Adicione configurações de Wi-Fi para Windows 10 e dispositivos mais recentes no Intune

Observação

O Intune pode dar suporte a mais configurações que as listadas neste artigo. Nem todas as configurações estão ou serão documentadas. Para ver as configurações que você pode definir, crie um perfil de configuração de dispositivo e selecione Catálogo de Configurações. Para saber mais, confira Catálogo de configurações.

Você pode criar um perfil com configurações de Wi-Fi específicas. Em seguida, implante esse perfil em seus dispositivos Windows 10 e mais recentes. O Microsoft Intune oferece muitos recursos, incluindo autenticação na rede, uso de uma chave pré-compartilhada e muito mais.

Este artigo descreve algumas dessas configurações.

Antes de começar

Crie um perfil de configuração de dispositivo Wi-Fi do Windows 10.

Essas configurações usam o CSP Wi-Fi.

Perfil básico

Os perfis básicos ou pessoais usam o WPA/WPA2 para proteger a conexão Wi-Fi em dispositivos. Normalmente, o WPA/WPA2 é usado em redes domésticas ou pessoais. Adicione também uma chave pré-compartilhada para autenticar a conexão.

  • Tipo de Wi-Fi: Selecione Básico.

  • Nome do Wi-Fi (SSID) : abreviação de identificador SSID. Esse valor é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários veem apenas o Nome da conexão definido ao escolher a conexão.

  • Nome da conexão: insira um nome amigável para essa conexão Wi-Fi. O texto inserido é o nome que os usuários veem ao navegarem pelas conexões disponíveis no dispositivo. Por exemplo, insira ContosoWiFi.

  • Conectar automaticamente quando estiver no intervalo: quando a opção é definida como Sim, os dispositivos se conectam automaticamente quando estão no alcance dessa rede. Quando ela estiver marcada como Não, os dispositivos não se conectarão automaticamente.

    • Conectar-se à rede preferencial se disponível: se os dispositivos estiverem no intervalo de uma rede mais preferencial, selecione Sim para usar a rede preferencial. Selecione Não para usar a rede Wi-Fi neste perfil de configuração.

      Por exemplo, crie uma rede Wi-Fi ContosoCorp e use ContosoCorp dentro desse perfil de configuração. Você também tem uma rede Wi-Fi ContosoGuest dentro do intervalo. Quando os dispositivos corporativos estão dentro do intervalo, você deseja que eles se conectem automaticamente a ContosoCorp. Nesse cenário, defina a propriedade Conectar-se à rede preferencial se disponível como Não.

    • Conectar a esta rede, mesmo se ela não estiver transmitindo o SSID: selecione Sim para se conectar automaticamente à sua rede, mesmo quando ela estiver oculta. Ou seja, seu identificador SSID não é transmitido publicamente. Selecione Não se você não deseja que este perfil de configuração se conecte à rede oculta.

  • Limite de Conexão Limitada: um administrador pode escolher como o tráfego da rede é limitado. Os aplicativos então podem ajustar seu comportamento de tráfego de rede com base nessa configuração. Suas opções:

    • Irrestrito: padrão. A conexão não é monitorada e não existem restrições em relação ao tráfego.
    • Fixo: use essa opção se a rede estiver configurada com um limite fixo para o tráfego de rede. Depois que esse limite for atingido, o acesso à rede será proibido.
    • Variável: use essa opção se o tráfego de rede for cobrado por byte (custo por byte).
  • Tipo de Segurança Sem Fio: insira o protocolo de segurança usado para autenticar dispositivos na rede. As opções são:

    • Abrir (sem autenticação) : use essa opção somente se a rede não for segura.

    • WPA/WPA2 – Pessoal: uma opção mais segura e normalmente usada para conectividade de Wi-Fi. Para obter mais segurança, você também pode inserir uma chave de rede ou senha de chave pré-compartilhada.

      • PSK (chave pré-compartilhada) : Opcional. Mostrada quando você escolhe WPA2/WPA-Personal como o tipo de segurança. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Insira essa senha ou chave de rede para o valor PSK. Insira uma cadeia de caracteres com 8 a 64 caracteres. Se a senha ou chave de rede tiver 64 caracteres, insira caracteres hexadecimais.

        Importante

        A PSK é a mesma para todos os dispositivos para os quais você tenha como alvo o perfil. Se a chave for comprometida, ela poderá ser usada por qualquer dispositivo para se conectar à rede Wi-Fi. Mantenha as PSKs seguras para evitar o acesso não autorizado.

  • Configurações de proxy da empresa: selecione para usar as configurações de proxy na sua organização. Suas opções:

    • Nenhum: Nenhuma configuração de proxy está definida.

    • Configurar manualmente: insira o Endereço IP do servidor proxy e seu Número de porta.

    • Configurar automaticamente: insira a URL que aponta para um script PAC (configuração automática de proxy). Por exemplo, insira http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre os arquivos PAC, confira Arquivo PAC (configuração automática de proxy) (abre um site que não é da Microsoft).

Perfil corporativo

Os perfis empresariais usam o protocolo EAP (Extensible Authentication Protocol) para autenticar conexões Wi-Fi. O EAP costuma ser usado por empresas, pois você pode usar certificados para autenticar e proteger conexões. Configure mais opções de segurança.

  • Tipo de Wi-Fi: Selecione Enterprise.

  • Nome do Wi-Fi (SSID) : abreviação de identificador SSID. Esse valor é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários veem apenas o Nome da conexão definido ao escolher a conexão.

  • Nome da conexão: insira um nome amigável para essa conexão Wi-Fi. O texto inserido é o nome que os usuários veem ao navegarem pelas conexões disponíveis no dispositivo. Por exemplo, insira ContosoWiFi.

  • Conectar automaticamente quando estiver no intervalo: quando a opção é definida como Sim, os dispositivos se conectam automaticamente quando estão no alcance dessa rede. Quando ela estiver marcada como Não, os dispositivos não se conectarão automaticamente.

    • Conectar-se à rede preferencial se disponível: se os dispositivos estiverem no intervalo de uma rede mais preferencial, selecione Sim para usar a rede preferencial. Selecione Não para usar a rede Wi-Fi neste perfil de configuração.

      Por exemplo, crie uma rede Wi-Fi ContosoCorp e use ContosoCorp dentro desse perfil de configuração. Você também tem uma rede Wi-Fi ContosoGuest dentro do intervalo. Quando os dispositivos corporativos estão dentro do intervalo, você deseja que eles se conectem automaticamente a ContosoCorp. Nesse cenário, defina a propriedade Conectar-se à rede preferencial se disponível como Não.

  • Conectar a esta rede, mesmo se ela não estiver transmitindo o SSID: selecione Sim para que o perfil de configuração se conecte automaticamente à rede, mesmo quando a rede estiver oculta (ou seja, o SSID não for difundido publicamente). Selecione Não se você não deseja que este perfil de configuração se conecte à rede oculta.

  • Limite de Conexão Limitada: um administrador pode escolher como o tráfego da rede é limitado. Os aplicativos então podem ajustar seu comportamento de tráfego de rede com base nessa configuração. Suas opções:

    • Irrestrito: padrão. A conexão não é monitorada e não existem restrições em relação ao tráfego.
    • Fixo: use essa opção se a rede estiver configurada com um limite fixo para o tráfego de rede. Depois que esse limite for atingido, o acesso à rede será proibido.
    • Variável: use esta opção se o tráfego de rede for cobrado por byte.
  • Modo de autenticação: selecione como o perfil de Wi-Fi é autenticado com o servidor Wi-Fi. Suas opções:

    • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, a autenticação de Usuário ou computador é usada.
    • Usuário: a conta de usuário conectada ao dispositivo é autenticada na rede Wi-Fi.
    • Computador: as credenciais do dispositivo são autenticadas para a rede Wi-Fi.
    • Usuário ou computador: quando um usuário está conectado ao dispositivo, as credenciais dele são autenticadas na rede Wi-Fi. Quando nenhum usuário está conectado, as credenciais do dispositivo são autenticadas.
    • Convidado: nenhuma credencial está associada à rede Wi-Fi. A autenticação é aberta ou é manipulada externamente, por exemplo, por meio de uma página da Web.
  • Lembrar as credenciais a cada logon: selecione entre armazenar as credenciais de usuário em cache ou se os usuários precisam inseri-las sempre que se conectam ao Wi-Fi. Suas opções:

    • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, o SO pode habilitar esse recurso e armazenar as credenciais em cache.
    • Habilitar: armazena em cache as credenciais do usuário quando inseridas na primeira vez em que ele se conecta à rede Wi-Fi. As credenciais armazenadas em cache são usadas para conexões futuras e os usuários não precisam inseri-las novamente.
    • Desabilitar: as credenciais do usuário não são lembradas nem armazenadas em cache. Ao conectar-se à Wi-Fi, os usuários precisam inserir suas credenciais a cada vez.
  • Período de autenticação: insira o número de segundos que os dispositivos devem aguardar depois de tentar se autenticar, de 1 a 3600. Se o dispositivo não se conectar no momento que você inserir, a autenticação falhará. Se você deixar esse valor vazio ou em branco, será usado o valor de 18 segundos.

  • Período de atraso para repetição da autenticação: insira o número de segundos entre uma tentativa de autenticação com falha e a próxima tentativa de autenticação, de 1 a 3600. Se você deixar esse valor vazio ou em branco, será usado o valor de 1 segundo.

  • Período de início: insira o número de segundos a aguardar antes de enviar a mensagem de Início de EAPOL, de 1 a 3600. Se você deixar esse valor vazio ou em branco, será usado o valor de 5 segundos.

  • Máximo de Início de EAPOL: insira o número de mensagens de Início de EAPOL, de 1 a 100. Se você deixar esse valor vazio ou em branco, um máximo de 3 mensagens será enviado.

  • Máximo de falhas de autenticação: insira o número máximo de falhas de autenticação para autenticação deste conjunto de credenciais, de 1 a 100. Se você deixar esse valor vazio ou em branco, será usado o valor de 1 tentativa.

  • SSO (logon único) : permite que você configure o SSO (logon único), no qual as credenciais são compartilhadas para conexão com o computador e com a rede Wi-Fi. Suas opções:

    • Desabilitar: desabilita o comportamento do SSO. O usuário precisa autenticar à rede separadamente.
    • Habilitar antes que o usuário entre no dispositivo: use o SSO para autenticação na rede logo antes do processo de entrada do usuário.
    • Habilitar depois que o usuário entrar no dispositivo: use o SSO para autenticação na rede imediatamente após a conclusão do processo de entrada do usuário.
    • Tempo máximo de autenticação antes do tempo limite: insira o número máximo de segundos de espera antes da autenticação na rede, de 1 a 120 segundos.
    • Permitir que o Windows solicite credenciais de autenticação adicionais ao usuário: Sim permitirá que o sistema Windows solicite mais credenciais ao usuário se o método de autenticação as exigir. Selecione Não para ocultar esses prompts.
  • Habilitar cache da Chave PMK: selecione Sim para armazenar em cache a Chave PMK usada na autenticação. Esse cache normalmente permite que a autenticação na rede seja concluída mais rapidamente. Selecione Não para forçar o handshake de autenticação ao se conectar à rede Wi-Fi todas as vezes.

    • Tempo máximo que uma Chave PMK é armazenada em cache: insira o número de minutos que uma Chave PMK é armazenada no cache, de 5 a 1.440 minutos.
    • Número máximo de Chaves PMK armazenadas em cache: insira o número de chaves armazenadas em cache, de 1 a 255.
    • Habilitar pré-autenticação: a pré-autenticação permite que o perfil seja autenticado em todos os pontos de acesso da rede no perfil antes da conexão. Ao mover entre pontos de acesso, a pré-autenticação reconecta o usuário ou os dispositivos mais rapidamente. Selecione Sim para que o perfil se autentique em todos os pontos de acesso nessa rede que estão dentro do intervalo. Selecione Não para exigir que o usuário ou o dispositivo se autentique em cada ponto de acesso separadamente.
    • Máximo de tentativas de pré-autenticação: insira o número de tentativas de pré-autenticação, de 1 a 16.
  • Tipo de EAP: selecione o tipo de protocolo EAP (protocolo de autenticação extensível) usado para autenticar conexões sem fio seguras. Suas opções:

    • EAP-SIM

    • EAP-TLS: Insira também:

      • Nomes do servidor de certificados: Insira um ou mais nomes comuns usados nos certificados emitidos pela AC (autoridade de certificação) confiável. Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam à rede Wi-Fi.

      • Certificados raiz para validação do servidor: Selecione o perfil de certificado raiz confiável usado para autenticar a conexão.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Certificado SCEP: selecione o perfil de certificado do cliente SCEP que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.
        • Certificado PKCS: selecione o perfil do certificado de cliente PKCS e o certificado raiz confiável que também são implantados no dispositivo. Esse certificado cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.
        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Para obter mais informações, confira Usar credenciais derivadas no Microsoft Intune.
    • EAP-TTLS: também inserir:

      • Nomes do servidor de certificados: Insira um ou mais nomes comuns usados nos certificados emitidos pela AC (autoridade de certificação) confiável. Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam à rede Wi-Fi.

      • Certificados raiz para validação do servidor: Selecione o perfil de certificado raiz confiável usado para autenticar a conexão.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP (identidade interna) : escolha como você autentica a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede Wi-Fi.

            Suas opções: PAP (senha não criptografada) , Protocolo CHAP, MS-CHAP (Microsoft CHAP) e MS-CHAP v2 (Microsoft CHAP Versão 2)

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.

        • Certificado SCEP: selecione o perfil de certificado do cliente SCEP que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PKCS: selecione o perfil do certificado de cliente PKCS e o certificado raiz confiável que também são implantados no dispositivo. Esse certificado cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.
        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Para obter mais informações, confira Usar credenciais derivadas no Microsoft Intune.

    • PEAP (EAP protegido) : Insira também:

      • Nomes do servidor de certificados: Insira um ou mais nomes comuns usados nos certificados emitidos pela AC (autoridade de certificação) confiável. Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam à rede Wi-Fi.

      • Certificado raiz para validação do servidor: Selecione o perfil de certificado raiz confiável usado para autenticar a conexão.

      • Executar a validação do servidor: quando definido como Sim, na fase 1 da negociação do PEAP, os dispositivos validam o certificado e verificam o servidor. Selecione Não para bloquear ou impedir essa validação. Quando essa opção é definida como Não configurado, o Intune não altera nem atualiza essa configuração.

        Se você selecionar Sim, configure também:

        • Desabilitar os prompts de usuário para validação do servidor: quando definido como Sim, na fase 1 da negociação do PEAP, os prompts de usuário que solicitam a autorização de novos servidores PEAP para autoridades de certificação confiáveis não são mostrados. Selecione Não para mostrar os prompts. Quando essa opção é definida como Não configurado, o Intune não altera nem atualiza essa configuração.
      • Exigir crypto-binding: Sim impede conexões com servidores PEAP que não usam cryptobinding durante a negociação do PEAP. Não não requer cryptobinding. Quando essa opção é definida como Não configurado, o Intune não altera nem atualiza essa configuração.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.
        • Certificado SCEP: selecione o perfil de certificado do cliente SCEP que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PKCS: selecione o perfil do certificado de cliente PKCS e o certificado raiz confiável que também são implantados no dispositivo. Esse certificado cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade de EAP. Esse texto pode ser qualquer valor. Durante a autenticação, essa identidade anônima é enviada inicialmente e seguida pela identificação real enviada em um túnel seguro.
        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Para obter mais informações, confira Usar credenciais derivadas no Microsoft Intune.

  • Configurações de Proxy da Empresa: selecione para usar as configurações de proxy na sua organização. Suas opções:

    • Nenhum: Nenhuma configuração de proxy está definida.

    • Configurar manualmente: insira o Endereço IP do servidor proxy e seu Número de porta.

    • Configurar automaticamente: insira a URL que aponta para um script PAC (configuração automática de proxy). Por exemplo, insira http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre os arquivos PAC, confira Arquivo PAC (configuração automática de proxy) (abre um site que não é da Microsoft).

  • Forçar o perfil de Wi-Fi a estar em conformidade com o padrão FIPS: selecione Sim na validação em relação ao padrão FIPS 140-2. Esse padrão é necessário para todas as agências do governo federal dos EUA que usam sistemas de segurança baseados em criptografia para proteger informações confidenciais, mas não classificadas, armazenadas digitalmente. Selecione Não para não estar em conformidade com o FIPS.

Usar um arquivo de configurações importadas

Para as configurações que não estão disponíveis no Intune, você pode exportar as configurações de Wi-Fi de outro dispositivo Windows. Essa exportação cria um arquivo XML com todas as configurações. Em seguida, importe esse arquivo no Intune e use-o como o perfil de Wi-Fi. Confira Exportar e importar configurações de Wi-Fi para dispositivos Windows.

Próximas etapas

O perfil foi criado, mas talvez não esteja fazendo nada. Atribua o perfil e monitore seu status.

Mais recursos