Como administrador, é possível configurar as redes que vão ser usadas pelos dispositivos móveis gerenciados, dispositivos ChromeOS e hardware de sala de reunião do Google, seja no trabalho ou na escola.
Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.
Plataformas compatíveis
Android e iOS. Exige o seguinte:
Gerenciamento avançado de dispositivos móveis
Várias redes Wi-Fi 802.1x para Android exigem o Android versão 4.3 ou mais recente.
O iOS é compatível com os seguintes protocolos de autenticação extensível (EAPs): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
Dispositivos ChromeOS (por usuário ou dispositivo)
Hardware de sala de reunião do Google
Considerações importantes para a configuração de rede
Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como “Conectar automaticamente". Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso você especifique uma senha, ela será aplicada aos dispositivos, e os usuários não poderão editá-la.
Se você precisar usar endereços IP estáticos em dispositivos ChromeOS na organização, poderá utilizar a reserva de endereços IP no servidor DHCP. O DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos Chrome OS na rede, use um mecanismo de autenticação diferente
Adicionar uma configuração de rede Wi-Fi
Antes de começar, se você quiser configurar uma rede com uma autoridade de certificação, adicione um certificado antes de configurá-la.
Você pode adicionar automaticamente redes Wi-Fi configuradas a dispositivos móveis e dispositivos ChromeOS.
Requisitos adicionais da rede Wi-Fi para dispositivos móveis:
Nos dispositivos Android, outras redes Wi-Fi 802.1x só são permitidas em dispositivos Android 4.3 e versões mais recentes.
Nos dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensível (EAPs) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
Obs.: um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por i sso, só é possível definir as configurações de rede por unidade organizacional.
Adicionar uma rede Wi-Fi
1. Acesse o Admin Console, de uma destas três maneiras:
Acesse a URL admin.google.com;
No Gmail, clique na engrenagem no canto superior direito e depois em "Gerenciar esta organização";
No menu de aplicativos do Google, role o scroll para baixo e selecione a opção "Administrador";
2. No painel, localize o “Menu principal”, do lado esquerdo, e clique em “Dispositivos”, em seguida clique em “Redes”;
Obs.: Na tela que apareceu após clicar em “Redes”, para aplicar as configurações a um departamento ou equipe, seleci uma unidade organizacional do lado esquerdo;
3. Em “Wi-Fi”, clique em “Criar rede Wi-Fi”. Se você já tiver configurado uma rede Wi-Fi, clique em “Wi-Fi” e em seguida clique em "Adicionar Wi-Fi”.
4. Na seção “Acesso à plataforma”, selecione as plataformas de dispositivos que podem usar essa rede;
5. Na seção “Detalhes”, abaixo, digite o seguinte:
1. Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
2. SSID: o SSID da rede Wi-Fi. Os SSIDs diferenciam maiúsculas de minúsculas.
3. (Opcional) Se a rede não transmitir o SSID, marque a caixa “Este SSID não é transmitido”.
4. (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa “Conectar automaticamente”.
5. Tipo de segurança: escolha um tipo de segurança para a rede.
Obs.: o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos ChromeOS. Nos tablets Android com a edição Education, não é possível usar o WPA/WPA2/WPA3 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após registrar os dispositivos.
As próximas etapas dependem do tipo de segurança escolhido.
6. (Opcional) Para o tipo WEP (não seguro) e WPA/WPA2/WPA3, digite uma senha longa de segurança de rede.
7. (Opcional) Em “Configurações de segurança”, caso tenha escolhido o tipo de segurança WPA/WPA2/WPA3 Enterprise (802.1x) ou Dynamic WEP (802.1x), escolha um EAP (Protocolo de autenticação extensível) para a rede e configure as opções a partir do item 7.1;:
7.1. Em “Protocolo de autenticação extensível”, poderá escolher um EAP;
Para PEAP:
1. (Opcional) Escolha o protocolo interno a ser usado, em “Protocolo interno”. A opção “Automático" funciona na maioria das configurações.
2. (Opcional) Em “Identidade exterior", digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
3. Em “Nome de usuário", digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Em “Autoridade de certificação do servidor”, escolha uma autoridade de certificação do servidor.
Obs.: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
6. (Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado) Em “Correspondência de sufixo de domínio do certificado do servidor”, digite um ou mais sufixos.
Obs.: O dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
Para LEAP:
1. Em “Nome de usuário”, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
Para EAP-TLS:
1. Em “Nome de usuário", digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
3. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Em “Autoridade de certificação do servidor”, escolha uma autoridade de certificação do servidor.
Obs: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
4. (Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado) Em “Correspondência de sufixo de domínio do certificado do servidor”, digite um ou mais sufixos.
Obs.: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
5. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
6. Digite um URL de registro de cliente.
7. Digite um ou mais valores em “Padrão de emissor” ou “Padrão de assunto".
Obs.: Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
Para EAP-TTLS:
1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
2. (Opcional) Em “Identidade exterior", digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
3. Em “Nome de usuário", digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Em “Autoridade de certificação do servidor”, escolha uma autoridade de certificação do servidor.
Obs.: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
6. (Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado). Em “Correspondência de sufixo de domínio do certificado do servidor”, digite um ou mais sufixos.
Obs: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
7. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
Para EAP-PWD:
1. Em “Nome de usuário", digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
8. Defina as configurações de proxy de rede:
8.1. Selecione um tipo de proxy:
Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em “Domínios sem proxy”.
Você pode usar caracteres coringa com nomes de domínio. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
Use a notação CIDR, como 192.168.0.0/16, para especificar um intervalo de IPs. Não é possível combinar caracteres curinga e a notação CIDR, como em 192.168.1.*/24.
As regras para ignorar o proxy por intervalo de IP são aplicáveis apenas a literais de IP em URLs.
Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
8.2. Se você usar um proxy autenticado, adicione todos os nomes do host desta lista à sua lista de permissões.
Obs.: o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
9. (Opcional) Em Configurações de DNS, faça o seguinte:
9.1. Adicione seus servidores DNS estáticos.
9.1.1 Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP.
9.2. Configure seus domínios de pesquisa personalizados.
9.2.1. Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
10. Clique em “Salvar”. Ou clique em “Substituir” em unidade organizacional . Para restaurar depois o valor herdado, clique em “Herdar”;
Obs. 1: Depois que você adiciona uma configuração, ela é listada na seção “Wi-Fi” com o nome, o SSID e as plataformas em que está ativada. Na coluna “Ativado na plataforma”, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.
Obs.2: Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.