Если вам нужно настроить сети для устройства Chromebook, перейдите в этот раздел.
Устройства ChromeOS с чипсетом Marvell Wi-Fi не поддерживают WPA3.
Как администратор, вы можете настроить доступ к сетям организации или учебного заведения для управляемых мобильных устройств, устройств с ChromeOS и оборудования Google для переговорных комнат. Вы можете управлять доступом к сетям Wi-Fi, Ethernet и VPN, а также настроить сетевые сертификаты.
Сетевые настройки можно применить как ко всей организации, так и к отдельным подразделениям.
Поддерживаемые платформы устройств для конфигураций сетей
Тип сети | Поддерживаемые платформы |
---|---|
Wi-Fi |
|
Ethernet |
|
VPN | Управляемые устройства с ChromeOS. |
Важные советы по настройке сети
- Рекомендуем настроить хотя бы одну сеть Wi-Fi для всех устройств в организации, разрешив автоматическое подключение к ней. В этом случае соединение будет устанавливаться при входе в систему.
- Если при настройке сети вы оставите поле пароля пустым, пользователи смогут самостоятельно задать пароли на своих устройствах. Если вы укажете пароль, он будет принудительно использован на устройствах, и пользователи не смогут его сменить.
- Если в организации необходимо использовать статические IP-адреса на устройствах с ChromeOS, зарезервируйте IP-адреса на сервере DHCP. Учтите, что протокол DHCP не предусматривает аутентификацию. Чтобы отслеживать идентификационные данные устройств с ChromeOS в сети, используйте отдельный механизм аутентификации.
Как настроить сеть
Подготовка. Если вы хотите настроить сеть с центром сертификации, предварительно добавьте сертификат.
Как добавить конфигурацию Wi-FiВы можете автоматически добавлять настроенные сети Wi-Fi на мобильные устройства и устройства с ChromeOS.
Требования для добавления дополнительных сетей Wi-Fi на мобильные устройства:
- Дополнительные сети Wi-Fi (802.1x) поддерживаются только на телефонах и планшетах с Android 4.3 и более поздними версиями.
- На управляемых устройствах iOS поддерживаются следующие расширяемые протоколы аутентификации (EAP): PEAP (защищенный расширяемый протокол аутентификации), LEAP (облегченный расширяемый протокол аутентификации), TLS (протокол безопасности транспортного уровня) и TTLS (туннельный протокол безопасности транспортного уровня).
Примечание. Мобильное устройство всегда наследует параметры сети Wi-Fi пользователя. По этой причине доступ к сети на телефоне или планшете необходимо настраивать для организационного подразделения.
Как добавить сеть Wi-Fi
Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
- Нажмите Создать сеть Wi-Fi. Если вы уже настроили сеть Wi-Fi, нажмите Wi-FiДобавить сеть Wi-Fi.
- В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
- В разделе Подробные сведения введите следующие данные:
- Название сети Wi-Fi, которое отображается в консоли администратора. Оно может не совпадать с идентификатором беспроводной сети (SSID).
- SSID сети Wi-Fi. Регистр символов учитывается.
- Если идентификатор сети не передается, установите флажок Скрывать SSID.
- (Необязательно.) Чтобы устройства автоматически подключались к этой сети, когда она доступна, установите флажок Автоматическое подключение.
- Тип защиты для сети.
Примечание. Dynamic WEP (802.1x) поддерживается только на устройствах с ChromeOS. При настройке планшетов Android с версией Education для учащихся нельзя использовать WPA/WPA2/WPA3 Enterprise (802.1x). Однако этот тип защиты можно применить вручную после регистрации устройств.
Дальнейшие шаги зависят от выбранного типа защиты.
- (Необязательно.) Если выбран тип защиты WEP (небезопасно) или WPA/WPA2/WPA3, введите кодовую фразу.
- (Необязательно.) Если выбран тип защиты WPA/WPA2/WPA3 Enterprise (802.1x) или Dynamic WEP (802.1x), выберите EAP для сети и настройте следующие параметры:
- Для PEAP:
- При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
- При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
- Для LEAP:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Для EAP-TLS:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов. - При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
- Введите URL для регистрации клиентов.
- Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
- Для EAP-TTLS:
- При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
- При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов. - При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
- Для EAP-PWD:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Для PEAP:
- Настройте параметры прокси-сервера:
- Выберите тип прокси-сервера:
- Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к интернету не поддерживается на планшетах Android, используемых с пакетами Education.
- Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
- Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
- Для каждого хоста введите IP-адрес хоста сервера и номер порта.
- Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер.
При необходимости используйте подстановочные знаки в доменном имени. Например, чтобы добавить все варианты с google.com, введите *google.com*.
Чтобы указать диапазон IP-адресов, введите их в формате CIDR, например 192.168.0.0/16. Обратите внимание, что сочетание подстановочных знаков и формата CIDR (например, 192.168.1.*/24) не поддерживается.
Правила обхода прокси-сервера с использованием диапазона IP-адресов действуют только для литералов в URL.
- Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
- Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
- Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого раздела в белый список.
Примечание. ChromeOS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от приложений для Android и виртуальных машин.
- Выберите тип прокси-сервера:
- При необходимости в разделе "Настройки DNS" сделайте следующее:
- Добавьте статические адреса DNS-серверов.
Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым. - Настройте домены для поиска.
Каждый домен нужно указывать в отдельной строке. Если не заполнить это поле, будут использованы значения из DHCP.
- Добавьте статические адреса DNS-серверов.
- Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.
Чтобы вернуться к наследуемому значению, нажмите Наследовать.
После добавления конфигурации ее название появляется в разделе Wi-Fi. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.
Советы по настройке сетей Wi-Fi
- Прежде чем изменять пароль после создания сети Wi-Fi, обязательно настройте дополнительную сеть, чтобы устройства пользователей получили обновленные параметры Wi-Fi.
- Обнаружение скрытых сетей на устройствах Android может занять некоторое время.
Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
- Нажмите Создать сеть Ethernet. Если вы уже настроили сеть Ethernet, нажмите EthernetДобавить сеть Ethernet.
- В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
- В разделе Подробные сведения введите следующие данные:
- Название сети Ethernet, которое отображается в консоли администратора.
- Аутентификация: задайте метод аутентификации (Нет или Enterprise (802.1X)).
- Если вы выбрали Enterprise (802.1X), также выберите EAP и настройте следующие параметры:
- Для PEAP:
- При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
- При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
- Для LEAP:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Для EAP-TLS:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов. - Введите URL для регистрации клиентов.
- Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
- Для EAP-TTLS:
- При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
- При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются. - Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
- Для EAP-PWD:
- Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
- Для PEAP:
- Настройте параметры прокси-сервера:
- Выберите тип прокси-сервера:
- Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к интернету не поддерживается на планшетах Android, используемых с пакетами Education.
- Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
- Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
- Для каждого хоста введите IP-адрес хоста сервера и номер порта.
- Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер. Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
- Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
- Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
- Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого раздела в белый список.
Примечание. ChromeOS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от приложений для Android и виртуальных машин.
- Выберите тип прокси-сервера:
- При необходимости в разделе "Настройки DNS" сделайте следующее:
- Добавьте статические адреса DNS-серверов.
Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым. - Настройте домены для поиска.
Каждый домен нужно указывать в отдельной строке. Если не заполнить это поле, будут использованы значения из DHCP.
- Добавьте статические адреса DNS-серверов.
- Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.
Чтобы вернуться к наследуемому значению, нажмите Наследовать.
После добавления конфигурации ее название появляется в разделе Ethernet. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.
Примечание. Из-за ограничений конфигурации ChromeOS поддерживает только один сетевой профиль Ethernet.
Скачайте приложение в интернет-магазине Chrome. Вы можете устанавливать и настраивать сторонние VPN-приложения так же, как и любое другое приложение Chrome. Подробнее…
Инструкции предназначены для управляемых устройств с ChromeOS и других устройств с этой операционной системой.
Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
- Нажмите Создать сеть VPN.
- Выберите платформу, которая сможет получать доступ к этой сети VPN.
- Введите данные о сети VPN:
- Название сети VPN, которое отображается в консоли администратора.
- В поле Удаленный хост введите IP-адрес или полное имя сервера, через который осуществляется доступ к VPN.
- Чтобы устройства автоматически подключались к этой сети VPN, установите флажок Автоматическое подключение.
- Выберите нужное значение в поле Тип сети VPN.
Примечание. Консоль администратора позволяет создавать лишь определенные конфигурации OpenVPN. Например, в ней нельзя создать конфигурацию с аутентификацией по протоколу TLS. - Если вы выбрали параметр L2TP/IPSec с общим ключом:
- Введите общий ключ для подключения к VPN. После сохранения конфигурации это значение будет скрыто.
- Укажите имя пользователя для подключения к VPN. Поддерживаются переменные имени пользователя.
- При необходимости введите пароль. Если вы используете переменные имени пользователя, он не нужен. Примечание. После сохранения конфигурации это значение будет скрыто.
- Если вы выбрали OpenVPN:
- При необходимости укажите порт для подключения к удаленному хосту.
- Выберите протокол для VPN-трафика.
- Определите, каким центрам следует доверять во время проверки сертификата, полученного при подключении к сети.
Выберите один из загруженных сертификатов. - Если серверу требуются сертификаты клиентов, установите флажок Использовать URL для регистрации клиентов и укажите одно или несколько значений в поле Шаблон эмитента или Шаблон субъекта.
- Каждое из них должно совпадать с аналогичным значением в сертификате.
- Настройте сервер для предоставления сертификата с тегом keygen (HTML5).
- В поле Имя пользователя введите имя пользователя OpenVPN (поддерживаются переменные). Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
- В поле Пароль введите пароль OpenVPN. Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
- Настройте параметры прокси-сервера:
- Выберите тип прокси-сервера:
- Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера.
- Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
- Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
- Для каждого хоста введите IP-адрес хоста сервера и номер порта.
- Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле "Домены, для которых не нужен прокси-сервер". Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
- Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
- Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
- Выберите тип прокси-сервера:
- Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.
Чтобы вернуться к наследуемому значению, нажмите Наследовать.
После добавления конфигурации ее название появляется в разделе VPN. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.
Инструкции предназначены для устройств с ChromeOS версии 101 или более поздней.
Вместо физических SIM-карт на устройствах с ChromeOS можно использовать eSIM.
Подготовка
- Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
- Как зарегистрировать устройства с ChromeOS
- Купите тарифные планы eSIM у своего оператора мобильной связи.
- Попросите оператора мобильной связи предоставить вам URL активации. Его нужно будет указать в консоли администратора во время настройки. При необходимости скачайте список своих устройств с ChromeOS и отправьте его оператору. В CSV-файле будет указан код MEID или IMEI, а также EID. Эти коды понадобятся оператору. Дополнительную информацию можно найти в статье Как просматривать сведения об устройствах с ChromeOS.
- Технологию eSIM поддерживают устройства с ChromeOS на платформах Qualcomm 7C или GL-850, в которых производителем оригинального оборудования (OEM) в слоте для SIM-карт предусмотрена пластиковая карта eSIM.
Инструкции
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
- Нажмите Создать мобильную сеть.
- В разделе Доступ к платформе рядом с пунктом Chromebook (по устройствам) установите флажок Включено.
- Если позже вы снимете флажок "Включено", связанные с этой конфигурацией сети перестанут быть управляемыми. Чтобы удалить с устройств профили eSIM, нажмите "Сбросить настройки eSIM". Узнайте больше об устройствах с ChromeOS.
- В разделе Подробные сведения введите следующие данные:
- Название мобильной сети, которое отображается в консоли администратора.
- Выберите один из вариантов:
- URL активации (URL SM-DP+), который нужен для активации профиля eSIM на устройстве. Используйте следующий формат: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID.
- URL активации (URL SM-DS), который нужен для активации профиля eSIM на устройстве. Используйте следующий формат: LPA:1$SMDS_SERVER_ADDRESS$.
- Нажмите Сохранить.
Примечание. После сохранения сети вы не сможете заменить SM-DP+ на SM-DS и наоборот или cменить код активации.
URL SM-DP+ используется только для активации. С его помощью невозможно определить профиль мобильной сети. Единственный способ удалить с устройства настроенный и активированный профиль eSIM – сбросить настройки eSIM. Подробнее об устройствах с ChromeOS…
Устройства Chrome и Android могут автоматически подключаться к защищенным сетям с помощью имени пользователя или учетных данных, указанных в правилах. Например, вы можете указать имя или адрес электронной почты пользователя, чтобы при входе ему надо было ввести только пароль.
Чтобы воспользоваться этой функцией на устройствах с ChromeOS, при настройке конфигурации VPN, Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x) или Dynamic WEP (802.1x) укажите одну из перечисленных ниже переменных в поле Имя пользователя или Внешние идентификационные данные.
Если во время настройки конфигурации 802.1x на устройствах с ChromeOS задана переменная ${PASSWORD}, для аутентификации используется текущий пароль пользователя для входа. В остальных случаях пользователям предлагается ввести свой пароль.
Укажите переменную в том же виде, что и в столбце "Переменная" в таблице ниже. Например, введите ${LOGIN_ID}, чтобы система заменила эту переменную ее значением – a.borisov.
Переменная | Значение | Поддерживаемые устройства |
${LOGIN_ID} |
Имя пользователя (например, a.borisov). Примечание. На устройствах с ChromeOS эта переменная заменяется только для сетей, в которых применяется параметр для пользователей. |
Android Chrome (пользователь и устройство) |
${LOGIN_EMAIL} |
Полный адрес электронной почты пользователя (например, [email protected]). Примечание. На устройствах с ChromeOS эта переменная заменяется только для сетей, в которых применяется параметр для пользователей. |
Android Chrome (пользователь и устройство) |
${CERT_SAN_EMAIL} |
Первое поле rfc822Name Subject Alternate Name в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата. Поддерживается в Chrome 51 и более поздних версиях. |
Chrome (пользователь и устройство) |
${CERT_SAN_UPN} |
Первое поле Microsoft User Principal Name otherName в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата. Поддерживается в Chrome 51 и более поздних версиях. |
Chrome (пользователь и устройство) |
${PASSWORD} | Пароль пользователя (например: password1234). | Chrome (пользователь и устройство) |
${DEVICE_SERIAL_NUMBER} | Серийный номер устройства. | Chrome (устройство) |
${DEVICE_ASSET_ID} | Идентификатор, назначенный устройству администратором. | Chrome (устройство) |
Примечания
- Переменные ${CERT_SAN_EMAIL} и ${CERT_SAN_UPN} считывают из сертификата только значение X509v3 Subject Alternate Name, но не используют значения из поля с именем субъекта сертификата.
- Если в сертификате клиента отсутствуют подстановочные поля, в поле идентификации будет указана сама переменная.
- Подстановка на основе сертификата действует только для сетей Wi-Fi (не для VPN).
- В Chrome 68 и более поздних версий автоматическое подключение и аутентификация с помощью переменной ${PASSWORD} работают на всех устройствах. В Chrome 66 и 67 они работают только на зарегистрированных устройствах.
Дополнительные возможности для настройки сетей
Как настроить автоматическое подключение для устройств с ChromeOS
Как настроить автоматическое подключение устройств с ChromeOS к управляемым сетямВы можете настроить на устройствах с ChromeOS автоматическое подключение к сети. Если включить этот параметр, устройства с ChromeOS смогут автоматически подключаться только к тем сетям Wi-Fi, которые вы настроили для организации.
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
- Нажмите Общие настройкиАвтоподключение.
- Установите флажок Разрешить автоподключение только к управляемым сетям.
- Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.
Чтобы вернуться к наследуемому значению, нажмите Наследовать.
Примечание. Даже если этот флажок установлен, пользователи могут вручную подключить устройства с ChromeOS к не управляемой сети с помощью кабеля Ethernet. При наличии Ethernet-соединения устройство автоматически подключится к доступной сети. Это произойдет независимо от того, какой профиль активен – управляемый или нет.
Как работает автоподключение к сетям EAP-TLS на устройствах с ChromeOS 40 или более поздней версии
Если вы подключаетесь к сети EAP-TLS с сохраненными сертификатами на устройстве с ChromeOS 40 или более поздней версией, произойдет следующее:
- После того как сертификаты будут установлены, устройство подключится к сети EAP-TLS автоматически.
- Если после первого входа в систему будет обнаружен сертификат и сеть EAP-TLS, устройство автоматически подключится к ней независимо от того, включен ли режим временного профиля.
- Если управляемая сеть (с сохраненными сертификатами или без них) была настроена в консоли администратора, то при входе в систему устройство подключится к самой защищенной сети.
Автоматическое подключение к другим сетям на устройствах под управлением ChromeOS 40 или более поздней версии
Если в сети 802.1X не используется EAP-TLS, а учетные данные назначены индивидуально, пользователям потребуется вручную подключиться к ней при первом входе в систему на устройстве. Настройка вручную обязательна, даже если вы задали автоподключение и настроили учетные данные с переменными. Когда пользователь впервые войдет в систему, его учетные данные будут сохранены на устройстве в личном профиле. После этого соединение с сетью будет устанавливаться автоматически.
Относится к устройствам с ChromeOS 72 или более поздней версии.
Если вы включили автоматическое подключение к сети и доступны несколько сетей, устройство с ChromeOS выбирает сеть на основе приоритетов в указанном ниже порядке. Если одному приоритету соответствует несколько сетей, то для выбора одной из них устройство применяет следующий приоритет в списке.
- Технология: сети Ethernet предпочтительнее, чем сети Wi-Fi, а сети Wi-Fi предпочтительнее мобильных сетей.
- Предпочитаемая сеть: устройства подключаются к той сети Wi-Fi, которую пользователь настроил как предпочитаемую. Подробнее о том, как настроить сеть…
- Управление: предпочтение отдается управляемым сетям, настроенным с помощью правил, а при их отсутствии – не управляемым сетям, настроенным на уровне пользователя или устройства.
- Уровень безопасности: предпочтение отдается сетям с доступом по протоколу TLS, а при их отсутствии – сетям с доступом по протоколу PSK. Открытые сети выбираются только в том случае, если сети с шифрованием TLS и PSK недоступны.
- Сети, настроенные на уровне пользователя, имеют приоритет над настроенными на уровне устройства.
Как выполнять безопасный поиск при использовании прокси-сервера
Если для работы с интернет-трафиком используется прокси-сервер, вы можете включить строгий безопасный поиск для всех поисковых запросов. Эта функция будет работать независимо от того, какой параметр задан на странице "Настройки поиска". Чтобы включить эту функцию, настройте прокси-сервер так, чтобы он добавлял строку safe=strict
ко всем поисковым запросам, отправленным в Google. Обратите внимание, что этот параметр не работает при поиске через SSL. Подробнее о поиске через SSL и фильтрах контента…
Как управлять конфигурациями сети
Действующую конфигурацию сети VPN, Wi-Fi или Ethernet можно изменить или удалить.
-
Войдите в консоль администратора Google.
Войдите в аккаунт администратора (он не заканчивается на @gmail.com).
-
В консоли администратора нажмите на значок меню УстройстваСети.
- Выберите организационное подразделение, для которого настроена сеть.
- Выберите тип конфигурации сети, которую вы хотите изменить или удалить.
Раздел содержит таблицу, в которой можно найти конфигурации с таким типом сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.
- Чтобы изменить конфигурацию, нажмите на сеть, внесите изменения и нажмите Сохранить.
-
Чтобы удалить конфигурацию сети из организационного подразделения, нажмите Удалить справа от сети. Эта возможность доступна, только если конфигурация была добавлена непосредственно в организационное подразделение.
Чтобы удалить конфигурацию сети, которую дочернее организационное подразделение унаследовало от родительского, выберите дочернее организационное подразделение, откройте конфигурацию для изменения и снимите флажки для всех платформ. Конфигурация будет и дальше показываться в списке, но не будет применяться к устройствам в дочернем организационном подразделении. - Нажмите Сохранить изменения.
Дальнейшие действия
Подробную информацию о развертывании Wi-Fi и других сетей для устройств с ChromeOS, в том числе о настройке TLS- и SSL-фильтров, можно найти в статье Корпоративные сети при использовании устройств Chrome.
Специальные возможности. Обратите внимание, что подключать и настраивать сети можно с помощью программ чтения с экрана. Подробная информация об этом приведена на сайте Google Специальные возможности и в руководстве по специальным возможностям для администраторов. Чтобы сообщить о неполадках, свяжитесь с нами.