Para configurar redes no seu Chromebook, clique aqui.
Os dispositivos ChromeOS com um chipset Marvell Wi-Fi não são tem suporte para WPA3.
Edições compatíveis com este recurso: Frontline Starter e Frontline Standard; Business Starter, Business Standard e Business Plus; Enterprise Standard e Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus e Endpoint Education Upgrade; Essentials, Enterprise Essentials e Enterprise Essentials Plus; G Suite Basic e G Suite Business; Cloud Identity Free e Cloud Identity Premium. Comparar sua edição
Como administrador, é possível configurar as redes que vão ser usadas pelos dispositivos móveis gerenciados, dispositivos ChromeOS e hardware de sala de reunião do Google, seja no trabalho ou na escola. Você pode controlar o acesso via Wi-Fi, Ethernet e (VPN) e configurar certificados de rede.
Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.
Plataformas de dispositivos compatíveis com configurações de rede
Tipo de rede | Plataformas compatíveis |
---|---|
Wi-Fi |
|
Ethernet |
|
VPN | Dispositivos ChromeOS gerenciados |
Considerações importantes para a configuração de rede
- Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como Conectar automaticamente. Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
- Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso você especifique uma senha, ela será aplicada aos dispositivos, e os usuários não poderão editá-la.
- Se você precisar usar endereços IP estáticos em dispositivos ChromeOS na organização, poderá utilizar a reserva de endereços IP no servidor DHCP. O DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos Chrome OS na rede, use um mecanismo de autenticação diferente.
Configurar uma rede
Antes de começar: se você quiser configurar uma rede com uma autoridade de certificação, adicione um certificado antes de configurá-la.
Adicionar uma configuração de rede Wi-FiVocê pode adicionar automaticamente redes Wi-Fi configuradas a dispositivos móveis e dispositivos ChromeOS.
Requisitos adicionais da rede Wi-Fi para dispositivos móveis:
- Nos dispositivos Android, outras redes Wi-Fi 802.1x só são permitidas em dispositivos Android 4.3 e versões mais recentes.
- Nos dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensível (EAPs) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
Observação: um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por isso, só é possível definir as configurações de rede por unidade organizacional.
Adicionar uma rede Wi-Fi
Antes de começar: se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
-
No Admin Console, acesse Menu DispositivosRedes.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Clique em Criar rede Wi-Fi. Se você já tiver configurado uma rede Wi-Fi, clique em Wi-FiAdicionar Wi-Fi.
- Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
- Na seção Detalhes, digite o seguinte:
- Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
- SSID: o SSID da rede Wi-Fi. Os SSIDs diferenciam maiúsculas de minúsculas.
- (Opcional) Se a rede não transmitir o SSID, marque a caixa Este SSID não é transmitido.
- (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa Conectar automaticamente.
- Tipo de segurança: escolha um tipo de segurança para a rede.
Observação: o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos ChromeOS. Nos tablets Android com a edição Education, não é possível usar o WPA/WPA2/WPA3 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após registrar os dispositivos.
As próximas etapas dependem do tipo de segurança escolhido.
- (Opcional) Para o tipo WEP (não seguro) e WPA/WPA2/WPA3, digite uma senha longa de segurança de rede.
- (Opcional) Para o tipo WPA/WPA2/WPA3 Enterprise (802.1x) e Dynamic WEP (802.1x), escolha um EAP para a rede e configure as seguintes opções:
- Para PEAP:
- (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
- (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
- Para LEAP:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para EAP-TLS:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados. - (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
- Digite um URL de registro de cliente.
- Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
- Para EAP-TTLS:
- (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
- (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados. - (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
- Para EAP-PWD:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para PEAP:
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
- Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy.
Você pode usar caracteres curinga com nomes de domínio. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
Use a notação CIDR, como 192.168.0.0/16, para especificar um intervalo de IPs. Não é possível combinar caracteres curinga e a notação CIDR, como em 192.168.1.*/24.
As regras para ignorar o proxy por intervalo de IP são aplicáveis apenas a literais de IP em URLs.
- Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Se você usar um proxy autenticado, adicione todos os nomes do host desta lista à sua lista de permissões.
Observação: o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
- Selecione um tipo de proxy:
- (Opcional) Em Configurações de DNS, faça o seguinte:
- Adicione seus servidores DNS estáticos.
Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP. - Configure seus domínios de pesquisa personalizados.
Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
- Adicione seus servidores DNS estáticos.
- Clique em Salvar. Ou clique em Substituir em unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção Wi-Fi com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.
Outras observações sobre a configuração de redes Wi-Fi
- Depois de configurar uma rede Wi-Fi e antes de alterar a senha, faça o mesmo com outra rede, para que os usuários recebam as configurações de Wi-Fi atualizadas nos dispositivos deles.
- Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.
Antes de começar: se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
-
No Admin Console, acesse Menu DispositivosRedes.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Clique em Criar rede Ethernet. Se você já tiver configurado uma rede Ethernet, clique em EthernetAdicionar Ethernet.
- Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
- Na seção Detalhes, digite o seguinte:
- Nome: um nome para a rede Ethernet, que será usado no Admin Console.
- Autenticação: escolha o método de autenticação a ser usado, Nenhuma ou Enterprise (802.1X).
- Se você escolheu Enterprise (802.1X), selecione um EAP e configure as seguintes opções:
- Para PEAP:
- (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
- (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados.
- Para LEAP:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para EAP-TLS:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados. - Digite um URL de registro de cliente.
- Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
- Para EAP-TTLS:
- (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
- (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas. - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados.
- Para EAP-PWD:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para PEAP:
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
- Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
- Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Se você usar um proxy autenticado, adicione todos os nomes de host desta lista à lista de permissões.
Observação: o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
- Selecione um tipo de proxy:
- (Opcional) Em Configurações de DNS, faça o seguinte:
- Adicione seus servidores DNS estáticos.
Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP. - Configure seus domínios de pesquisa personalizados.
Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
- Adicione seus servidores DNS estáticos.
- Clique em Salvar. Ou clique em Substituir em unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção Ethernet com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.
Observação: devido a limitações de configuração, o ChromeOS é compatível com apenas um perfil de rede Ethernet.
Faça o download do app na Chrome Web Store. Você pode instalar e configurar apps de VPN terceirizados como faz com qualquer app do Chrome. Veja mais detalhes em Definir políticas do Chrome para um app.
Para dispositivos ChromeOS gerenciados e outros dispositivos com o ChromeOS.
Antes de começar: se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
-
No Admin Console, acesse Menu DispositivosRedes.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Clique em Criar rede VPN.
- Escolha uma plataforma para permitir o acesso à VPN.
- Digite os detalhes da VPN:
- Nome: um nome para a VPN, que será usado no Admin Console.
- Host remoto: o endereço IP ou o nome do host completo do servidor que dá acesso à VPN na caixa "Host remoto".
- Opcional: para conectar os dispositivos automaticamente a essa VPN, marque a caixa Conectar automaticamente.
- Tipo de VPN: escolha um tipo de VPN.
Observação: o Admin Console só pode enviar algumas configurações do OpenVPN. Por exemplo, ele não pode enviar configurações para redes OpenVPN com autenticação TLS. - Se você escolher L2TP via IPsec com chave pré-compartilhada:
- Digite a chave pré-compartilhada necessária para estabelecer uma conexão com a VPN. Após salvar a configuração, você não verá mais esse valor.
- Digite um nome de usuário para se conectar à VPN. O nome de usuário oferece suporte para variáveis de nome de usuário.
- (Opcional) Digite uma senha. Se você estiver usando uma variável do nome de usuário, não digite a senha. Observação: após salvar a configuração, você não verá mais esse valor.
- Se você escolher OpenVPN:
- (Opcional) Digite a porta a ser usada na conexão com o host remoto.
- Escolha o protocolo que deve ser usado para o tráfego da VPN.
- Escolha quais autoridades serão permitidas durante a autenticação do certificado fornecido pela conexão de rede.
Selecione um dos certificados enviados. - Se o servidor exigir certificados de cliente, marque a caixa Usar URL de registro de cliente e digite um ou mais valores para Padrão de emissor ou Padrão de assunto.
- Os valores precisam corresponder exatamente aos respectivos valores no certificado.
- Configure o servidor para fornecer o certificado com a tag keygen de HTML5.
- Em Nome de usuário, digite o nome de usuário da OpenVPN (compatível com variáveis de nome de usuário) ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
- Em Senha, informe a senha da OpenVPN ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy.
- Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em "Domínios sem proxy". Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
- Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Selecione um tipo de proxy:
- Clique em Salvar. Ou clique em Substituir em unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção VPN com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.
Dispositivos com o ChromeOS 101 ou mais recente.
É possível usar o eSIM em vez de um chip em dispositivos ChromeOS.
Antes de começar
- Para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
- Registrar dispositivos ChromeOS.
- Compre planos de dados eSIM do provedor de serviços móveis.
- Entre em contato com o provedor de serviços móveis para solicitar o URL de ativação que você precisa informar no Admin Console durante a configuração. Se necessário ou solicitado, faça o download de uma lista dos seus dispositivos ChromeOS e envie ao provedor. O arquivo CSV transferido por download inclui os detalhes de MEID/IMEI e EID necessários. Consulte Ver detalhes do dispositivo ChromeOS para saber mais.
- O eSim é compatível com dispositivos ChromeOS baseados na plataforma Qualcomm 7C ou GL-850, desde que o OEM forneça um cartão eSIM de plástico à parte no slot do chip.
Orientações
-
-
No Admin Console, acesse Menu DispositivosRedes.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Clique em Criar rede móvel.
- Na seção Acesso à plataforma, em Chromebooks (por dispositivo), marque a caixa Ativado.
- Se você desmarcar a caixa "Ativado" mais tarde, as redes atualmente associadas à configuração deixarão de ser gerenciadas. Use a opção "Redefinir eSIM" para remover permanentemente os perfis de eSIM dos dispositivos. Saiba mais sobre os detalhes do dispositivo ChromeOS.
- Na seção Detalhes, digite o seguinte:
- Nome: um nome para a rede celular, que será usado no Admin Console.
- Escolha uma destas opções:
- URL SMDP+: o código de ativação do eSIM, o URL SMDP+, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
- URL do SMDS: o código de ativação do eSIM, o URL do SMDS, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDS_SERVER_ADDRESS$
- Clique em Salvar.
Dica: não é possível mudar o SM-DP+ para SM-DS ou vice-versa nem o código de ativação depois de salvar a rede.
A política de SMDP+URL é usada apenas para ativação e não identifica o perfil de celular propriamente dito. Depois que o perfil de eSIM de um dispositivo é ativado e configurado, é preciso redefinir o eSIM para remover esse perfil. Saiba mais sobre os detalhes do dispositivo ChromeOS.
Você pode configurar dispositivos Chrome e Android para tentarem se conectar automaticamente a uma rede segura com as credenciais de nome de usuário ou a identidade especificadas pela política. Por exemplo, é possível especificar um nome de usuário ou o endereço de e-mail completo de um usuário conectado. Dessa forma, os usuários só precisam inserir a senha para fazer a autenticação.
Para usar esse recurso em dispositivos ChromeOS, especifique uma das variáveis a seguir nas caixas Nome de usuário ou Identidade exterior durante a configuração do Enterprise (802.1x), do WPA/WPA2/WPA3 Enterprise (802.1x), do Dynamic WEP (802.1x) ou da VPN.
Durante a configuração do 802.1x em dispositivos ChromeOS, se a variável ${PASSWORD} for especificada, a autenticação será feita com a senha de login atual do usuário. Caso contrário, os usuários precisarão informar uma senha para fazer a autenticação.
Digite o texto da variável exatamente como mostrado na coluna "Variável" na tabela abaixo. Por exemplo, digite ${LOGIN_ID} para solicitar que o sistema substitua essa variável pelo valor "jsilva".
Variável | Valor | Dispositivos compatíveis |
${LOGIN_ID} |
O nome de usuário (exemplo: jsilva). Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário. |
Android Chrome (usuário e dispositivo) |
${LOGIN_EMAIL} |
O endereço de e-mail completo do usuário (exemplo: jsilva@seu_dominio.com). Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário. |
Android Chrome (usuário e dispositivo) |
${CERT_SAN_EMAIL} |
O primeiro campo rfc822Name Subject Alternate Name do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto. Suporte no Chrome 51 e posterior. |
Chrome (usuário e dispositivo) |
${CERT_SAN_UPN} |
O primeiro campo Microsoft User Principal Name otherName do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto. Suporte no Chrome 51 e posterior. |
Chrome (usuário e dispositivo) |
${PASSWORD} | Esta é a senha do usuário (exemplo: senha1234). | Chrome (usuário e dispositivo) |
${DEVICE_SERIAL_NUMBER} | Este é o número de série do dispositivo. | Chrome (dispositivo) |
${DEVICE_ASSET_ID} | Este é o código do recurso atribuído ao dispositivo pelo administrador. | Chrome (dispositivo) |
Observação:
- As variáveis ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} só fazem a leitura de X509v3 Subject Alternate Name do certificado. Elas não fazem a leitura de nenhum campo do campo em "Subject Name".
- Se o certificado de cliente não incluir os campos indicados à substituição, nenhuma substituição ocorrerá, e a variável literal da string permanecerá no campo de identidade.
- A substituição baseada no certificado funciona apenas para Wi-Fi. Ela não funciona para VPN.
- No Chrome 68 e posterior, a conexão automática e a autenticação com a variável ${PASSWORD} funcionam em todos os dispositivos. No Chrome 66 e 67, esses recursos funcionam apenas em dispositivos inscritos.
Mais opções de configuração de rede
Configurar conexão automática para dispositivos ChromeOS
Conectar dispositivos ChromeOS automaticamente a redes gerenciadasVocê pode configurar seus dispositivos ChromeOS ou outros dispositivos com o ChromeOS para que se conectem a uma rede automaticamente. Se você ativar essa opção, os dispositivos ChromeOS só poderão se conectar automaticamente às redes Wi-Fi e Ethernet que você configurar para a organização.
-
-
No Admin Console, acesse Menu DispositivosRedes.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Clique em Configurações geraisConexão automática.
- Marque a caixa Permitir a conexão automática apenas de redes gerenciadas.
- Clique em Salvar. Ou clique em Substituir em unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Observação: mesmo com essa configuração ativada, os usuários podem usar um cabo Ethernet para conectar manualmente os dispositivos ChromeOS a uma rede não gerenciada. Quando um cabo Ethernet está conectado, o dispositivo se conecta automaticamente à rede disponível, mesmo que você não tenha feito login em um perfil gerenciado.
Como funciona a conexão automática para redes EAP-TLS em dispositivos com o Chrome 40 ou mais recente
Se você se conectar a uma EAP-TLS (rede com suporte de certificado do cliente) em dispositivos ChromeOS com o Chrome 40 ou mais recente, os dispositivos farão o seguinte:
- Estabelecerão uma conexão automática à EAP-TLS depois que uma extensão instalar certificados do cliente.
- Se houver um certificado de dispositivo e uma rede EAP-TLS, farão uma troca automática para a rede com suporte de certificado após o primeiro login.
- Se uma rede gerenciada no dispositivo for configurada no Admin Console (não necessariamente com certificado de cliente), se conectarão automaticamente à rede "mais alta" na tela de login.
Como funciona a conexão automática para redes não EAP-TLS em dispositivos que executam o Chrome 40 ou posterior
Caso a rede 802.1X não seja EAP-TLS e tenha credenciais exclusivas associadas aos usuários, cada um deles precisará se conectar manualmente a ela na primeira vez que fizer login no dispositivo. Essa configuração manual é necessária mesmo que você ative a configuração de conexão automática e configure as credenciais com variáveis. Depois que o usuário se conecta pela primeira vez, as credenciais são armazenadas no perfil dele no dispositivo. Nos logins seguintes, ele é conectado automaticamente à rede.
Apenas para o Chrome 72 e versões posteriores.
Se você ativar a conexão automática e houver várias redes disponíveis, seu dispositivo ChromeOS escolherá uma delas com base nas prioridades a seguir. Se várias redes estiverem de acordo com uma regra, o dispositivo aplicará a próxima regra da lista.
- Tecnologia: os dispositivos preferem redes Ethernet a redes Wi-Fi e Wi-Fi a redes celulares.
- Preferir uma rede: os dispositivos se conectam à rede Wi-Fi preferida, conforme definido pelo usuário. Veja detalhes em Gerenciar redes Wi-Fi > Preferir uma rede.
- Gerenciada: os dispositivos preferem redes gerenciadas configuradas com políticas a redes não gerenciadas com configurações do usuário/dispositivo.
- Nível de segurança: os dispositivos preferem as redes protegidas por TLS a redes protegidas por PSK. Eles só escolhem redes abertas quando não há uma rede TLS ou PSK disponível.
- As redes configuradas pelo usuário têm precedência em relação às redes configuradas pelo dispositivo.
Usar a pesquisa segura com um proxy
Se você implantar um proxy no tráfego da Web, poderá ativar o SafeSearch rigoroso para todas as pesquisas com qualquer configuração definida na página "Configurações de pesquisa". Para fazer isso, configure o proxy para anexar safe=strict
a todas as solicitações de pesquisa enviadas ao Google. No entanto, o parâmetro não funciona em pesquisas que usam SSL. Aprenda a impedir que as pesquisas SSL ignorem seus filtros de conteúdo.
Gerenciar configurações de rede
Você pode alterar ou excluir uma configuração de rede VPN, Wi-Fi ou Ethernet.
-
-
No Admin Console, acesse Menu DispositivosRedes.
- Selecione a unidade organizacional em que a rede está configurada.
- Clique no tipo de configuração de rede que você quer alterar ou excluir.
A seção tem uma tabela pesquisável das configurações desse tipo de rede. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.
- Para editar uma configuração, clique na rede, faça as alterações e clique em Salvar.
-
Para remover uma configuração de rede de uma unidade organizacional, clique em Remover à direita da rede. Essa opção só estará disponível se a configuração tiver sido adicionada diretamente à unidade organizacional.
Para remover uma configuração de rede herdada de uma unidade organizacional mãe, selecione a unidade organizacional filha, abra a configuração para edição e desmarque todas as plataformas. A configuração ainda aparecerá na lista, mas não será aplicada a nenhum dispositivo da unidade organizacional filha. - Clique em Salvar alterações.
Próximas etapas
Para saber mais sobre como implantar o Wi-Fi e outras redes em dispositivos ChromeOS, além de configurar os filtros de conteúdo TLS ou SSL, acesse Como integrar dispositivos Chrome à rede empresarial.
Acessibilidade: as configurações de gerenciamento de rede podem ser acessadas por meio de leitores de tela. Saiba mais sobre o Google Acessibilidade e o Guia do administrador para acessibilidade. Para informar problemas, acesse Feedback de acessibilidade.