Notification

Duet AI s'appelle désormais Gemini pour Google Workspace. En savoir plus

Configurer des réseaux pour les appareils gérés (Wi-Fi, Ethernet, VPN, mobile)

Pour configurer des réseaux sur votre Chromebook, consultez plutôt cet article.

Les appareils ChromeOS équipés d'un chipset Wi-Fi Marvell ne sont pas compatibles avec WPA3.

Éditions compatibles avec cette fonctionnalité : Frontline Starter et Frontline Standard Business Starter, Business Standard et Business Plus ; Enterprise Standard et Enterprise Plus ; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus et Endpoint Education Upgrade ; Essentials, Enterprise Essentials et Enterprise Essentials Plus ; G Suite Basic et G Suite Business ; Cloud Identity Free et Cloud Identity Premium. Comparer votre édition

En tant qu'administrateur, vous pouvez configurer les réseaux utilisés dans un cadre professionnel ou scolaire par les appareils mobiles gérés, les appareils ChromeOS et le matériel de salle de réunion Google. Vous pouvez contrôler l'accès Wi-Fi, Ethernet et VPN (réseau privé virtuel), et configurer les certificats réseau.

Lorsque vous ajoutez une configuration réseau, vous pouvez utiliser les mêmes paramètres réseau pour l'ensemble de votre organisation ou appliquer des paramètres réseau différents pour chaque unité organisationnelle.

Plates-formes d'appareils compatibles avec les configurations réseau

Type de réseau Plates-formes compatibles
Wi-Fi
  • Android et iOS. Les éléments suivants sont nécessaires :
    • Gestion avancée des appareils mobiles
    • Plusieurs réseaux Wi-Fi 802.1x pour Android requièrent la version 4.3 (ou une version ultérieure) d'Android.
    • iOS est compatible avec les protocoles EAP (Extensible Authentication Protocol) suivants : PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Protocol Protocol), TLS (Transport Layer Security) et TTLS (Tunneled Transport Layer Security).
  • Appareils ChromeOS (par utilisateur ou appareil)
  • Matériel de salle de réunion Google
Ethernet
  • Appareils ChromeOS (par utilisateur ou appareil)
  • Matériel de salle de réunion Google
VPN Appareils ChromeOS gérés

Remarques importantes concernant la configuration du réseau

  • Nous vous recommandons de configurer au moins un réseau Wi-Fi pour l'unité organisationnelle racine de votre organisation et de le définir sur l'option Se connecter automatiquement. Cette configuration permet aux appareils d'accéder à un réseau Wi-Fi depuis l'écran de connexion.
  • Si vous laissez le champ de mot de passe vide lorsque vous configurez un réseau, les utilisateurs peuvent définir des mots de passe sur leurs appareils. Si vous spécifiez un mot de passe, il est appliqué sur les appareils et les utilisateurs ne peuvent pas le modifier.
  • Si vous devez utiliser des adresses IP statiques sur des appareils ChromeOS dans votre organisation, vous pouvez utiliser la réservation d'adresses IP sur votre serveur DHCP. Toutefois, le protocole DHCP ne dispose pas de système d'authentification. Vous pouvez suivre l'identité d'appareils ChromeOS sur le réseau à l'aide d'un mécanisme d'authentification distinct.

Tout ouvrir   |   Tout fermer

Configurer un réseau

Avant de commencer : si vous souhaitez configurer un réseau avec une autorité de certification, ajoutez un certificat avant de configurer le réseau.

Ajouter une configuration de réseau Wi-Fi

Vous pouvez ajouter automatiquement des réseaux Wi-Fi configurés aux appareils mobiles et ChromeOS.

Configuration réseau supplémentaire requise pour les appareils mobiles :

  • Sur les appareils Android, les réseaux Wi-Fi 802.1x supplémentaires ne sont compatibles qu'avec les appareils Android 4.3 et modèles plus récents.
  • Pour les appareils iOS gérés, les protocoles EAP (Extensible Authentication Protocol) suivants sont compatibles : PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Authentication Protocol), TLS (Transport Layer Security) et TTLS (Tunneled Transport Layer Security).

Remarque : Un appareil mobile hérite toujours des paramètres de réseau Wi-Fi du compte utilisateur correspondant. Par conséquent, vous ne pouvez configurer les paramètres réseau des appareils mobiles que par unité organisationnelle.

Ajouter un réseau Wi-Fi

Avant de commencer : pour appliquer le paramètre à certains utilisateurs uniquement, placez leur compte dans une unité organisationnelle.
  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Pour appliquer le paramètre à tous les utilisateurs, vérifiez que l'unité organisationnelle racine est sélectionnée. Sinon, sélectionnez une unité organisationnelle enfant.
  4. Cliquez sur Créer un réseau Wi-Fi. Si vous avez déjà configuré un réseau Wi-Fi, cliquez sur Wi-FiAjouter un réseau Wi-Fi.
  5. Dans la section Accès aux plates-formes, sélectionnez les plates-formes d'appareils pouvant utiliser ce réseau.
  6. Dans la section Détails, saisissez les informations suivantes :
    1. Nom : nom permettant d'identifier le réseau Wi-Fi dans la console d'administration. Ce nom ne doit pas nécessairement correspondre à l'identifiant SSID du réseau.
    2. SSID : saisissez l'identifiant SSID du réseau Wi-Fi, en veillant à respecter la casse.
    3. (Facultatif) Si votre réseau ne diffuse pas son identifiant SSID, cochez l'option Cet identifiant SSID n'est pas diffusé.
    4. (Facultatif) Pour que les appareils se connectent automatiquement à ce réseau lorsqu'il est disponible, cochez l'option Se connecter automatiquement.
    5. Type de sécurité : choisissez le type de sécurité du réseau.

      Remarque : Le type de sécurité WEP dynamique (802.1x) n'est disponible que sur les appareils ChromeOS. Pour les tablettes Android utilisées avec l'édition Education, vous ne pouvez pas utiliser WPA/WPA2/WPA3 Enterprise (802.1x) lors de la configuration de la tablette des élèves. Vous pouvez toutefois configurer manuellement ces protocoles une fois les tablettes enregistrées.

      La suite de la procédure dépend du type de sécurité que vous choisissez.

  7. (Facultatif) Pour les types de sécurité WEP (non sécurisé) et WPA/WPA2/WPA3, saisissez une phrase secrète pour sécuriser le réseau.
  8. (Facultatif) Pour les types de sécurité WPA/WPA2/WPA3 Enterprise (802.1x) et WEP dynamique (802.1x), choisissez un protocole EAP pour le réseau, puis configurez les options suivantes :
    1. Pour le protocole PEAP, procédez comme suit :
      1. (Facultatif) Choisissez le protocole interne à utiliser. L'option Automatique fonctionne pour la plupart des configurations.
      2. (Facultatif) Pour l'option Identité extérieure, saisissez l'identité de l'utilisateur à présenter au protocole externe du réseau. Les variables de nom d'utilisateur sont acceptées.
      3. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      4. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
      5. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      6. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Wi-Fi que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
    2. Pour le protocole LEAP, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
    3. Pour le protocole EAP-TLS, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      3. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Wi-Fi que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
      4. (Facultatif) Sélectionnez le profil SCEP que vous souhaitez appliquer à ce réseau. En savoir plus
      5. Saisissez l'URL d'inscription du client.
      6. Saisissez une ou plusieurs valeurs dans les champs Modèle d'émetteur ou Modèle d'objet.
        Pour que le certificat puisse être utilisé, chaque valeur que vous spécifiez doit correspondre exactement aux valeurs respectives du certificat. Votre serveur doit fournir le certificat avec la balise HTML5 keygen.
    4. Pour le protocole EAP-TTLS, procédez comme suit :
      1. (Facultatif) Choisissez le protocole interne à utiliser. L'option "Automatique" fonctionne pour la plupart des configurations.
      2. (Facultatif) Pour l'option Identité extérieure, saisissez l'identité de l'utilisateur à présenter au protocole externe du réseau. Les variables de nom d'utilisateur sont acceptées.
      3. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      4. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
      5. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      6. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Wi-Fi que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
      7. (Facultatif) Sélectionnez le profil SCEP que vous souhaitez appliquer à ce réseau. En savoir plus
    5. Pour le protocole EAP-PWD, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
  9. Configurez les paramètres du proxy réseau comme suit :
    1. Sélectionnez l'une des options de proxys suivantes :
      • Connexion directe à Internet : autorisez l'accès direct à Internet pour tous les sites Web sans utiliser de serveur proxy. Remarque : l'option "Connexion directe à Internet" n'est pas compatible avec les tablettes Android utilisées avec une édition Education.
      • Configuration manuelle du proxy : configurez un serveur proxy pour tout ou partie de vos domaines ou adresses IP :
        1. Sélectionnez un mode de proxy HTTP. Vous pouvez configurer uniquement l'hôte SOCKS, un seul hôte proxy HTTP pour tous les protocoles, ou différents hôtes proxy HTTP pour les protocoles.
        2. Pour chaque hôte, saisissez l'adresse IP de l'hôte du serveur et le numéro de port à utiliser.
        3. Pour contourner le serveur proxy (non disponible pour le trafic d'appareils iOS) et ne pas disposer de proxy pour certains domaines ou adresses IP, saisissez-les dans le champ Domaines sans proxy sous la forme d'une liste d'éléments séparés par une virgule, sans espace.
          Vous pouvez utiliser des caractères génériques avec des noms de domaine. Par exemple, pour ajouter toutes les variantes de google.com, saisissez *google.com*.
          Utilisez la notation CIDR telle que 192.168.0.0/16 pour spécifier une plage d'adresses IP. Il n'est toutefois pas possible de combiner des caractères génériques et la notation CIDR, par exemple 192.168.1.*/24
          Les règles de contournement de proxy par plage d'adresses IP s'appliquent uniquement aux valeurs littérales d'adresses IP dans les URL.
      • Configuration automatique du proxy : déterminez le serveur proxy à utiliser à l'aide d'un fichier de configuration automatique du serveur proxy (.pac). Saisissez l'URL du fichier PAC.
      • Web Proxy Autodiscovery (WPAD) : permet aux appareils de détecter le proxy à utiliser.
    2. Si vous utilisez un proxy authentifié, ajoutez tous les noms d'hôte figurant dans cette liste à votre liste d'autorisation.
      Remarque : ChromeOS n'est compatible avec les proxys authentifiés que pour le trafic du navigateur. ChromeOS n'accepte pas les proxys authentifiés pour le trafic autre que celui des utilisateurs ou pour le trafic provenant de machines virtuelles ou d'applications Android.
  10. (Facultatif) Sous Paramètres DNS, procédez comme suit :
    1. Ajoutez vos serveurs DNS statiques.
      Indiquez une adresse IP par ligne. Laissez le champ vide pour utiliser des serveurs DNS à partir de DHCP.
    2. Configurez vos domaines de recherche personnalisés.
      Saisissez un domaine par ligne. Laissez le champ vide pour utiliser les valeurs DHCP.
  11. Cliquez sur Enregistrer. Si vous avez configuré une unité organisationnelle enfant, vous pourrez peut-être hériter des paramètres d'une unité organisationnelle parente ou les remplacer.

Une fois la configuration ajoutée, elle est répertoriée dans la section Wi-Fi avec son nom, son identifiant SSID et les plates-formes sur lesquelles elle est activée. Dans la colonne Activé sous, la configuration est activée pour les plates-formes marquées d'une icône bleue, et désactivée pour celles marquées d'une icône grise. Vous pouvez également placer le curseur sur chaque icône pour vérifier son état.

Autres remarques concernant la configuration de réseaux Wi-Fi

  • Après avoir configuré un réseau Wi-Fi et avant de modifier son mot de passe, configurez un autre réseau afin que les utilisateurs disposent des paramètres Wi-Fi mis à jour sur leurs appareils.
  • La détection des réseaux masqués sur les appareils Android peut prendre un certain temps.
Ajouter une configuration de réseau Ethernet
Avant de commencer : pour appliquer le paramètre à certains utilisateurs uniquement, placez leur compte dans une unité organisationnelle.
  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Pour appliquer le paramètre à tous les utilisateurs, vérifiez que l'unité organisationnelle racine est sélectionnée. Sinon, sélectionnez une unité organisationnelle enfant.
  4. Cliquez sur Créer un réseau Ethernet. Si vous avez déjà configuré un réseau Ethernet, cliquez sur EthernetAjouter un réseau Ethernet.
  5. Dans la section Accès aux plates-formes, sélectionnez les plates-formes d'appareils pouvant utiliser ce réseau.
  6. Dans la section Détails, saisissez les informations suivantes :
    1. Nom : nom permettant d'identifier le réseau Ethernet dans la console d'administration.
    2. Authentification : choisissez la méthode d'authentification à utiliser, à savoir Aucun ou Enterprise (802.1X).
  7. Si vous avez sélectionné Enterprise (802.1X), choisissez un protocole EAP, puis configurez les options suivantes :
    1. Pour le protocole PEAP, procédez comme suit :
      1. (Facultatif) Choisissez le protocole interne à utiliser. L'option Automatique fonctionne pour la plupart des configurations.
      2. (Facultatif) Pour l'option Identité extérieure, saisissez l'identité de l'utilisateur à présenter au protocole externe du réseau. Les variables de nom d'utilisateur sont acceptées.
      3. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      4. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
      5. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      6. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Ethernet que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
    2. Pour le protocole LEAP, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
    3. Pour le protocole EAP-TLS, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      3. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Ethernet que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
      4. Saisissez l'URL d'inscription du client.
      5. Saisissez une ou plusieurs valeurs dans les champs Modèle d'émetteur ou Modèle d'objet.
        Pour que le certificat puisse être utilisé, chaque valeur que vous spécifiez doit correspondre exactement aux valeurs respectives du certificat. Votre serveur doit fournir le certificat avec la balise HTML5 keygen.
    4. Pour le protocole EAP-TTLS, procédez comme suit :
      1. (Facultatif) Choisissez le protocole interne à utiliser. L'option "Automatique" fonctionne pour la plupart des configurations.
      2. (Facultatif) Pour l'option Identité extérieure, saisissez l'identité de l'utilisateur à présenter au protocole externe du réseau. Les variables de nom d'utilisateur sont acceptées.
      3. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      4. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
      5. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif) Sélectionnez l'autorité de certification du serveur.
        Remarque : Pour Android 13 ou version ultérieure, les autorités de certification par défaut du système et l'option Ne pas vérifier (non sécurisé) ne sont pas acceptées.
      6. (Obligatoire pour Android 13 ou version ultérieure, sinon facultatif mais recommandé) Dans le champ Correspondance du suffixe de domaine du certificat du serveur, saisissez un ou plusieurs suffixes.
        Remarque : L'appareil ne se connecte au réseau Ethernet que si le Subject CommonName du certificat du serveur d'authentification ou le nom DNS de SubjectAlternativeName correspond à l'un des suffixes que vous spécifiez.
    5. Pour le protocole EAP-PWD, procédez comme suit :
      1. Dans le champ Nom d'utilisateur, saisissez un nom d'utilisateur pour l'administration du réseau. Les variables de nom d'utilisateur sont acceptées.
      2. (Facultatif) Saisissez un mot de passe. La valeur saisie n'est plus visible une fois la configuration enregistrée.
  8. Configurez les paramètres du proxy réseau comme suit :
    1. Sélectionnez l'une des options de proxys suivantes :
      • Connexion directe à Internet : autorisez l'accès direct à Internet pour tous les sites Web sans utiliser de serveur proxy. Remarque : l'option "Connexion directe à Internet" n'est pas compatible avec les tablettes Android utilisées avec une édition Education.
      • Configuration manuelle du proxy : configurez un serveur proxy pour tout ou partie de vos domaines ou adresses IP :
        1. Sélectionnez un mode de proxy HTTP. Vous pouvez configurer uniquement l'hôte SOCKS, un seul hôte proxy HTTP pour tous les protocoles, ou différents hôtes proxy HTTP pour les protocoles.
        2. Pour chaque hôte, saisissez l'adresse IP de l'hôte du serveur et le numéro de port à utiliser.
        3. Pour contourner le serveur proxy (non disponible pour le trafic d'appareils iOS) et ne pas disposer de proxy pour certains domaines ou adresses IP, saisissez-les dans le champ Domaines sans proxy sous la forme d'une liste d'éléments séparés par une virgule, sans espace. Vous pouvez utiliser des caractères génériques. Par exemple, pour ajouter toutes les variantes de google.com, saisissez *google.com*.
      • Configuration automatique du proxy : déterminez le serveur proxy à utiliser à l'aide d'un fichier de configuration automatique du serveur proxy (.pac). Saisissez l'URL du fichier PAC.
      • Web Proxy Autodiscovery (WPAD) : permet aux appareils de détecter le proxy à utiliser.
    2. Si vous utilisez un proxy authentifié, vous devez ajouter à la liste d'autorisation tous les noms d'hôte figurant dans cette liste.
      Remarque : ChromeOS n'est compatible avec les proxys authentifiés que pour le trafic du navigateur. ChromeOS n'accepte pas les proxys authentifiés pour le trafic autre que celui des utilisateurs ou pour le trafic provenant de machines virtuelles ou d'applications Android.
  9. (Facultatif) Sous Paramètres DNS, procédez comme suit :
    1. Ajoutez vos serveurs DNS statiques.
      Indiquez une adresse IP par ligne. Laissez le champ vide pour utiliser des serveurs DNS à partir de DHCP.
    2. Configurez vos domaines de recherche personnalisés.
      Saisissez un domaine par ligne. Laissez le champ vide pour utiliser les valeurs DHCP.
  10. Cliquez sur Enregistrer. Si vous avez configuré une unité organisationnelle enfant, vous pourrez peut-être hériter des paramètres d'une unité organisationnelle parente ou les remplacer.

Une fois la configuration ajoutée, elle est répertoriée dans la section Ethernet avec son nom, son identifiant SSID et les plates-formes sur lesquelles elle est activée. Dans la colonne Activé sous, la configuration est activée pour les plates-formes marquées d'une icône bleue, et désactivée pour celles marquées d'une icône grise. Vous pouvez également placer le curseur sur chaque icône pour vérifier son état.

Remarque : ChromeOS est compatible avec un seul profil réseau Ethernet en raison des limitations de configuration.

Utiliser une application VPN tierce

Téléchargez l'application depuis le Chrome Web Store. Vous pouvez installer et configurer des applications VPN tierces comme n'importe quelle autre application Chrome. Pour en savoir plus, consultez Afficher et configurer des applications et des extensions.

Ajouter une configuration VPN

Pour les appareils ChromeOS gérés et les autres appareils équipés de ChromeOS.

Avant de commencer : pour appliquer le paramètre à certains utilisateurs uniquement, placez leur compte dans une unité organisationnelle.
  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Pour appliquer le paramètre à tous les utilisateurs, vérifiez que l'unité organisationnelle racine est sélectionnée. Sinon, sélectionnez une unité organisationnelle enfant.
  4. Cliquez sur Créer un réseau VPN.
  5. Choisissez une plate-forme pour autoriser l'accès à ce réseau VPN.
  6. Saisissez les détails du réseau VPN comme suit :
    1. Nom : nom permettant d'identifier le réseau VPN dans la console d'administration
    2. Hôte distant : adresse IP ou nom d'hôte complet du serveur qui fournit l'accès au réseau VPN
    3. (Facultatif) Pour que les appareils se connectent automatiquement à ce réseau VPN, cochez l'option Se connecter automatiquement.
    4. Type de VPN : choisissez un type de réseau VPN.
      Remarque : La console d'administration ne permet de déployer que certaines configurations OpenVPN. Par exemple, aucune configuration ne peut être déployée pour des réseaux OpenVPN avec authentification TLS.
    5. Si vous avez choisi l'option L2TP over IPsec avec clé pré-partagée, procédez comme suit :
      1. Saisissez la clé pré-partagée nécessaire pour la connexion au réseau VPN. Cette valeur n'est plus visible une fois la configuration enregistrée.
      2. Saisissez un nom d'utilisateur pour vous connecter au réseau VPN. Les variables de nom d'utilisateur sont acceptées.
      3. (Facultatif) Saisissez un mot de passe. Toutefois, n'en saisissez pas si vous avez indiqué une variable de nom d'utilisateur. Remarque : Cette valeur n'est plus visible une fois la configuration enregistrée.
    6. Si vous avez choisi l'option OpenVPN, procédez comme suit :
      1. (Facultatif) Saisissez le port à utiliser pour la connexion à l'hôte distant.
      2. Choisissez le protocole à utiliser pour le trafic VPN.
      3. Choisissez les autorités à autoriser lors de l'authentification du certificat fourni par la connexion réseau.
        Sélectionnez l'un de vos certificats importés.
      4. Si le serveur nécessite des certificats client, cochez l'option Utiliser l'URL d'inscription du client, puis saisissez une ou plusieurs valeurs pour l'option Modèle d'émetteur ou Modèle d'objet.
        • Les valeurs doivent correspondre exactement aux valeurs respectives du certificat.
        • Configurez le serveur de façon qu'il fournisse le certificat avec la balise HTML5 keygen.
  7. Dans le champ Nom d'utilisateur, saisissez le nom d'utilisateur OpenVPN (compatible avec les variables de nom d'utilisateur) ou laissez ce champ vide si vous souhaitez que les utilisateurs saisissent leurs identifiants personnels lorsqu'ils se connectent.
  8. Dans le champ Mot de passe saisissez le mot de passe OpenVPN, ou laissez ce champ vide si vous souhaitez que les utilisateurs saisissent leurs identifiants personnels lorsqu'ils se connectent.
  9. Configurez les paramètres du proxy réseau comme suit :
    1. Sélectionnez l'une des options de proxys suivantes :
      • Connexion directe à Internet : autorisez l'accès direct à Internet pour tous les sites Web sans utiliser de serveur proxy.
      • Configuration manuelle du proxy : configurez un serveur proxy pour tout ou partie de vos domaines ou adresses IP :
        1. Sélectionnez un mode de proxy HTTP. Vous pouvez configurer uniquement l'hôte SOCKS, un seul hôte proxy HTTP pour tous les protocoles, ou différents hôtes proxy HTTP pour les protocoles.
        2. Pour chaque hôte, saisissez l'adresse IP de l'hôte du serveur et le numéro de port à utiliser.
        3. Pour contourner le serveur proxy (non disponible pour le trafic d'appareils iOS) et ne pas disposer de proxy pour certains domaines ou adresses IP, saisissez-les dans le champ "Domaines sans proxy" sous la forme d'une liste d'éléments séparés par une virgule, sans espace. Vous pouvez utiliser des caractères génériques. Par exemple, pour ajouter toutes les variantes de google.com, saisissez *google.com*.
      • Configuration automatique du proxy : déterminez le serveur proxy à utiliser à l'aide d'un fichier de configuration automatique du serveur proxy (.pac). Saisissez l'URL du fichier PAC.
      • Web Proxy Autodiscovery (WPAD) : permet aux appareils de détecter le proxy à utiliser.
  10. Cliquez sur Enregistrer. Si vous avez configuré une unité organisationnelle enfant, vous pourrez peut-être hériter des paramètres d'une unité organisationnelle parente ou les remplacer.

Une fois la configuration ajoutée, elle est répertoriée dans la section VPN avec son nom, son identifiant SSID et les plates-formes sur lesquelles elle est activée. Dans la colonne Activé sous, la configuration est activée pour les plates-formes marquées d'une icône bleue, et désactivée pour celles marquées d'une icône grise. Vous pouvez également placer le curseur sur chaque icône pour vérifier son état.

Ajouter un réseau mobile

Pour les appareils équipés de ChromeOS 101 ou d'une version ultérieure.

Les utilisateurs peuvent utiliser une eSIM sur les appareils ChromeOS au lieu d'une carte SIM physique.

Avant de commencer

  • Pour appliquer le paramètre à certains utilisateurs, placez leur compte dans une unité organisationnelle.
  • Enregistrez les appareils ChromeOS.
  • Achetez des forfaits de données eSIM auprès de votre opérateur mobile.
  • Contactez votre opérateur mobile pour demander l'URL d'activation que vous devrez saisir dans la console d'administration lors de la configuration. Si nécessaire ou demandé, téléchargez la liste de vos appareils ChromeOS et envoyez-lui. Le fichier CSV que vous téléchargez inclut les informations MEID/IMEI et EID dont votre fournisseur a besoin. Pour en savoir plus, consultez Afficher les informations concernant les appareils ChromeOS.
  • La carte eSim est compatible avec les appareils ChromeOS basés sur la plate-forme Qualcomm 7C ou GL-850, à condition que l'OEM fournisse une carte eSIM en plastique distincte dans l'emplacement SIM.

Instructions

  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Pour appliquer le paramètre à tous les utilisateurs, vérifiez que l'unité organisationnelle racine est sélectionnée. Sinon, sélectionnez une unité organisationnelle enfant.
  4. Cliquez sur Créer un réseau mobile.
  5. Dans la section Accès aux plates-formes, sous Chromebooks (par appareil), cochez la case Activé.
  6. Dans la section Détails, saisissez les informations suivantes :
    • Nom : nom permettant d'identifier le réseau mobile dans la console d'administration.
    • Sélectionnez l'une des options suivantes :
      • URL SMDP+ : code d'activation eSIM, URL SMDP+, à utiliser pour activer le profil eSIM d'un appareil. Utilisez le format suivant : LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL SMDS : code d'activation eSIM, URL SMDS, à utiliser pour activer le profil eSIM d'un appareil. Utilisez le format suivant : LPA:1$SMDS_SERVER_ADDRESS$
  7. Cliquez sur Enregistrer.

Remarque : Une fois le réseau enregistré, vous ne pouvez pas passer de SM-DP+ à SM-DS ou inversement, ni modifier le code d'activation.

La règle SMDP+URL sert uniquement à l'activation et ne permet pas d'identifier le profil mobile lui-même. Une fois le profil eSIM d'un appareil activé et configuré, la seule façon de supprimer le profil consiste à réinitialiser l'eSIM. En savoir plus sur les informations concernant les appareils ChromeOS

Configurer les identifiants réseau par règle

Pour les appareils Chrome et Android, vous pouvez configurer l'appareil pour qu'il se connecte automatiquement à un réseau sécurisé à l'aide d'un nom d'utilisateur ou d'informations d'identité définis par une règle. Vous pouvez par exemple lui demander d'utiliser le nom d'utilisateur ou l'adresse e-mail complète lors de la connexion afin que les utilisateurs n'aient plus qu'à fournir leur mot de passe pour s'authentifier.

Pour utiliser cette fonctionnalité sur les appareils ChromeOS, indiquez l'une des variables ci-dessous dans les champs Nom d'utilisateur ou Identité extérieure lors de la configuration d'un réseau Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), WEP dynamique (802.1x) ou VPN.

Au cours de la configuration 802.1x sur des appareils exécutant ChromeOS, si la variable ${PASSWORD} est spécifiée, le mot de passe de connexion actuel de l'utilisateur est utilisé pour l'authentification. Sinon, les utilisateurs sont invités à saisir leur mot de passe pour s'authentifier.

Saisissez le libellé de la variable tel qu'il apparaît dans la colonne "Variable" du tableau ci-dessous. Par exemple, si vous saisissez ${LOGIN_ID}, le système remplacera cette variable par sa valeur, "edurand".

Variable Valeur Appareils compatibles
${LOGIN_ID}

Nom d'utilisateur (edurand, par exemple) de l'utilisateur

Remarque : Sur les appareils ChromeOS, cette variable n'est remplacée que pour les réseaux qui fonctionnent par utilisateur.

Android
Chrome (utilisateur et appareil)
${LOGIN_EMAIL}

Adresse e-mail complète (edurand@votre_domaine.com, par exemple) de l'utilisateur

Remarque : Sur les appareils ChromeOS, cette variable n'est remplacée que pour les réseaux qui fonctionnent par utilisateur.

Android
Chrome (utilisateur et appareil)
${CERT_SAN_EMAIL}

Premier champ rfc822Name Subject Alternate Name du certificat client correspondant à ce réseau d'après les modèles "Modèle d'émetteur" ou "Modèle d'objet".
Cette valeur peut différer de celle de la variable ${LOGIN_EMAIL} si une connexion autre que Google permet d'accéder aux réseaux sans fil.

Fonctionnalité gérée sous Chrome 51 et versions ultérieures.

Chrome (utilisateur et appareil)
${CERT_SAN_UPN}

Premier champ Microsoft User Principal Name otherName du certificat client correspondant à ce réseau d'après les modèles "Modèle d'émetteur" ou "Modèle d'objet".

Fonctionnalité gérée sous Chrome 51 et versions ultérieures.

Chrome (utilisateur et appareil)
${PASSWORD} Mot de passe de l'utilisateur (motdepasse1234, par exemple) Chrome (utilisateur et appareil)
${DEVICE_SERIAL_NUMBER} Numéro de série de l'appareil. Chrome (appareil)
${DEVICE_ASSET_ID} ID d'asset attribué à l'appareil par l'administrateur. Chrome (appareil)

Remarque :

  • Les variables ${CERT_SAN_EMAIL} et ${CERT_SAN_UPN} utilisent uniquement le champ X509v3 Subject Alternate Name du certificat. Plus précisément, elles n'utilisent aucun des champs "Nom de l'objet".
  • Si le certificat client ne comporte pas de champs de substitution, aucun remplacement n'est effectué et le champ d'identité affiche la variable de chaîne littérale.
  • Le remplacement basé sur certificat n'est valable que pour les réseaux Wi-Fi et ne concerne pas les réseaux VPN.
  • Pour Chrome 68 et les versions ultérieures, la connexion et l'authentification automatiques à l'aide de la variable ${PASSWORD} fonctionnent sur tous les appareils. Pour Chrome 66 et 67, elles ne fonctionnent que sur les appareils inscrits.

Autres options de configuration du réseau

Configurer la connexion automatique pour les appareils ChromeOS

Connecter automatiquement des appareils ChromeOS aux réseaux gérés

Vous pouvez configurer vos appareils ChromeOS ou un autre appareil exécutant ChromeOS afin qu'il se connecte automatiquement à un réseau. Lorsque vous activez cette option, les appareils ChromeOS ne peuvent se connecter automatiquement qu'aux réseaux Wi-Fi que vous configurez pour votre organisation.

  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Pour appliquer le paramètre à tous les utilisateurs, vérifiez que l'unité organisationnelle racine est sélectionnée. Sinon, sélectionnez une unité organisationnelle enfant.
  4. Cliquez sur Paramètres généraux Connexion automatique.
  5. Cochez l'option Autoriser la connexion automatique uniquement aux réseaux gérés.
  6. Cliquez sur Enregistrer. Si vous avez configuré une unité organisationnelle enfant, vous pourrez peut-être hériter des paramètres d'une unité organisationnelle parente ou les remplacer.

Remarque : Même lorsque ce paramètre est activé, les utilisateurs peuvent continuer à connecter manuellement leurs appareils ChromeOS à un réseau non géré en y branchant un câble Ethernet. Lorsqu'un câble Ethernet est branché, l'appareil se connecte automatiquement au réseau disponible, via un profil géré ou non.

Fonctionnement de la connexion automatique à des réseaux EAP-TLS sur des appareils exécutant Chrome 40 ou une version ultérieure

Si vous vous connectez à un réseau EAP-TLS (authentification via des certificats client) sur un appareil ChromeOS exécutant Chrome 40 ou une version ultérieure, votre appareil ChromeOS fonctionnera comme suit :

  • Connexion automatique au réseau EAP-TLS (authentification via des certificats clients) une fois que les certificats clients ont été installés par une extension.
  • Après la première connexion (même en mode Éphémère), s'il existe un certificat d'appareil et un réseau EAP-TLS, vous repassez automatiquement sur le réseau avec authentification par certificat.
  • Si un réseau géré au niveau de chaque appareil a été configuré dans la console d'administration (pas nécessairement avec authentification par certificat), votre compte est automatiquement connecté au réseau géré le plus sécurisé à partir de l'écran de connexion.

Fonctionnement de la connexion automatique à des réseaux qui ne sont pas basés sur le protocole EAP-TLS sur des appareils exécutant Chrome 40 ou une version ultérieure

Pour un réseau 802.1X qui n'est pas basé sur le protocole EAP-TLS et pour lequel chaque utilisateur du réseau dispose d'identifiants uniques, les utilisateurs doivent se connecter manuellement au réseau 802.1X la première fois qu'ils se connectent sur cet appareil. Cette configuration manuelle est obligatoire même si vous activez le paramètre de connexion automatique et que vous configurez les identifiants avec des variables. Une fois qu'un utilisateur s'est connecté manuellement la première fois, les identifiants sont stockés dans son profil sur l'appareil. Lors des prochaines connexions, son compte est automatiquement connecté au réseau.

Fonctionnement de la sélection de la connexion automatique

S'applique à la version 72 et aux versions ultérieures de Chrome

Si vous avez activé la connexion automatique et que plusieurs réseaux sont disponibles, votre appareil ChromeOS choisit un réseau en fonction des priorités suivantes, dans cet ordre. Si plusieurs réseaux satisfont à une règle, l'appareil applique la règle suivante dans la liste.

  1. Technologie : les appareils sélectionnent en priorité les réseaux Ethernet, puis les réseaux Wi-Fi et enfin les réseaux mobiles.
  2. Définir un réseau de préférence : les appareils se connectent au réseau Wi-Fi de votre choix. Pour en savoir plus, consultez Gérer les réseaux Wi-Fi > Définir un réseau de préférence.
  3. Géré : les appareils sélectionnent en priorité les réseaux gérés configurés à l'aide de règles, puis les réseaux non gérés avec des configurations utilisateur/appareil.
  4. Niveau de sécurité : les appareils sélectionnent en priorité les réseaux sécurisés via TLS, puis les appareils sécurisés via PSK. Ils choisissent des réseaux ouverts uniquement si aucun réseau TLS ou PSK n'est disponible.
  5. Les réseaux configurés par l'utilisateur sont prioritaires sur les réseaux configurés sur l'appareil.

Utiliser SafeSearch avec un proxy

Si vous déployez un proxy pour votre trafic Web, vous pouvez activer la fonctionnalité SafeSearch stricte pour toutes les recherches, quelle que soit la valeur du paramètre sur la page "Paramètres de recherche". Pour ce faire, configurez votre proxy afin qu'il ajoute safe=strict à toutes les requêtes de recherche envoyées à Google. Toutefois, le paramètre ne fonctionne pas pour les recherches effectuées via SSL. Découvrez comment empêcher les recherches SSL de contourner les filtres de contenu.

Gérer les configurations réseau

Vous pouvez modifier ou supprimer une configuration VPN, Wi-Fi ou Ethernet existante.

  1. Connectez-vous à la Console d'administration Google.

    Connectez-vous avec votre compte administrateur (ne se terminant pas par "@gmail.com").

  2. Dans la console d'administration, accédez à Menu  puis  Appareils puis Réseaux.
  3. Sélectionnez l'unité organisationnelle pour laquelle le réseau est configuré.
  4. Cliquez sur le type de configuration réseau que vous souhaitez modifier ou supprimer.

    La section contient un tableau des configurations pour ce type de réseau inclus dans l'index de recherche. Dans la colonne Activé sous, la configuration est activée pour les plates-formes marquées d'une icône bleue, et désactivée pour celles marquées d'une icône grise. Vous pouvez également placer le curseur sur chaque icône pour vérifier son état.

  5. Pour modifier une configuration existante, cliquez sur le réseau souhaité, effectuez vos modifications, puis cliquez sur Enregistrer.
  6. Pour supprimer une configuration réseau d'une unité organisationnelle, cliquez sur Supprimer à droite du réseau correspondant. Cette option n'est disponible que si la configuration a été ajoutée directement à l'unité organisationnelle.

    Pour supprimer une configuration réseau héritée par une unité organisationnelle (UO) enfant de l'UO parente, sélectionnez l'UO enfant, ouvrez la configuration pour la modifier, puis décochez toutes les plates-formes. La configuration continue à s'afficher dans la liste, mais elle n'est appliquée à aucun appareil de l'unité organisationnelle enfant.
  7. Cliquez sur Enregistrer les modifications.

Étapes suivantes

Pour en savoir plus sur le déploiement du Wi-Fi et la mise en réseau des appareils ChromeOS, y compris la configuration de filtres de contenu TLS ou SSL, consultez la page Mise en réseau d'entreprise pour les appareils Chrome.

Accessibilité : les paramètres de gestion de réseau sont accessibles par le biais des lecteurs d'écran. En savoir plus sur Google Accessibilité et le Guide d'accessibilité à l'intention des administrateurs. Pour signaler un problème, accédez à cette page consacrée aux commentaires sur l'accessibilité.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
15026754542632240519
true
Rechercher dans le centre d'aide
true
true
true
true
true
73010
false
false