Menyiapkan jaringan untuk perangkat terkelola (Wi-Fi, Ethernet, VPN)

Jika Anda menggunakan G Suite edisi gratis yang lama, upgrade ke G Suite Basic untuk mendapatkan fitur ini. 

Anda dapat menyiapkan dan mengonfigurasi jaringan untuk perangkat seluler, perangkat Chrome OS, dan hardware ruangan rapat Google. Anda dapat mengonfigurasi akses Wi-Fi, Ethernet, dan Jaringan Pribadi Maya (VPN), serta sertifikat jaringan untuk perangkat terkelola yang didaftarkan di organisasi Anda.

Saat menambahkan konfigurasi jaringan, Anda dapat menerapkan setelan jaringan yang sama untuk seluruh organisasi, atau menerapkan setelan jaringan tertentu untuk unit organisasi lain.

Platform perangkat yang didukung untuk konfigurasi jaringan

Jenis jaringan Platform yang didukung
Wi-Fi Perangkat Android, iOS, Chrome OS (menurut pengguna atau perangkat), hardware ruangan rapat Google
Ethernet Perangkat Chrome OS (menurut pengguna atau perangkat), hardware ruangan rapat Google
VPN Perangkat Chrome OS terkelola

Pertimbangan penting untuk konfigurasi jaringan

  • Sebaiknya siapkan setidaknya satu jaringan Wi-Fi untuk unit organisasi teratas di organisasi Anda dan setel ke Terhubung secara otomatis. Penyiapan ini memastikan bahwa perangkat dapat mengakses jaringan Wi-Fi di layar login.
  • Jika kolom sandi dibiarkan kosong saat Anda menyiapkan jaringan, pengguna dapat menyetel sandi di perangkat mereka. Jika Anda menentukan sandi, sandi tersebut akan diterapkan di perangkat dan pengguna tidak dapat mengeditnya.
  • Jika perlu menggunakan alamat IP statis pada perangkat Chrome OS di organisasi, Anda dapat menggunakan pemesanan alamat IP di server DHCP. Namun, DHCP tidak menyediakan autentikasi. Untuk melacak identitas perangkat Chrome OS di jaringan, gunakan mekanisme autentikasi terpisah.

Buka semua   |   Tutup semua

Menyiapkan jaringan

Sebelum memulai: Jika Anda ingin mengonfigurasi jaringan dengan Certificate Authority, tambahkan sertifikat sebelum mengonfigurasi jaringan.

Menambahkan konfigurasi jaringan Wi-Fi

Anda dapat secara otomatis menambahkan jaringan Wi-Fi yang dikonfigurasi ke perangkat terkelola jika perangkat tersebut terdaftar di pengelolaan seluler.

Pengguna Android harus menginstal aplikasi Android Device Policy atau Google Apps Device Policy di perangkat Android 2.2 dan yang lebih baru. Jaringan Wi-Fi 802.1x tambahan hanya didukung pada perangkat Android 4.3 dan yang lebih baru.

Untuk perangkat iOS terkelola, protokol autentikasi yang dapat diperpanjang (EAP) berikut didukung: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS), dan Tunneled Transport Layer Security (TTLS).

Catatan: Perangkat seluler selalu mewarisi setelan jaringan Wi-Fi pengguna. Oleh karena itu, Anda dapat mengonfigurasi setelan jaringan untuk perangkat seluler hanya berdasarkan unit organisasi.

Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan Wi-Fi. Jika Anda sudah menyiapkan jaringan Wi-Fi, klik Wi-FiTambahkan Wi-Fi.
  5. Di bagian Akses platform, pilih platform perangkat yang dapat menggunakan jaringan ini.
  6. Di bagian Detail, masukkan berikut ini:
    1. Nama—Nama untuk Wi-Fi yang digunakan di konsol Admin sebagai referensi. Nama ini tidak harus sama dengan service set identifier/pengenal kumpulan layanan (SSID) jaringan.
    2. SSID—SSID jaringan Wi-Fi. SSID peka huruf besar/kecil.
    3. (Opsional) Jika jaringan Anda tidak menyiarkan SSID, centang kotak SSID ini tidak disiarkan.
    4. (Opsional) Untuk otomatis menyambungkan perangkat ke jaringan ini saat tersedia, centang kotak Terhubung secara otomatis.
    5. Jenis keamanan—Pilih jenis keamanan untuk jaringan tersebut.

      Catatan: Dynamic WEP (802.1x) hanya didukung pada perangkat Chrome OS. Untuk tablet Android yang digunakan dengan G Suite for Education, Anda tidak dapat menggunakan WPA/WPA2 Enterprise (802.1x) selama konfigurasi tablet siswa. Namun, Anda dapat menyiapkannya secara manual setelah tablet didaftarkan.

      Langkah berikutnya bergantung pada jenis keamanan yang Anda pilih.

  7. (Opsional) Untuk jenis keamanan WEP (tidak aman) dan WPA/WPA2, masukkan frasa sandi keamanan jaringan.
  8. (Opsional) Untuk WPA/WPA2 Enterprise (802.1x) dan Dynamic WEP (802.1x), pilih EAP untuk jaringan tersebut dan konfigurasikan opsi berikut:
    1. Untuk PEAP:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Sistem otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Opsional) Pilih Certificate Authority server.
    2. Untuk LEAP:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
    3. Untuk EAP-TLS:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Pilih Certificate Authority server.
      3. (Opsional) Pilih profil SCEP yang ingin Anda terapkan ke jaringan ini. Pelajari lebih lanjut
      4. Masukkan URL pendaftaran klien.
      5. Masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        Setiap nilai yang Anda tentukan harus sama persis dengan nilai masing-masing dalam sertifikat; jika tidak cocok, sertifikat tidak akan digunakan. Server Anda harus menyediakan sertifikat dengan tag keygen HTML5.
    4. Untuk EAP-TTLS:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Sistem otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Opsional) Pilih Certificate Authority server.
      6. (Opsional) Pilih profil SCEP yang ingin Anda terapkan ke jaringan ini. Pelajari lebih lanjut
    5. Untuk EAP-PWD:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
  9. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Izinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy. Catatan: Koneksi Internet langsung tidak didukung di tablet Android yang digunakan dengan G Suite for Education.
      • Konfigurasi proxy manual—Konfigurasikan server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy. Anda dapat menggunakan karakter pengganti. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
      • Konfigurasi proxy otomatis—Gunakan file Konfigurasi Otomatis Server Proxy (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
    2. Jika Anda menggunakan proxy yang diautentikasi, masukkan semua hostname ke daftar yang diizinkan pada daftar ini.
      Catatan: Chrome OS mendukung proxy yang diautentikasi untuk traffic browser saja. Chrome OS tidak mendukung proxy yang diautentikasi untuk traffic non-pengguna atau traffic yang berasal dari aplikasi Android atau mesin virtual.
  10. (Opsional) Pada setelan DNS, tambahkan server DNS statis.
    Masukkan satu alamat IP per baris. Biarkan kosong untuk menggunakan server DNS dari DHCP.
  11. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di kartu Wi-Fi beserta nama, SSID, dan platform tempat konfigurasi diaktifkan. Di kolom Diaktifkan di , konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Catatan tambahan tentang penyiapan jaringan Wi-Fi

  • Setelah Anda menyiapkan jaringan Wi-Fi dan sebelum mengubah sandi, siapkan jaringan lain sehingga pengguna mendapatkan setelan Wi-Fi yang diperbarui di perangkat mereka.
  • Jaringan tersembunyi memerlukan waktu cukup lama agar diidentifikasi di perangkat Android.
Menambahkan konfigurasi jaringan Ethernet
Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan Ethernet. Jika sudah menyiapkan jaringan Ethernet, klik EthernetTambahkan Ethernet.
  5. Di bagian Akses platform, pilih platform perangkat yang dapat menggunakan jaringan ini.
  6. Di bagian Detail, masukkan berikut ini:
    1. Nama—Nama untuk jaringan Ethernet yang digunakan di konsol Admin sebagai referensi.
    2. Autentikasi—Pilih metode autentikasi yang akan digunakan, Tidak ada atau Enterprise (802.1X).
  7. Jika memilih Enterprise (802.1X), pilih EAP dan konfigurasikan opsi berikut:
    1. Untuk PEAP:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Sistem otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Opsional) Pilih Certificate Authority server.
    2. Untuk LEAP:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
    3. Untuk EAP-TLS:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Pilih Certificate Authority server.
      3. Masukkan URL pendaftaran klien.
      4. Masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        Setiap nilai yang Anda tentukan harus sama persis dengan nilai masing-masing dalam sertifikat; jika tidak cocok, sertifikat tidak akan digunakan. Server Anda harus menyediakan sertifikat dengan tag keygen HTML5.
    4. Untuk EAP-TTLS:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Sistem otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Opsional) Pilih Certificate Authority server.
    5. Untuk EAP-PWD:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk mengelola jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
  8. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Izinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy. Catatan: Koneksi Internet langsung tidak didukung di tablet Android yang digunakan dengan G Suite for Education.
      • Konfigurasi proxy manual—Konfigurasikan server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy. Anda dapat menggunakan karakter pengganti. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
      • Konfigurasi proxy otomatis—Gunakan file Konfigurasi Otomatis Server Proxy (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
    2. Jika Anda menggunakan proxy yang diautentikasi, masukkan semua hostname ke daftar yang diizinkan pada daftar ini.
      Catatan: Chrome OS mendukung proxy yang diautentikasi untuk traffic browser saja. Chrome OS tidak mendukung proxy yang diautentikasi untuk traffic non-pengguna atau traffic yang berasal dari aplikasi Android atau mesin virtual.
  9. (Opsional) Pada setelan DNS, tambahkan server DNS statis.
    Masukkan satu alamat IP per baris. Biarkan kosong untuk menggunakan server DNS dari DHCP.
  10. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di kartu Ethernet beserta nama, SSID, dan platform tempat konfigurasi diaktifkan. Di kolom Diaktifkan di , konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Catatan: Chrome OS hanya mendukung satu profil jaringan Ethernet karena keterbatasan konfigurasi.

Menggunakan aplikasi VPN pihak ketiga

Download aplikasi dari Chrome Web Store. Anda dapat menginstal dan mengonfigurasi aplikasi VPN pihak ketiga seperti aplikasi Chrome lainnya. Untuk mengetahui detailnya, lihat Menetapkan kebijakan Chrome untuk satu aplikasi.

Menambahkan konfigurasi VPN

Untuk perangkat Chrome OS terkelola dan perangkat lainnya yang menjalankan Chrome OS.

Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan VPN.
  5. Pilih platform yang diizinkan untuk mengakses ke VPN ini.
  6. Masukkan detail VPN:
    1. Nama—Nama untuk VPN yang digunakan di konsol Admin sebagai referensi.
    2. Host jarak jauh—Alamat IP atau hostname server lengkap untuk server yang memberikan akses ke VPN di kotak Host jarak jauh.
    3. (Opsional) Untuk otomatis menyambungkan perangkat ke VPN ini, centang kotak Otomatis sambungkan.
    4. Jenis VPN—Pilih jenis VPN.
      Catatan: Konsol Admin hanya dapat melakukan konfigurasi push pada OpenVPN tertentu. Misalnya, konsol Admin tidak bisa melakukan konfigurasi push untuk jaringan OpenVPN dengan autentikasi TLS.
    5. Jika Anda memilih L2TP pada IPsec dengan Kunci Pra-Bagi:
      1. Masukkan kunci pra-bagi yang diperlukan untuk tersambung ke VPN. Nilai ini tidak akan terlihat setelah Anda menyimpan konfigurasi.
      2. Masukkan nama pengguna untuk menyambungkan ke VPN. Nama pengguna mendukung variabel nama pengguna.
      3. (Opsional) Masukkan sandi. Jika Anda menggunakan variabel nama pengguna, jangan masukkan sandi. Catatan: Nilai ini tidak akan terlihat setelah Anda menyimpan konfigurasi.
    6. Jika Anda memilih OpenVPN:
      1. (Opsional) Masukkan port yang digunakan untuk tersambung ke host jarak jauh.
      2. Pilih protokol yang akan digunakan untuk traffic VPN.
      3. Pilih otoritas yang akan diizinkan saat mengautentikasi sertifikat yang diberikan oleh koneksi jaringan.
        Pilih dari sertifikat yang diupload.
      4. Jika server memerlukan sertifikat klien, centang kotak Gunakan URL pendaftaran klien, lalu masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        • Nilai harus sama persis dengan nilai masing-masing dalam sertifikat.
        • Konfigurasikan server untuk memberikan sertifikat dengan tag keygen HTML5.
  7. Untuk Nama pengguna, masukkan nama pengguna OpenVPN (mendukung variabel nama pengguna) atau kosongkan untuk mewajibkan kredensial pengguna masing-masing saat login.
  8. Untuk Sandi, masukkan sandi OpenVPN atau kosongkan untuk mewajibkan kredensial pengguna masing-masing saat login.
  9. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Izinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy. Catatan: Koneksi Internet langsung tidak didukung di tablet Android yang digunakan dengan G Suite for Education.
      • Konfigurasi proxy manual—Konfigurasikan server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy. Anda dapat menggunakan karakter pengganti. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
      • Konfigurasi proxy otomatis—Gunakan file Konfigurasi Otomatis Server Proxy (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
  10. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di kartu VPN beserta nama, SSID, dan platform tempat konfigurasi diaktifkan. Di kolom Diaktifkan di , konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Mengonfigurasi kredensial jaringan dengan kebijakan

Untuk perangkat Chrome dan Android, Anda dapat menyetel perangkat agar otomatis mencoba tersambung ke jaringan aman dengan nama pengguna atau kredensial identitas yang ditentukan berdasarkan kebijakan. Misalnya, Anda dapat menetapkan untuk menggunakan nama pengguna atau alamat email lengkap pengguna yang telah login, sehingga pengguna hanya perlu memberikan sandi untuk autentikasi.

Untuk menggunakan fitur ini di perangkat Chrome OS, tetapkan salah satu variabel berikut di kotak Nama pengguna atau Identitas luar selama konfigurasi Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x), atau VPN.

Selama konfigurasi 802.1x di perangkat yang menjalankan Chrome OS, jika variabel ${PASSWORD} telah ditetapkan, sandi login pengguna saat ini akan digunakan untuk login. Jika tidak, pengguna akan diminta memasukkan sandi untuk login.

Untuk variabel, masukkan teks yang sama seperti yang ditampilkan dalam kolom Variabel pada tabel di bawah. Misalnya, masukkan ${LOGIN_ID} untuk meminta sistem mengganti variabel ini dengan nilainya, yaitu jsantoso.

Variabel Nilai Perangkat yang didukung
${LOGIN_ID}

Nama pengguna milik pengguna (contoh: jsantoso).

Catatan: Di perangkat Chrome OS, variabel ini hanya diganti untuk jaringan yang diterapkan berdasarkan pengguna.

Android
Chrome
${LOGIN_EMAIL}

Alamat email lengkap milik pengguna (contoh: jsantoso@domain_Anda.com).

Catatan: Di perangkat Chrome OS, variabel ini hanya diganti untuk jaringan yang diterapkan berdasarkan pengguna.

Android
Chrome
${CERT_SAN_EMAIL}

Kolom Nama Alternatif Subjek rfc822Name pertama dari sertifikat klien yang cocok dengan jaringan ini berdasarkan Pola penerbit atau Pola subjek.
Ini dapat berbeda dari ${LOGIN_EMAIL} jika ID login non-Google digunakan untuk menyambungkan ke jaringan nirkabel.

Didukung di Chrome 51 atau versi yang lebih baru.

Chrome versi 51 dan yang lebih baru
${CERT_SAN_UPN}

Kolom otherName Nama Utama Pengguna Microsoft pertama dari sertifikat klien yang cocok dengan jaringan ini berdasarkan pola Penerbit atau Subjek.

Didukung di Chrome 51 atau versi yang lebih baru.

Chrome versi 51 dan yang lebih baru
${PASSWORD} Sandi milik pengguna (contoh: sandi1234). Chrome
 

Catatan:

  • ${CERT_SAN_EMAIL} dan ${CERT_SAN_UPN} hanya membaca Nama Alternatif Subjek X509v3 dari sertifikat. Secara khusus, keduanya tidak membaca kolom apa pun dari kolom Nama Subjek.
  • Jika kolom yang ditandai untuk substitusi tidak ada di sertifikat klien, substitusi tidak akan dilakukan dan kolom identitas tetap diisi dengan variabel string literal.
  • Substitusi berdasarkan sertifikat hanya berfungsi untuk Wi-Fi. Tidak berfungsi untuk VPN.
  • Untuk Chrome 68 dan yang lebih baru, koneksi otomatis dan autentikasi yang menggunakan variabel ${PASSWORD} berfungsi di semua perangkat. Untuk Chrome 66 dan 67, fitur ini hanya berfungsi pada perangkat yang terdaftar.

Menambahkan dan mengelola sertifikat

Pertimbangan penting untuk sertifikat:

  • Pada Chrome OS versi 61–72,  sertifikat yang ditambahkan ke unit organisasi tersedia untuk setelan jaringan dan aplikasi kios di perangkat. Pada versi sebelumnya, sertifikat hanya tersedia untuk setelan jaringan pada perangkat.
  • Pada Chrome OS versi 73 dan yang lebih baru, sertifikat yang ditambahkan ke unit organisasi tersedia untuk setelan jaringan, aplikasi kios, dan sesi tamu terkelola di perangkat.
  • Beberapa konfigurasi yang menggunakan PEAP, TLS, dan TTLS memerlukan sertifikat sisi server untuk memastikan aksesibilitas.
  • Untuk menggunakan sertifikat pada jaringan Wi-Fi EAP, perangkat harus diamankan dengan verifikasi pola, PIN, atau sandi.
  • Jangan upload sertifikat yang berisi kunci pribadi.

Penelusuran aman

Jika Anda menerapkan proxy pada traffic web, proxy Anda mungkin dapat dikonfigurasi untuk menambahkan safe=strict ke semua permintaan penelusuran yang dikirim ke Google. Parameter ini memungkinkan SafeSearch yang ketat untuk semua penelusuran, terlepas dari setelannya di halaman Setelan Penelusuran. Akan tetapi, parameter tersebut tidak berfungsi di penelusuran yang menggunakan penelusuran SSL. Pelajari cara mencegah penelusuran SSL agar tidak melewati filter konten Anda.

Menambahkan atau menghapus sertifikat

Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Klik Sertifikat.
  4. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  5. Untuk menambahkan sertifikat:
    1. Klik Tambahkan Sertifikat.
    2. Masukkan nama untuk sertifikat.
    3. Klik Upload, pilih file PEM, lalu klik Buka.
    4. Pilih platform tempat sertifikat digunakan untuk Certificate Authority.
    5. Klik Tambahkan.

Untuk menghapus sertifikat, buka tabel sertifikat, arahkan kursor ke baris sertifikat tersebut, lalu klik Hapus.

Mengelola konfigurasi jaringan

Anda dapat mengubah atau menghapus konfigurasi jaringan VPN, Wi-Fi, atau Ethernet yang sudah ada.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Pilih unit organisasi tempat jaringan dikonfigurasi.
  4. Klik jenis konfigurasi jaringan yang ingin diubah atau dihapus.

    Kartu berisi tabel konfigurasi yang dapat ditelusuri untuk jenis jaringan tersebut. Di kolom Diaktifkan di , konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

  5. Untuk mengedit konfigurasi yang ada, klik jaringan, buat perubahan, lalu klik Simpan.
  6. Untuk menghapus konfigurasi jaringan dari unit organisasi, klik Hapus di sebelah kanan jaringan. Opsi ini hanya tersedia jika konfigurasi ditambahkan secara langsung ke unit organisasi. 

    Untuk menghapus konfigurasi jaringan yang diwarisi oleh unit organisasi turunan dari unit organisasi induk, pilih unit organisasi turunan, buka konfigurasi untuk pengeditan, lalu hapus centang pada semua platform. Konfigurasi masih muncul dalam daftar, tetapi tidak diterapkan ke perangkat apa pun di unit organisasi turunan. 
  7. Klik Simpan Perubahan.

Menggunakan fitur sambung- otomatis

Menyambungkan-otomatis perangkat Chrome OS ke jaringan terkelola

Anda dapat mengonfigurasi perangkat Chrome OS atau perangkat lain yang menjalankan Chrome OS agar tersambung ke jaringan secara otomatis. Jika opsi ini diaktifkan, perangkat Chrome OS hanya dapat otomatis tersambung ke jaringan Wi-Fi yang dikonfigurasi untuk organisasi Anda.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Dari Halaman beranda konsol Admin, buka Perangkat. Di sebelah kiri, klik Jaringan.

    Memerlukan hak istimewa administrator Setelan perangkat bersama.

  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Setelan UmumSambung-otomatis.
  5. Centang kotak Hanya izinkan jaringan terkelola untuk sambung-otomatis.
  6. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Catatan: Meskipun setelan ini diaktifkan, pengguna masih dapat menyambungkan secara manual perangkat Chrome OS mereka ke jaringan yang tidak dikelola dengan mencolokkan kabel Ethernet ke perangkatnya. Setelah kabel Ethernet dicolokkan, OS akan otomatis tersambung ke jaringan yang tersedia, terlepas dari apakah mereka login ke profil yang dikelola atau tidak.

Cara kerja sambung-otomatis untuk jaringan EAP-TLS di perangkat yang menjalankan Chrome 40+

Jika Anda tersambung ke EAP-TLS (jaringan yang didukung oleh sertifikat klien) di perangkat Chrome OS yang menjalankan Chrome 40 dan yang lebih baru, perangkat Chrome OS akan melakukan hal berikut:

  • Menyambungkan ke EAP-TLS (jaringan yang didukung oleh sertifikat klien) secara otomatis setelah ekstensi menginstal sertifikat klien.
  • Setelah proses login pertama (meski dengan Mode singkat), jika ada sertifikat perangkat dan jaringan EAP-TLS, lagi-lagi Anda akan otomatis dialihkan ke jaringan yang didukung sertifikat.
  • Jika setiap jaringan terkelola di seluruh perangkat telah dikonfigurasikan di konsol Admin (tidak harus didukung sertifikat), jaringan terkelola dengan keamanan 'tertinggi' akan otomatis tersambung di layar login.

Cara kerja sambung-otomatis untuk jaringan non-EAP-TLS di perangkat yang menjalankan Chrome 40+

Untuk jaringan 802.1X yang bukan EAP-TLS dan memiliki kredensial unik yang dikaitkan dengan setiap pengguna, pengguna tersebut harus menyambung ke jaringan 802.1X secara manual saat pertama kali login di perangkat tersebut. Penyiapan manual ini diperlukan meskipun Anda mengaktifkan setelan sambung-otomatis dan mengonfigurasi kredensial dengan variabel. Setelah pengguna menyambung secara manual untuk pertama kali, kredensial akan disimpan dalam profil mereka di perangkat. Saat login lagi, perangkat akan otomatis tersambung ke jaringan.

Cara jaringan sambung-otomatis dipilih

Berlaku untuk Chrome versi 72 dan yang lebih baru.

Jika Anda mengaktifkan sambung-otomatis dan tersedia beberapa jaringan, perangkat Chrome OS Anda akan memilih jaringan berdasarkan prioritas dengan urutan berikut. Jika terdapat lebih dari satu jaringan yang memenuhi aturan, perangkat akan memutuskan sambungan dengan menerapkan aturan berikutnya pada daftar.

  1. Teknologi - Perangkat lebih memilih jaringan Ethernet daripada jaringan Wi-Fi.
  2. Dikelola -- Perangkat lebih memilih jaringan terkelola yang dikonfigurasikan menggunakan kebijakan daripada jaringan yang tidak dikelola dengan konfigurasi pengguna/perangkat.
  3. Tingkat keamanan -- Perangkat lebih memilih jaringan yang diamankan melalui TLS daripada jaringan yang diamankan melalui PSK. Perangkat akan memilih jaringan terbuka hanya jika tidak ada jaringan TLS atau PSK.
  4. Profil -- Perangkat lebih memilih jaringan yang dikonfigurasi di tingkat profil pengguna daripada jaringan yang dikonfigurasi di tingkat perangkat.

Langkah berikutnya

Untuk mengetahui informasi selengkapnya tentang penggunaan WiFi dan jaringan untuk perangkat Chrome OS, termasuk penyiapan TLS atau filter konten SSL, lihat Pengaturan jaringan perusahaan untuk perangkat Chrome

Aksesibilitas: Setelan pengelolaan jaringan dapat diakses oleh pembaca layar. Untuk mengetahui detailnya, lihat Google Akses dan Panduan aksesibilitas untuk Admin G Suite. Untuk melaporkan masalah, lihat Masukan Aksesibilitas Google.

Apakah ini membantu?
Bagaimana cara meningkatkannya?