Notificação

A Duet AI agora se chama Gemini para Google Workspace. Saiba mais

Configurar redes para dispositivos gerenciados (Wi-Fi, Ethernet, VPN, celular)

Para configurar redes no seu Chromebook, clique aqui.

Os dispositivos ChromeOS com um chipset Marvell Wi-Fi não são tem suporte para WPA3.

Edições compatíveis com este recurso: Frontline Starter e Frontline Standard; Business Starter, Business Standard e Business Plus; Enterprise Standard e Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus e Endpoint Education Upgrade; Essentials, Enterprise Essentials e Enterprise Essentials Plus; G Suite Basic e G Suite Business; Cloud Identity Free e Cloud Identity Premium. Comparar sua edição

Como administrador, é possível configurar as redes que vão ser usadas pelos dispositivos móveis gerenciados, dispositivos ChromeOS e hardware de sala de reunião do Google, seja no trabalho ou na escola. Você pode controlar o acesso via Wi-Fi, Ethernet e (VPN) e configurar certificados de rede.

Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.

Plataformas de dispositivos compatíveis com configurações de rede

Tipo de rede Plataformas compatíveis
Wi-Fi
  • Android e iOS. Exige o seguinte:
    • Gerenciamento avançado de dispositivos móveis
    • Várias redes Wi-Fi 802.1x para Android exigem o Android versão 4.3 ou mais recente.
    • O iOS é compatível com os seguintes protocolos de autenticação extensível (EAPs): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
  • Dispositivos ChromeOS (por usuário ou dispositivo)
  • Hardware de sala de reunião do Google
Ethernet
  • Dispositivos ChromeOS (por usuário ou dispositivo)
  • Hardware de sala de reunião do Google
VPN Dispositivos ChromeOS gerenciados

Considerações importantes para a configuração de rede

  • Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como Conectar automaticamente. Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
  • Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso você especifique uma senha, ela será aplicada aos dispositivos, e os usuários não poderão editá-la.
  • Se você precisar usar endereços IP estáticos em dispositivos ChromeOS na organização, poderá utilizar a reserva de endereços IP no servidor DHCP. O DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos Chrome OS na rede, use um mecanismo de autenticação diferente.

Abrir tudo   |   Fechar tudo

Configurar uma rede

Antes de começar: se você quiser configurar uma rede com uma autoridade de certificação, adicione um certificado antes de configurá-la.

Adicionar uma configuração de rede Wi-Fi

Você pode adicionar automaticamente redes Wi-Fi configuradas a dispositivos móveis e dispositivos ChromeOS.

Requisitos adicionais da rede Wi-Fi para dispositivos móveis:

  • Nos dispositivos Android, outras redes Wi-Fi 802.1x só são permitidas em dispositivos Android 4.3 e versões mais recentes.
  • Nos dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensível (EAPs) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).

Observação: um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por isso, só é possível definir as configurações de rede por unidade organizacional.

Adicionar uma rede Wi-Fi

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede Wi-Fi. Se você já tiver configurado uma rede Wi-Fi, clique em Wi-FiAdicionar Wi-Fi.
  5. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  6. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
    2. SSID: o SSID da rede Wi-Fi. Os SSIDs diferenciam maiúsculas de minúsculas.
    3. (Opcional) Se a rede não transmitir o SSID, marque a caixa Este SSID não é transmitido.
    4. (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa Conectar automaticamente.
    5. Tipo de segurança: escolha um tipo de segurança para a rede.

      Observação: o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos ChromeOS. Nos tablets Android com a edição Education, não é possível usar o WPA/WPA2/WPA3 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após registrar os dispositivos.

      As próximas etapas dependem do tipo de segurança escolhido.

  7. (Opcional) Para o tipo WEP (não seguro) e WPA/WPA2/WPA3, digite uma senha longa de segurança de rede.
  8. (Opcional) Para o tipo WPA/WPA2/WPA3 Enterprise (802.1x) e Dynamic WEP (802.1x), escolha um EAP para a rede e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      6. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      3. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
      4. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
      5. Digite um URL de registro de cliente.
      6. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      6. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Wi-Fi se o SubjectCommonName do certificado do servidor de autenticação ou o nome DNS do SubjectAlternativeName corresponder a um dos sufixos especificados.
      7. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  9. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy.
          Você pode usar caracteres curinga com nomes de domínio. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
          Use a notação CIDR, como 192.168.0.0/16, para especificar um intervalo de IPs. Não é possível combinar caracteres curinga e a notação CIDR, como em 192.168.1.*/24
          As regras para ignorar o proxy por intervalo de IP são aplicáveis apenas a literais de IP em URLs.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, adicione todos os nomes do host desta lista à sua lista de permissões.
      Observação: o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
  10. (Opcional) Em Configurações de DNS, faça o seguinte:
    1. Adicione seus servidores DNS estáticos.
      Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP.
    2. Configure seus domínios de pesquisa personalizados.
      Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
  11. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível usar as opções Herdar ou Modificar nas configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção Wi-Fi com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Outras observações sobre a configuração de redes Wi-Fi

  • Depois de configurar uma rede Wi-Fi e antes de alterar a senha, faça o mesmo com outra rede, para que os usuários recebam as configurações de Wi-Fi atualizadas nos dispositivos deles.
  • Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.
Adicionar uma configuração de rede Ethernet
Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede Ethernet. Se você já tiver configurado uma rede Ethernet, clique em EthernetAdicionar Ethernet.
  5. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  6. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para a rede Ethernet, que será usado no Admin Console.
    2. Autenticação: escolha o método de autenticação a ser usado, Nenhuma ou Enterprise (802.1X).
  7. Se você escolheu Enterprise (802.1X), selecione um EAP e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      6. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      3. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados.
      4. Digite um URL de registro de cliente.
      5. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Obrigatório para o Android 13 ou versões mais recentes. Caso contrário, é opcional.) Escolha uma autoridade de certificação do servidor.
        Observação: no Android 13 ou versões mais recentes, as autoridades certificadoras padrão do sistema e as opções Não verificar (não seguro) não são suportadas.
      6. Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
        Observação: o dispositivo só se conectará à rede Ethernet se o certificado do SubjectCommonName ou o nome DNS do SubjectAlternativeName do certificado do servidor de autenticação corresponder a um dos sufixos especificados.
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  8. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, adicione todos os nomes de host desta lista à lista de permissões.
      Observação: o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
  9. (Opcional) Em Configurações de DNS, faça o seguinte:
    1. Adicione seus servidores DNS estáticos.
      Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP.
    2. Configure seus domínios de pesquisa personalizados.
      Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
  10. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível usar as opções Herdar ou Modificar nas configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção Ethernet com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Observação: devido a limitações de configuração, o ChromeOS é compatível com apenas um perfil de rede Ethernet.

Usar um app de VPN de terceiros

Faça o download do app na Chrome Web Store. Você pode instalar e configurar apps de VPN terceirizados como faz com qualquer app do Chrome. Veja mais detalhes em Definir políticas do Chrome para um app.

Adicionar uma configuração de VPN

Para dispositivos ChromeOS gerenciados e outros dispositivos com o ChromeOS.

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede VPN.
  5. Escolha uma plataforma para permitir o acesso à VPN.
  6. Digite os detalhes da VPN:
    1. Nome: um nome para a VPN, que será usado no Admin Console.
    2. Host remoto: o endereço IP ou o nome do host completo do servidor que dá acesso à VPN na caixa "Host remoto".
    3. Opcional: para conectar os dispositivos automaticamente a essa VPN, marque a caixa Conectar automaticamente.
    4. Tipo de VPN: escolha um tipo de VPN.
      Observação: o Admin Console só pode enviar algumas configurações do OpenVPN. Por exemplo, ele não pode enviar configurações para redes OpenVPN com autenticação TLS.
    5. Se você escolher L2TP via IPsec com chave pré-compartilhada:
      1. Digite a chave pré-compartilhada necessária para estabelecer uma conexão com a VPN. Após salvar a configuração, você não verá mais esse valor.
      2. Digite um nome de usuário para se conectar à VPN. O nome de usuário oferece suporte para variáveis de nome de usuário.
      3. (Opcional) Digite uma senha. Se você estiver usando uma variável do nome de usuário, não digite a senha. Observação: após salvar a configuração, você não verá mais esse valor.
    6. Se você escolher OpenVPN:
      1. (Opcional) Digite a porta a ser usada na conexão com o host remoto.
      2. Escolha o protocolo que deve ser usado para o tráfego da VPN.
      3. Escolha quais autoridades serão permitidas durante a autenticação do certificado fornecido pela conexão de rede.
        Selecione um dos certificados enviados.
      4. Se o servidor exigir certificados de cliente, marque a caixa Usar URL de registro de cliente e digite um ou mais valores para Padrão de emissor ou Padrão de assunto.
        • Os valores precisam corresponder exatamente aos respectivos valores no certificado.
        • Configure o servidor para fornecer o certificado com a tag keygen de HTML5.
  7. Em Nome de usuário, digite o nome de usuário da OpenVPN (compatível com variáveis de nome de usuário) ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  8. Em Senha, informe a senha da OpenVPN ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  9. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em "Domínios sem proxy". Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
  10. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível usar as opções Herdar ou Modificar nas configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção VPN com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Adicionar uma rede celular

Dispositivos com o ChromeOS 101 ou mais recente.

É possível usar o eSIM em vez de um chip em dispositivos ChromeOS.

Antes de começar

  • Para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  • Registrar dispositivos ChromeOS.
  • Compre planos de dados eSIM do provedor de serviços móveis.
  • Entre em contato com o provedor de serviços móveis para solicitar o URL de ativação que você precisa informar no Admin Console durante a configuração. Se necessário ou solicitado, faça o download de uma lista dos seus dispositivos ChromeOS e envie ao provedor. O arquivo CSV transferido por download inclui os detalhes de MEID/IMEI e EID necessários. Consulte Ver detalhes do dispositivo ChromeOS para saber mais.
  • O eSim é compatível com dispositivos ChromeOS baseados na plataforma Qualcomm 7C ou GL-850, desde que o OEM forneça um cartão eSIM de plástico à parte no slot do chip.

Orientações

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede móvel.
  5. Na seção Acesso à plataforma, em Chromebooks (por dispositivo), marque a caixa Ativado.
    • Se você desmarcar a caixa "Ativado" mais tarde, as redes atualmente associadas à configuração deixarão de ser gerenciadas. Use a opção "Redefinir eSIM" para remover permanentemente os perfis de eSIM dos dispositivos. Saiba mais sobre os detalhes do dispositivo ChromeOS.
  6. Na seção Detalhes, digite o seguinte:
    • Nome: um nome para a rede celular, que será usado no Admin Console.
    • Escolha uma destas opções:
      • URL SMDP+: o código de ativação do eSIM, o URL SMDP+, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL do SMDS: o código de ativação do eSIM, o URL do SMDS, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDS_SERVER_ADDRESS$
  7. Clique em Salvar.

Dica: não é possível mudar o SM-DP+ para SM-DS ou vice-versa nem o código de ativação depois de salvar a rede.

A política de SMDP+URL é usada apenas para ativação e não identifica o perfil de celular propriamente dito. Depois que o perfil de eSIM de um dispositivo é ativado e configurado, é preciso redefinir o eSIM para remover esse perfil. Saiba mais sobre os detalhes do dispositivo ChromeOS.

Configurar credenciais de rede por política

Você pode configurar dispositivos Chrome e Android para tentarem se conectar automaticamente a uma rede segura com as credenciais de nome de usuário ou a identidade especificadas pela política. Por exemplo, é possível especificar um nome de usuário ou o endereço de e-mail completo de um usuário conectado. Dessa forma, os usuários só precisam inserir a senha para fazer a autenticação.

Para usar esse recurso em dispositivos ChromeOS, especifique uma das variáveis a seguir nas caixas Nome de usuário ou Identidade exterior durante a configuração do Enterprise (802.1x), do WPA/WPA2/WPA3 Enterprise (802.1x), do Dynamic WEP (802.1x) ou da VPN.

Durante a configuração do 802.1x em dispositivos ChromeOS, se a variável ${PASSWORD} for especificada, a autenticação será feita com a senha de login atual do usuário. Caso contrário, os usuários precisarão informar uma senha para fazer a autenticação.

Digite o texto da variável exatamente como mostrado na coluna "Variável" na tabela abaixo. Por exemplo, digite ${LOGIN_ID} para solicitar que o sistema substitua essa variável pelo valor "jsilva".

Variável Valor Dispositivos compatíveis
${LOGIN_ID}

O nome de usuário (exemplo: jsilva).

Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome (usuário e dispositivo)
${LOGIN_EMAIL}

O endereço de e-mail completo do usuário (exemplo: jsilva@seu_dominio.com).

Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome (usuário e dispositivo)
${CERT_SAN_EMAIL}

O primeiro campo rfc822Name Subject Alternate Name do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.
Essa variável pode ser diferente de ${LOGIN_EMAIL} se um login que não seja do Google for usado para estabelecer uma conexão a redes sem fio.

Suporte no Chrome 51 e posterior.

Chrome (usuário e dispositivo)
${CERT_SAN_UPN}

O primeiro campo Microsoft User Principal Name otherName do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.

Suporte no Chrome 51 e posterior.

Chrome (usuário e dispositivo)
${PASSWORD} Esta é a senha do usuário (exemplo: senha1234). Chrome (usuário e dispositivo)
${DEVICE_SERIAL_NUMBER} Este é o número de série do dispositivo. Chrome (dispositivo)
${DEVICE_ASSET_ID} Este é o código do recurso atribuído ao dispositivo pelo administrador. Chrome (dispositivo)

Observação:

  • As variáveis ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} só fazem a leitura de X509v3 Subject Alternate Name do certificado. Elas não fazem a leitura de nenhum campo do campo em "Subject Name".
  • Se o certificado de cliente não incluir os campos indicados à substituição, nenhuma substituição ocorrerá, e a variável literal da string permanecerá no campo de identidade.
  • A substituição baseada no certificado funciona apenas para Wi-Fi. Ela não funciona para VPN.
  • No Chrome 68 e posterior, a conexão automática e a autenticação com a variável ${PASSWORD} funcionam em todos os dispositivos. No Chrome 66 e 67, esses recursos funcionam apenas em dispositivos inscritos.

Mais opções de configuração de rede

Configurar conexão automática para dispositivos ChromeOS

Conectar dispositivos ChromeOS automaticamente a redes gerenciadas

Você pode configurar seus dispositivos ChromeOS ou outros dispositivos com o ChromeOS para que se conectem a uma rede automaticamente. Se você ativar essa opção, os dispositivos ChromeOS só poderão se conectar automaticamente às redes Wi-Fi e Ethernet que você configurar para a organização.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Configurações geraisConexão automática.
  5. Marque a caixa Permitir a conexão automática apenas de redes gerenciadas.
  6. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível usar as opções Herdar ou Modificar nas configurações de uma unidade organizacional mãe.

Observação: mesmo com essa configuração ativada, os usuários podem usar um cabo Ethernet para conectar manualmente os dispositivos ChromeOS a uma rede não gerenciada. Quando um cabo Ethernet está conectado, o dispositivo se conecta automaticamente à rede disponível, mesmo que você não tenha feito login em um perfil gerenciado.

Como funciona a conexão automática para redes EAP-TLS em dispositivos com o Chrome 40 ou mais recente

Se você se conectar a uma EAP-TLS (rede com suporte de certificado do cliente) em dispositivos ChromeOS com o Chrome 40 ou mais recente, os dispositivos farão o seguinte:

  • Estabelecerão uma conexão automática à EAP-TLS depois que uma extensão instalar certificados do cliente.
  • Se houver um certificado de dispositivo e uma rede EAP-TLS, farão uma troca automática para a rede com suporte de certificado após o primeiro login.
  • Se uma rede gerenciada no dispositivo for configurada no Admin Console (não necessariamente com certificado de cliente), se conectarão automaticamente à rede "mais alta" na tela de login.

Como funciona a conexão automática para redes não EAP-TLS em dispositivos que executam o Chrome 40 ou posterior

Caso a rede 802.1X não seja EAP-TLS e tenha credenciais exclusivas associadas aos usuários, cada um deles precisará se conectar manualmente a ela na primeira vez que fizer login no dispositivo. Essa configuração manual é necessária mesmo que você ative a configuração de conexão automática e configure as credenciais com variáveis. Depois que o usuário se conecta pela primeira vez, as credenciais são armazenadas no perfil dele no dispositivo. Nos logins seguintes, ele é conectado automaticamente à rede.

Como são selecionadas as redes conectadas automaticamente

Apenas para o Chrome 72 e versões posteriores.

Se você ativar a conexão automática e houver várias redes disponíveis, seu dispositivo ChromeOS escolherá uma delas com base nas prioridades a seguir. Se várias redes estiverem de acordo com uma regra, o dispositivo aplicará a próxima regra da lista.

  1. Tecnologia: os dispositivos preferem redes Ethernet a redes Wi-Fi e Wi-Fi a redes celulares.
  2. Preferir uma rede: os dispositivos se conectam à rede Wi-Fi preferida, conforme definido pelo usuário. Veja detalhes em Gerenciar redes Wi-Fi > Preferir uma rede.
  3. Gerenciada: os dispositivos preferem redes gerenciadas configuradas com políticas a redes não gerenciadas com configurações do usuário/dispositivo.
  4. Nível de segurança: os dispositivos preferem as redes protegidas por TLS a redes protegidas por PSK. Eles só escolhem redes abertas quando não há uma rede TLS ou PSK disponível.
  5. As redes configuradas pelo usuário têm precedência em relação às redes configuradas pelo dispositivo.

Usar a pesquisa segura com um proxy

Se você implantar um proxy no tráfego da Web, poderá ativar o SafeSearch rigoroso para todas as pesquisas com qualquer configuração definida na página "Configurações de pesquisa". Para fazer isso, configure o proxy para anexar safe=strict a todas as solicitações de pesquisa enviadas ao Google. No entanto, o parâmetro não funciona em pesquisas que usam SSL. Aprenda a impedir que as pesquisas SSL ignorem seus filtros de conteúdo.

Gerenciar configurações de rede

Você pode alterar ou excluir uma configuração de rede VPN, Wi-Fi ou Ethernet.

  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  3. Selecione a unidade organizacional em que a rede está configurada.
  4. Clique no tipo de configuração de rede que você quer alterar ou excluir.

    A seção tem uma tabela pesquisável das configurações desse tipo de rede. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

  5. Para editar uma configuração, clique na rede, faça as alterações e clique em Salvar.
  6. Para remover uma configuração de rede de uma unidade organizacional, clique em Remover à direita da rede. Essa opção só estará disponível se a configuração tiver sido adicionada diretamente à unidade organizacional.

    Para remover uma configuração de rede herdada de uma unidade organizacional mãe, selecione a unidade organizacional filha, abra a configuração para edição e desmarque todas as plataformas. A configuração ainda aparecerá na lista, mas não será aplicada a nenhum dispositivo da unidade organizacional filha.
  7. Clique em Salvar alterações.

Próximas etapas

Para saber mais sobre como implantar o Wi-Fi e outras redes em dispositivos ChromeOS, além de configurar os filtros de conteúdo TLS ou SSL, acesse Como integrar dispositivos Chrome à rede empresarial.

Acessibilidade: as configurações de gerenciamento de rede podem ser acessadas por meio de leitores de tela. Saiba mais sobre o Google Acessibilidade e o Guia do administrador para acessibilidade. Para informar problemas, acesse Feedback de acessibilidade.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
14083987913474240742
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false