Configurar redes para dispositivos gerenciados (Wi-Fi, Ethernet, VPN)

Se você tiver a edição gratuita legada do G Suite, faça upgrade para o G Suite Basic para usar este recurso. 

Você pode criar e configurar redes para dispositivos móveis, Chromebooks e hardwares de sala de reunião do Google. É possível configurar o acesso via Wi-Fi, Ethernet e rede privada virtual (VPN, na sigla em inglês), além de certificados de rede para dispositivos gerenciados inscritos na organização.

Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.

Plataformas de dispositivos compatíveis com configurações de rede

Tipo de rede Plataformas compatíveis
Wi-Fi Android, iOS, Chromebooks (por usuário ou dispositivo), hardware de sala de reunião do Google
Ethernet Chromebooks (por usuário ou dispositivo), hardware de sala de reunião do Google
VPN Chromebooks gerenciados

Considerações importantes para a configuração de rede

  • Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como Conectar automaticamente. Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
  • Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso você especifique uma senha, ela será aplicada aos dispositivos, e os usuários não poderão editá-la.
  • Se você precisar usar endereços IP estáticos em Chromebooks na organização, utilize a reserva de endereços IP no servidor DHCP. Mas o DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos Chrome na rede, use um mecanismo de autenticação diferente.

Abrir tudo   |   Fechar tudo

Configurar uma rede

Antes de começar: se você quiser configurar uma rede com uma autoridade de certificação, adicione um certificado antes de configurá-la.

Adicionar uma configuração de rede Wi-Fi

Você poderá adicionar automaticamente as redes Wi-Fi configuradas aos dispositivos gerenciados se eles estiverem inscritos no gerenciamento de dispositivos móveis.

Em dispositivos Android 2.2 e versões posteriores, os usuários precisam ter o app Android Device Policy ou o Google Apps Device Policy instalado. Outras redes Wi-Fi 802.1x só são permitidas em dispositivos Android 4.3 e versões posteriores.

Em dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensíveis (EAPs, na sigla em inglês) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).

Observação: um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por isso, só é possível definir as configurações de rede por unidade organizacional.

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede Wi-Fi. Se você já tiver configurado uma rede Wi-Fi, clique em Wi-FiAdicionar Wi-Fi.
  5. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  6. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
    2. SSID: o SSID da rede Wi-Fi. Os SSIDs diferenciam maiúsculas de minúsculas.
    3. (Opcional) Se a rede não transmitir o SSID, marque a caixa Este SSID não é transmitido.
    4. (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa Conectar automaticamente.
    5. Tipo de segurança: escolha um tipo de segurança para a rede.

      Observação: o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos Chrome. Em tablets Android com o G Suite for Education, não é possível usar o WPA/WPA2 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após inscrever os dispositivos.

      As próximas etapas dependem do tipo de segurança escolhido.

  7. (Opcional) Para o tipo WEP (não seguro) e WPA/WPA2, digite uma senha longa de segurança de rede.
  8. (Opcional) Para o tipo WPA/WPA2 Enterprise (802.1x) e Dynamic WEP (802.1x), escolha um EAP para a rede e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em "Identidade exterior", digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Escolha a autoridade de certificação do servidor.
      3. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
      4. Digite um URL de registro de cliente.
      5. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
      6. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  9. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com o G Suite for Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, precisará autorizar todos os nomes do host desta lista.
      Observação: o Chrome OS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para o tráfego de não usuários ou de aplicativos Android e máquinas virtuais.
  10. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada no card de Wi-Fi com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Outras observações sobre a configuração de redes Wi-Fi

  • Depois de configurar uma rede Wi-Fi e antes de alterar a senha, faça o mesmo com outra rede, para que os usuários recebam as configurações de Wi-Fi atualizadas nos dispositivos deles.
  • Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.
Adicionar uma configuração de rede Ethernet
Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede Ethernet. Se você já tiver configurado uma rede Ethernet, clique em EthernetAdicionar Ethernet.
  5. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  6. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para a rede Ethernet, que será usado no Admin Console.
    2. Autenticação: escolha o método de autenticação a ser usado, Nenhuma ou Enterprise (802.1X).
  7. Se você escolheu Enterprise (802.1X), selecione um EAP e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Escolha a autoridade de certificação do servidor.
      3. Digite um URL de registro de cliente.
      4. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  8. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com o G Suite for Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, precisará autorizar todos os nomes do host desta lista.
      Observação: o Chrome OS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para o tráfego de não usuários ou de aplicativos Android e máquinas virtuais.
  9. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada no card de Ethernet com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Usar um app de VPN terceirizado

Faça o download do app na Chrome Web Store. Você pode instalar e configurar apps de VPN terceirizados como faz com qualquer app do Chrome. Veja mais detalhes em Definir políticas do Chrome para um app.

Adicionar uma configuração de VPN

Para Chromebooks gerenciados e outros dispositivos com o Chrome OS.

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Criar rede VPN.
  5. Escolha uma plataforma para permitir o acesso à VPN.
  6. Digite os detalhes da VPN:
    1. Nome: um nome para a VPN, que será usado no Admin Console.
    2. Host remoto: o endereço IP ou o nome do host completo do servidor que dá acesso à VPN na caixa "Host remoto".
    3. Opcional: para conectar os dispositivos automaticamente a essa VPN, marque a caixa Conectar automaticamente.
    4. Tipo de VPN: escolha um tipo de VPN.
      Observação: o Admin Console só pode enviar algumas configurações do OpenVPN. Por exemplo, ele não pode enviar configurações para redes OpenVPN com autenticação TLS.
    5. Se você escolher L2TP via IPsec com chave pré-compartilhada:
      1. Digite a chave pré-compartilhada necessária para estabelecer uma conexão com a VPN. Após salvar a configuração, você não verá mais esse valor.
      2. Digite um nome de usuário para se conectar à VPN. O nome de usuário é compatível com as variáveis de nome de usuário.
      3. (Opcional) Digite uma senha. Se você estiver usando um nome de usuário variável, não digite a senha. Observação: após salvar a configuração, você não verá mais esse valor.
    6. Se você escolher OpenVPN:
      1. (Opcional) Digite a porta a ser usada na conexão com o host remoto.
      2. Escolha o protocolo que deve ser usado para o tráfego da VPN.
      3. Escolha quais autoridades serão permitidas durante a autenticação do certificado fornecido pela conexão de rede.
        Selecione um dos certificados enviados.
      4. Se o servidor exigir certificados de cliente, marque a caixa Usar URL de registro de cliente e digite um ou mais valores para Padrão de emissor or Padrão de assunto.
        • Os valores precisam corresponder exatamente aos respectivos valores no certificado.
        • Configure o servidor para fornecer o certificado com a tag keygen de HTML5.
  7. Em Nome de usuário, digite o nome de usuário da OpenVPN (compatível com variáveis de nome de usuário) ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  8. Em Senha, informe a senha da OpenVPN ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  9. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com o G Suite for Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em "Domínios sem proxy". Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
  10. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada no card de VPN com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Configurar credenciais de rede por política

Nos dispositivos Chrome e Android, você pode configurar o dispositivo para estabelecer automaticamente uma conexão com uma rede segura usando o nome de usuário ou as credenciais de identidade especificadas pela política. Por exemplo, é possível especificar um nome de usuário ou o endereço de e-mail completo de um usuário conectado. Dessa forma, os usuários só precisam informar a senha para fazer a autenticação.

Para usar esse recurso, especifique uma das variáveis a seguir nas caixas Nome de usuário ou Identidade exterior durante a configuração de Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x) ou VPN.

Durante a configuração do 802.1x, se a variável ${PASSWORD} for especificada, a autenticação será feita com senha de login atual do usuário. Caso contrário, os usuários precisarão informar uma senha para fazer a autenticação.

Digite o texto da variável exatamente como mostrado na coluna "Variável" na tabela abaixo. Por exemplo, digite ${LOGIN_ID} para solicitar que o sistema substitua essa variável pelo valor jsmith.

Variável Valor Dispositivos compatíveis
${LOGIN_ID}

O nome de usuário do usuário (exemplo: jsilva).

Observação: nos dispositivos Chrome, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome
${LOGIN_EMAIL}

O endereço de e-mail completo do usuário (exemplo: jsilva@seu_dominio.com).

Observação: nos dispositivos Chrome, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome
${CERT_SAN_EMAIL}

O primeiro campo rfc822Name Subject Alternate Name do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.
Essa variável pode ser diferente de ${LOGIN_EMAIL} se um login que não seja do Google for usado para estabelecer uma conexão a redes sem fio.

Compatível no Chrome 51 e posterior.

Chrome 51 e posterior
${CERT_SAN_UPN}

O primeiro campo Microsoft User Principal Name otherName do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.

Compatível no Chrome 51 e posterior.

Chrome 51 e posterior
${PASSWORD} A senha do usuário (exemplo: senha1234). Chrome
 

Observação:

  • As variáveis ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} só fazem a leitura de X509v3 Subject Alternate Name do certificado. Elas não fazem a leitura de nenhum campo do campo em Subject Name.
  • Se o certificado de cliente não incluir os campos indicados à substituição, nenhuma substituição ocorrerá, e a variável literal da string permanecerá no campo de identidade.
  • A substituição baseada no certificado funciona apenas para Wi-Fi. Ela não funciona para VPN.
  • No Chrome 68 e posterior, a conexão automática e a autenticação com a variável ${PASSWORD} funcionam em todos os dispositivos. No Chrome 66 e 67, esses recursos funcionam apenas em dispositivos inscritos.

Adicionar e gerenciar certificados

Considerações importantes para certificados:

  • Nas versões 61 a 72 do Chrome OS, os certificados adicionados a uma unidade organizacional estão disponíveis para configurações de rede e aplicativos de quiosque nos dispositivos. Nas versões anteriores, os certificados estão disponíveis apenas para as configurações de rede no dispositivo.
  • No Chrome OS versão 73 e posteriores, os certificados adicionados a uma unidade organizacional estão disponíveis para configurações de rede, aplicativos de quiosque e sessões de visitante gerenciadas nos dispositivos.
  • Algumas configurações que usam PEAP, TLS e TTLS precisam de certificados de servidor para assegurar a acessibilidade.
  • Se você quiser usar certificados para uma rede Wi-Fi EAP, o dispositivo precisa ser protegido por uma senha, um PIN ou uma verificação de padrão.
  • Não faça upload de certificados que contêm chaves privadas.

Pesquisa segura

Se você implantar um proxy no tráfego da Web, pode configurá-lo para anexar safe=strict a todas as solicitações de pesquisa enviadas ao Google. Esse parâmetro ativará um SafeSearch rigoroso em todas as pesquisas, independentemente da configuração definida na página Configurações de pesquisa. No entanto, o parâmetro não funciona em pesquisas que usam SSL. Saiba como impedir que as pesquisas SSL ignorem seus filtros de conteúdo.

Adicionar ou excluir um certificado

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Clique em Certificados.
  4. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  5. Para adicionar um certificado:
    1. Clique em Adicionar certificado.
    2. Digite um nome para o certificado.
    3. Clique em Fazer upload, selecione o arquivo PEM e clique em Abrir.
    4. Selecione as plataformas em que o certificado é uma autoridade de certificação.
    5. Clique em Adicionar.

Para remover um certificado, acesse a tabela de certificados, passe o cursor sobre a linha e clique em Excluir.

Gerenciar configurações de rede

Você pode alterar ou excluir uma configuração de rede VPN, Wi-Fi ou Ethernet.

  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Selecione a unidade organizacional em que a rede está configurada.
  4. Clique no tipo de configuração de rede que você quer alterar ou excluir.

    O card tem uma tabela pesquisável das configurações desse tipo de rede. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

  5. Para editar uma configuração, clique na rede, faça as alterações e clique em Salvar.
  6. Para remover uma configuração de rede de uma unidade organizacional, clique em Remover à direita da rede. Essa opção só estará disponível se a configuração tiver sido adicionada diretamente à unidade organizacional. 

    Para remover uma configuração de rede herdada de uma unidade organizacional mãe, selecione a unidade organizacional filha, abra a configuração para edição e desmarque todas as plataformas. A configuração ainda aparecerá na lista, mas não será aplicada a nenhum dispositivo da unidade organizacional filha. 
  7. Clique em Salvar alterações.

Usar os recursos de conexão automática

Conectar Chromebooks automaticamente a redes gerenciadas

Você pode configurar seu Chromebook ou outro dispositivo com o Chrome OS para se conectar a uma rede automaticamente. Se você ativar essa opção, os Chromebooks só poderão se conectar automaticamente a redes Wi-Fi e Ethernet que você configurar para a organização.

  1. Faça login no Google Admin Console.

    Faça login com sua conta de administrador (não termina em @gmail.com).

  2. Na página inicial do Admin Console, acesse Gerenciamento de dispositivos.À esquerda, clique em Redes.

    Exige o privilégio de administrador Configurações do dispositivo compartilhado.

  3. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  4. Clique em Configurações geraisConexão automática.
  5. Marque a caixa Permitir a conexão automática apenas de redes gerenciadas.
  6. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Observação: ainda que essa configuração esteja ativa, os usuários podem conectar manualmente os dispositivos Chrome a uma rede não gerenciada.

Como funciona a conexão automática para redes EAP-TLS em dispositivos com o Chrome 40 ou versões posteriores

Se você se conectar a uma EAP-TLS (rede com suporte de certificado de cliente) em dispositivos com o Chrome 40 ou versões posteriores, seus Chromebooks farão o seguinte:

  • Estabelecerão uma conexão automática à EAP-TLS (rede com suporte de certificado de cliente) depois que uma extensão instalar certificados de cliente.
  • Se houver um certificado de dispositivo e uma rede EAP-TLS, farão uma troca automática para a rede com suporte de certificado após o primeiro login.
  • Se uma rede gerenciada no dispositivo for configurada no Admin Console (não necessariamente com certificado de cliente), se conectarão automaticamente à rede "mais alta" na tela de login.

Como funciona a conexão automática para redes não EAP-TLS em dispositivos que executam o Chrome 40 ou posterior

Caso a rede 802.1X não seja EAP-TLS e tenha credenciais exclusivas associadas aos usuários, cada um deles precisará se conectar manualmente a ela na primeira vez que fizer login no dispositivo. Essa configuração manual é necessária mesmo que você ative a configuração de conexão automática e configure as credenciais com variáveis. Depois que o usuário se conecta pela primeira vez, as credenciais são armazenadas no perfil dele no dispositivo. Nos logins seguintes, ele é conectado automaticamente à rede.

Como são selecionadas as redes conectadas automaticamente

Apenas para o Chrome 72 e versões posteriores.

Se você ativar a conexão automática e houver várias redes disponíveis, seu dispositivo Chrome OS escolherá uma delas com base nas prioridades a seguir. Caso diversas redes estejam de acordo com uma regra, o dispositivo aplicará a próxima regra da lista.

  1. Tecnologia: os dispositivos preferem redes Ethernet a redes Wi-Fi.
  2. Gerenciada: os dispositivos preferem redes gerenciadas configuradas com políticas a redes não gerenciadas com configurações do usuário/dispositivo.
  3. Nível de segurança: os dispositivos preferem as redes protegidas por TLS a redes protegidas por PSK. Eles só escolhem redes abertas quando não há uma rede TLS ou PSK disponível.
  4. Perfil: os dispositivos preferem redes configuradas no nível do perfil do usuário a redes configuradas no nível do dispositivo.

Próximas etapas

Para saber mais sobre como implantar o Wi-Fi e outras redes em dispositivos Chrome, além de configurar os filtros de conteúdo TLS ou SSL, consulte Redes corporativas para dispositivos Chrome

Acessibilidade: as configurações de gerenciamento de rede podem ser acessadas pelos leitores de tela. Veja detalhes na página Google Acessibilidade e no Guia do administrador do G Suite para acessibilidade. Para reportar problemas, consulte a seção Feedback de acessibilidade do Google.

Isso foi útil?
Como podemos melhorá-lo?