Notifica

Stai pianificando la tua strategia di ritorno al lavoro in ufficio? Scopri come Chrome OS può aiutarti.

Configurare le reti per i dispositivi gestiti (Wi-Fi, Ethernet, VPN, mobile)

Per configurare le reti su Chromebook, visita questa pagina.

I dispositivi ChromeOS con chipset Wi-Fi Marvell non supportano WPA3.

In qualità di amministratore, puoi configurare le reti utilizzate per il lavoro o la scuola da dispositivi mobili gestiti, dispositivi ChromeOS e hardware per sale riunioni Google. Puoi controllare l'accesso tramite Wi-Fi, Ethernet e rete privata virtuale (VPN) e configurare i certificati di rete.

Quando aggiungi una configurazione di rete, puoi applicare le stesse impostazioni di rete a tutta l'organizzazione o applicare impostazioni specifiche per diverse unità organizzative.

Piattaforme dispositivo supportate per le configurazioni di rete

Tipo di rete Piattaforme supportate
Wi-Fi
  • Android e iOS. Richiede quanto segue:
    • Gestione dispositivi mobili avanzata
    • Più reti Wi-Fi 802.1x per Android richiedono Android 4.3 o versioni successive.
    • iOS supporta i seguenti protocolli EAP (Extensible Authentication Protocol): PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Authentication Protocol), TLS (Transport Layer Security) e TTLS (Tunneled Transport Layer Security).
  • Dispositivi ChromeOS (per utente o dispositivo)
  • Hardware per sale riunioni Google
Ethernet
  • Dispositivi ChromeOS (per utente o dispositivo)
  • Hardware per sale riunioni Google
VPN Dispositivi ChromeOS gestiti

Considerazioni importanti per la configurazione della rete

  • Ti consigliamo di configurare almeno una rete Wi-Fi per l'unità organizzativa di primo livello della tua organizzazione e di impostarla su Connetti automaticamente. Questa configurazione garantisce che i dispositivi possano accedere a una rete Wi-Fi nella schermata di accesso.
  • Se lasci vuoto il campo della password quando configuri la rete, gli utenti potranno impostare le password sui propri dispositivi. Se specifichi una password, questa viene applicata forzatamente sui dispositivi e gli utenti non possono modificarla.
  • Se vuoi utilizzare gli indirizzi IP statici sui dispositivi ChromeOS dell'organizzazione, puoi utilizzare la prenotazione degli indirizzi IP sul server DHCP. Tuttavia, il server DHCP non fornisce l'autenticazione. Per monitorare l'identità dei dispositivi ChromeOS sulla rete, utilizza un meccanismo di autenticazione separato.

Apri tutto   |    Chiudi tutto

Configurare una rete

Prima di iniziare: se vuoi configurare una rete con un'autorità di certificazione, aggiungi un certificato prima di configurare la rete.

Aggiungere una configurazione di rete Wi-Fi

Puoi aggiungere automaticamente reti Wi-Fi configurate ai dispositivi mobili e ChromeOS.

Requisiti di rete Wi-Fi aggiuntivi per i dispositivi mobili:

  • Per i dispositivi Android, sono supportate altre reti Wi-Fi 802.1x solo sui dispositivi Android 4.3 e versioni successive.
  • Per i dispositivi iOS gestiti sono supportati i seguenti protocolli EAP (Extensible Authentication Protocol): PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Authentication Protocol), TLS (Transport Layer Security) e TTLS (Tunneled Transport Layer Security).

Nota: un dispositivo mobile eredita sempre le impostazioni della rete Wi-Fi dell'utente, quindi puoi configurare le impostazioni di rete per i dispositivi mobili solo per unità organizzativa.

Aggiungere una rete Wi-Fi

Prima di iniziare: per applicare l'impostazione a determinati utenti, inserisci i loro account in un'unità organizzativa.
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
  4. Fai clic su Crea rete Wi-Fi. Se hai già configurato una rete Wi-Fi, fai clic su Wi-FiAggiungi Wi-Fi.
  5. Nella sezione Accesso piattaforme, seleziona le piattaforme di dispositivi che possono utilizzare questa rete.
  6. Nella sezione Dettagli, inserisci quanto segue:
    1. Nome: un nome per la rete Wi-Fi, da utilizzare come riferimento nella Console di amministrazione. Non deve necessariamente corrispondere al Service Set Identifier (SSID) della rete.
    2. SSID: l'SSID della rete Wi-Fi. Per gli SSID si applica la distinzione tra maiuscole e minuscole.
    3. (Facoltativo) Se la rete non trasmette il proprio SSID, selezionare la casella Questo SSID non viene trasmesso.
    4. (Facoltativo) Per collegare automaticamente i dispositivi alla rete, quando è disponibile, seleziona la casella Connetti automaticamente.
    5. Tipo di protezione: consente di scegliere un tipo di protezione per la rete.

      Nota: il WEP dinamico (802.1x) è supportato solo sui dispositivi ChromeOS. Per i tablet Android utilizzati con una versione Education, non puoi utilizzare WPA/WPA2/WPA3 Enterprise (802.1x) durante la configurazione dei tablet degli studenti, ma puoi configurarlo manualmente dopo aver registrato i tablet.

      I passaggi successivi dipendono dal tipo di protezione scelto.

  7. (Facoltativo) Per i tipi di protezione WEP (non sicuro) e WPA/WPA2/WPA3 inserisci una passphrase di protezione della rete.
  8. (Facoltativo) Per WPA/WPA2/WPA3 Enterprise (802.1x) e WEP dinamico (802.1x), scegli un EAP per la rete e configura le opzioni seguenti:
    1. Per PEAP:
      1. (Facoltativo) Scegli il protocollo interno da utilizzare. L'impostazione Automatico funziona per la maggior parte delle configurazioni.
      2. (Facoltativo) In Identità esterna, inserisci l'identità dell'utente da presentare al protocollo esterno della rete. Per l'identità sono supportate le variabili nome utente.
      3. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      4. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
      5. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      6. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Wi-Fi solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS del SubjectAlternativeName corrisponde a uno dei suffissi specificati.
    2. Per LEAP:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
    3. Per EAP-TLS:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      3. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Wi-Fi solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS del SubjectAlternativeName corrisponde a uno dei suffissi specificati.
      4. (Facoltativo) Seleziona il profilo SCEP che vuoi applicare a questa rete. Scopri di più.
      5. Inserisci un URL di registrazione client.
      6. Inserisci uno o più valori in Modello Emittente o Modello Oggetto.
        Ogni valore che specifichi deve corrispondere esattamente al rispettivo valore nel certificato, in caso contrario il certificato non viene utilizzato. Il tuo server deve fornire il certificato con il tag HTML5 keygen.
    4. Per EAP-TTLS:
      1. (Facoltativo) Scegli il protocollo interno da utilizzare. L'impostazione Automatico funziona per la maggior parte delle configurazioni.
      2. (Facoltativo) In Identità esterna, inserisci l'identità dell'utente da presentare al protocollo esterno della rete. Per l'identità sono supportate le variabili nome utente.
      3. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      4. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
      5. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      6. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Wi-Fi solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS del SubjectAlternativeName corrisponde a uno dei suffissi specificati.
      7. (Facoltativo) Seleziona il profilo SCEP che vuoi applicare a questa rete. Scopri di più.
    5. Per EAP-PWD:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
  9. Configura le impostazioni del proxy di rete:
    1. Seleziona un tipo di proxy:
      • Connessione a Internet diretta: consente l'accesso diretto a Internet per tutti i siti web senza utilizzare un server proxy. Nota: la connessione a Internet diretta non è supportata sui tablet Android utilizzati con una versione Education.
      • Configurazione manuale del proxy: configura un server proxy per alcuni o tutti i domini o gli indirizzi IP:
        1. Seleziona una modalità proxy HTTP. Puoi configurare solo l'host SOCKS, un host proxy HTTP singolo per tutti i protocolli oppure diversi host proxy HTTP per i protocolli.
        2. Per ogni host, inserisci l'indirizzo IP dell'host del server e il numero della porta da utilizzare.
        3. Per ignorare il server proxy (non disponibile per il traffico dei dispositivi iOS) e non utilizzare proxy per alcuni domini o indirizzi IP, nel campo Domini senza proxy inserisci i domini come elenco separato da virgole senza spazi.
          Per i nomi di dominio puoi utilizzare caratteri jolly. Ad esempio, per aggiungere tutte le varianti di google.com, inserisci *google.com*.
          Utilizza la notazione CIDR, ad esempio 192.168.0.0/16, per specificare un intervallo di indirizzi IP. Tuttavia, la combinazione di caratteri jolly e notazione CIDR, come 192.168.1.*/24, non è supportata. 
          Le regole per bypassare il proxy in base all'intervallo di indirizzi IP si applicano solo ai valori letterali degli indirizzi IP presenti negli URL.
      • Configurazione automatica del proxy: utilizza un file di configurazione automatica del server proxy (.pac) per determinare quale server proxy utilizzare. Inserisci l'URL del file PAC.
      • WPAD (Web Proxy Autodiscovery): consenti ai dispositivi di individuare il proxy da utilizzare.
    2. Se utilizzi un proxy autenticato, aggiungi tutti i nomi host di questo elenco alla lista consentita.
      Nota: ChromeOS supporta i proxy autenticati solo per il traffico del browser. ChromeOS non supporta i proxy autenticati per il traffico non relativo agli utenti né per quello proveniente da app per Android o da macchine virtuali.
  10. (Facoltativo) Nelle impostazioni DNS, esegui le operazioni seguenti:
    1. Aggiungi i tuoi server DNS statici.
      Inserisci un solo indirizzo IP per riga. Lascia vuoto per utilizzare i server DNS forniti da DHCP.
    2. Configura i tuoi domini di ricerca personalizzati.
      Inserisci un dominio per riga. Lascia vuoto per utilizzare i valori provenienti da DHCP.
  11. Fai clic su Salva. Se hai configurato un'unità organizzativa secondaria, potresti essere in grado di scegliere Eredita o Ignora per le impostazioni di un'unità organizzativa principale.

Una volta aggiunta, la configurazione sarà indicata nella sezione Wi-Fi insieme al nome, all'SSID e alle piattaforme su cui è attivata. Nella colonna Attivata su, un'icona rispettivamente blu o grigia contrassegna le piattaforme per le quali la configurazione è attivata o non attivata. Puoi anche selezionare le singole icone per esaminarne lo stato.

Note aggiuntive sulla configurazione delle reti Wi-Fi

  • Dopo aver configurato una rete Wi-Fi e prima di cambiare la password, configura un'altra rete in modo che gli utenti ricevano le impostazioni Wi-Fi aggiornate sui propri dispositivi.
  • Sui dispositivi Android, l'identificazione delle reti nascoste potrebbe richiedere un po' di tempo.
Aggiungere una configurazione di rete Ethernet
Prima di iniziare: per applicare l'impostazione a determinati utenti, inserisci i loro account in un'unità organizzativa.
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
  4. Fai clic su Crea rete Ethernet. Se hai già configurato una rete Ethernet, fai clic su EthernetAggiungi Ethernet.
  5. Nella sezione Accesso piattaforme, seleziona le piattaforme di dispositivi che possono utilizzare questa rete.
  6. Nella sezione Dettagli, inserisci quanto segue:
    1. Nome: un nome per la rete Ethernet, da utilizzare come riferimento nella Console di amministrazione.
    2. Autenticazione: scegli il metodo di autenticazione da utilizzare, Nessuno o Enterprise (802.1X).
  7. Se selezioni Enterprise (802.1X), scegli un EAP e configura le seguenti opzioni:
    1. Per PEAP:
      1. (Facoltativo) Scegli il protocollo interno da utilizzare. L'impostazione Automatico funziona per la maggior parte delle configurazioni.
      2. (Facoltativo) In Identità esterna, inserisci l'identità dell'utente da presentare al protocollo esterno della rete. Per l'identità sono supportate le variabili nome utente.
      3. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      4. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
      5. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      6. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Ethernet solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS di SubjectAlternativeName corrisponde a uno dei suffissi specificati.
    2. Per LEAP:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
    3. Per EAP-TLS:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      3. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Ethernet solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS di SubjectAlternativeName corrisponde a uno dei suffissi specificati.
      4. Inserisci un URL di registrazione client.
      5. Inserisci uno o più valori in Modello Emittente o Modello Oggetto.
        Ogni valore che specifichi deve corrispondere esattamente al rispettivo valore nel certificato, in caso contrario il certificato non viene utilizzato. Il tuo server deve fornire il certificato con il tag HTML5 keygen.
    4. Per EAP-TTLS:
      1. (Facoltativo) Scegli il protocollo interno da utilizzare. L'impostazione Automatico funziona per la maggior parte delle configurazioni.
      2. (Facoltativo) In Identità esterna, inserisci l'identità dell'utente da presentare al protocollo esterno della rete. Per l'identità sono supportate le variabili nome utente.
      3. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      4. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
      5. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo) Scegli un'autorità di certificazione del server.
        Nota: per Android 13 o versioni successive, le Autorità di certificazione predefinite di sistema e l'opzione Non selezionare (non sicura) non sono supportati.
      6. (Obbligatorio per Android 13 o versioni successive, altrimenti facoltativo, ma consigliato) Per Corrispondenza del suffisso di dominio del certificato del server, inserisci uno o più suffissi.
        Nota: il dispositivo si connette alla rete Ethernet solo se il valore CommonName del soggetto del certificato del server di autenticazione o il nome DNS di SubjectAlternativeName corrisponde a uno dei suffissi specificati.
    5. Per EAP-PWD:
      1. In Nome utente, inserisci un nome utente per amministrare la rete. Per il nome utente sono supportate le variabili nome utente.
      2. (Facoltativo) Inserisci una password. Il valore non sarà più visibile dopo che avrai salvato la configurazione.
  8. Configura le impostazioni del proxy di rete:
    1. Seleziona un tipo di proxy:
      • Connessione a Internet diretta: consente l'accesso diretto a Internet per tutti i siti web senza utilizzare un server proxy. Nota: la connessione a Internet diretta non è supportata sui tablet Android utilizzati con una versione Education.
      • Configurazione manuale del proxy: configura un server proxy per alcuni o tutti i domini o gli indirizzi IP:
        1. Seleziona una modalità proxy HTTP. Puoi configurare solo l'host SOCKS, un host proxy HTTP singolo per tutti i protocolli oppure diversi host proxy HTTP per i protocolli.
        2. Per ogni host, inserisci l'indirizzo IP dell'host del server e il numero della porta da utilizzare.
        3. Per ignorare il server proxy (non disponibile per il traffico dei dispositivi iOS) e non utilizzare proxy per alcuni domini o indirizzi IP, nel campo Domini senza proxy inserisci i domini come elenco separato da virgole senza spazi. Puoi utilizzare i caratteri jolly. Ad esempio, per aggiungere tutte le varianti di google.com, inserisci *google.com*.
      • Configurazione automatica del proxy: utilizza un file di configurazione automatica del server proxy (.pac) per determinare quale server proxy utilizzare. Inserisci l'URL del file PAC.
      • WPAD (Web Proxy Autodiscovery): consenti ai dispositivi di individuare il proxy da utilizzare.
    2. Se utilizzi un proxy autenticato, aggiungi tutti i nomi host di questo elenco alla lista consentita.
      Nota: ChromeOS supporta i proxy autenticati solo per il traffico del browser. ChromeOS non supporta i proxy autenticati per il traffico non relativo agli utenti né per quello proveniente da app per Android o da macchine virtuali.
  9. (Facoltativo) Nelle impostazioni DNS, esegui le operazioni seguenti:
    1. Aggiungi i tuoi server DNS statici.
      Inserisci un solo indirizzo IP per riga. Lascia vuoto per utilizzare i server DNS forniti da DHCP.
    2. Configura i tuoi domini di ricerca personalizzati.
      Inserisci un dominio per riga. Lascia vuoto per utilizzare i valori provenienti da DHCP.
  10. Fai clic su Salva. Se hai configurato un'unità organizzativa secondaria, potresti essere in grado di scegliere Eredita o Ignora per le impostazioni di un'unità organizzativa principale.

Una volta aggiunta, la configurazione sarà indicata nella sezione Ethernet insieme al nome, all'SSID e alle piattaforme su cui è attivata. Nella colonna Attivata su, un'icona rispettivamente blu o grigia contrassegna le piattaforme per le quali la configurazione è attivata o non attivata. Puoi anche selezionare le singole icone per esaminarne lo stato.

Nota: ChromeOS supporta un solo profilo di rete Ethernet a causa di limitazioni della configurazione.

Utilizzare un'app VPN di terze parti

Scarica l'app dal Chrome Web Store. Puoi installare e configurare le app VPN di terze parti come qualsiasi altra app di Chrome. Per i dettagli, vedi Configurare i criteri di Chrome per un'app.

Aggiungere una configurazione VPN

Per i dispositivi ChromeOS e altri dispositivi gestiti che utilizzano ChromeOS.

Prima di iniziare: per applicare l'impostazione a determinati utenti, inserisci i loro account in un'unità organizzativa.
  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
  4. Fai clic su Crea rete VPN.
  5. Scegli una piattaforma per consentire l'accesso alla VPN.
  6. Inserisci i dettagli della VPN:
    1. Nome: un nome per la VPN, da utilizzare come riferimento nella Console di amministrazione.
    2. Host remoto: l'indirizzo IP o il nome host completo del server che fornisce l'accesso alla VPN.
    3. (Facoltativo) Per collegare automaticamente i dispositivi alla VPN, seleziona la casella Connetti automaticamente.
    4. Tipo VPN: scegli un tipo di VPN.
      Nota: la Console di amministrazione può eseguire il push solo di determinate configurazioni OpenVPN. Ad esempio, non può eseguire il push di configurazioni per reti OpenVPN con autenticazione TLS.
    5. Se hai selezionato L2TP su IPsec con chiave precondivisa:
      1. Inserisci la chiave precondivisa richiesta per collegarsi alla VPN. Questo valore non sarà visibile dopo che avrai salvato la configurazione.
      2. Inserisci un nome utente per collegarti alla VPN. Per il nome utente sono supportate le variabili nome utente.
      3. (Facoltativo) Inserisci una password. Se utilizzi una variabile nome utente, non inserire alcuna password. Nota: questo valore non sarà visibile dopo che avrai salvato la configurazione.
    6. Se hai scelto OpenVPN:
      1. (Facoltativo) Inserisci la porta da utilizzare per il collegamento all'host remoto.
      2. Scegli il protocollo da utilizzare per il traffico VPN.
      3. Scegli quali autorità autorizzare per l'autenticazione del certificato fornito dalla connessione di rete.
        Scegli tra i certificati che hai caricato.
      4. Se il server richiede certificati client, seleziona la casella Utilizza URL di registrazione client e inserisci uno o più valori per Modello Emittente o Modello Oggetto.
        • I valori devono corrispondere esattamente ai rispettivi valori del certificato.
        • Configura il server in modo che fornisca il certificato con il tag HTML5 keygen.
  7. In Nome utente inserisci il nome utente OpenVPN (supporta le variabili nome utente) oppure lascia vuoto questo campo per richiedere le singole credenziali utente all'accesso.
  8. In Password, inserisci la password OpenVPN oppure lascia vuoto questo campo per richiedere le singole credenziali utente all'accesso.
  9. Configura le impostazioni del proxy di rete:
    1. Seleziona un tipo di proxy:
      • Connessione a Internet diretta: consente l'accesso diretto a Internet per tutti i siti web senza utilizzare un server proxy.
      • Configurazione manuale del proxy: configura un server proxy per alcuni o tutti i domini o gli indirizzi IP:
        1. Seleziona una modalità proxy HTTP. Puoi configurare solo l'host SOCKS, un host proxy HTTP singolo per tutti i protocolli oppure diversi host proxy HTTP per i protocolli.
        2. Per ogni host, inserisci l'indirizzo IP dell'host del server e il numero della porta da utilizzare.
        3. Per ignorare il server proxy (non disponibile per il traffico dei dispositivi iOS) e non utilizzare proxy per alcuni domini o indirizzi IP, nel campo Domini senza proxy inserisci i domini come elenco separato da virgole senza spazi. Puoi utilizzare i caratteri jolly. Ad esempio, per aggiungere tutte le varianti di google.com, inserisci *google.com*.
      • Configurazione automatica del proxy: utilizza un file di configurazione automatica del server proxy (.pac) per determinare quale server proxy utilizzare. Inserisci l'URL del file PAC.
      • WPAD (Web Proxy Autodiscovery): consenti ai dispositivi di individuare il proxy da utilizzare.
  10. Fai clic su Salva. Se hai configurato un'unità organizzativa secondaria, potresti essere in grado di scegliere Eredita o Ignora per le impostazioni di un'unità organizzativa principale.

Una volta aggiunta, la configurazione sarà indicata nella sezione VPN insieme al nome, all'SSID e alle piattaforme su cui è attivata. Nella colonna Attivata su, un'icona rispettivamente blu o grigia contrassegna le piattaforme per le quali la configurazione è attivata o non attivata. Puoi anche selezionare le singole icone per esaminarne lo stato.

Aggiungere una rete mobile

Per i dispositivi con ChromeOS 101 o versioni successive.

Gli utenti possono utilizzare una eSIM su dispositivi ChromeOS anziché su una scheda SIM fisica.

Prima di iniziare

  • Per applicare l'impostazione a determinati utenti, inserisci i loro account in un'unità organizzativa.
  • Registrazione dei dispositivi ChromeOS
  • Acquista piani dati eSIM dal tuo operatore mobile.
  • Contatta il tuo operatore mobile per richiedere l'URL di attivazione che dovrai inserire nella Console di amministrazione durante la configurazione. Se necessario o richiesto, scarica un elenco dei tuoi dispositivi ChromeOS e inviali. Il file CSV scaricato include i dettagli MEID/IMEI ed EID necessari per l'operatore. Per maggiori informazioni, vedi Visualizzare i dettagli del dispositivo ChromeOS.
  • La eSIM è supportata sui dispositivi ChromeOS basati sulla piattaforma Qualcomm 7C o GL-850, purché l'OEM fornisca una scheda eSIM in plastica separata nello slot della SIM.

Procedura

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
  4. Fai clic su Crea rete mobile.
  5. Nella sezione Accesso piattaforme, per Chromebook (per dispositivo), seleziona la casella Abilitato.
    • Se deselezioni la casella Abilitato in un secondo momento, le reti esistenti associate a questa configurazione non saranno più gestite. Utilizza Reimposta eSIM per rimuovere definitivamente i profili eSIM dai dispositivi. Scopri di più sui dettagli del dispositivo ChromeOS.
  6. Nella sezione Dettagli, inserisci quanto segue.
    • Nome: un nome per la rete mobile, da utilizzare come riferimento nella Console di amministrazione.
    • Scegli una delle seguenti opzioni.
      • URL SMDP+: il codice di attivazione eSIM, l'URL SMDP+, da utilizzare per attivare il profilo eSIM di un dispositivo. Usa il formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL SMDS: il codice di attivazione eSIM, l'URL SMDS, da utilizzare per attivare il profilo eSIM di un dispositivo. Usa il formato: LPA:1$SMDS_SERVER_ADDRESS$
  7. Fai clic su Salva.

Suggerimento: non puoi cambiare SM-DP+ in SM-DS e viceversa o cambiare il codice di attivazione dopo aver salvato la rete.

Il criterio URL SMDP+ viene utilizzato solo per l'attivazione e non identifica il profilo della rete stessa. Dopo aver attivato e configurato il profilo eSIM di un dispositivo, l'unico modo per rimuoverlo è reimpostare l'eSIM. Scopri di più sui dettagli del dispositivo ChromeOS.

Configurare le credenziali di rete mediante un criterio

Per i dispositivi Chrome e Android, puoi fare in modo che il dispositivo tenti automaticamente di stabilire una connessione a una rete sicura con un nome utente o con credenziali di identità specificate mediante un criterio. Ad esempio, puoi indicare che deve essere utilizzato il nome utente o l'indirizzo email completo di un utente che ha già eseguito l'accesso, in modo che gli utenti debbano soltanto fornire la password per essere autenticati.

Per utilizzare questa funzionalità sui dispositivi ChromeOS, specifica una delle seguenti variabili nelle caselle Nome utente o Identità esterna durante la configurazione di Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), WEP dinamico (802.1x) o VPN.

Durante la configurazione di 802.1x sui dispositivi con ChromeOS, se è specificata la variabile ${PASSWORD}, per l'accesso verrà utilizzata l'attuale password di accesso dell'utente. In caso contrario, agli utenti verrà chiesto di inserire la password per accedere.

Inserisci il testo per la variabile esattamente come mostrato nella colonna Variabile della tabella seguente. Ad esempio, inserisci ${LOGIN_ID} per chiedere al sistema di sostituire tale variabile con il relativo valore, "gbianchi".

Variabile Valore Dispositivi supportati
${LOGIN_ID}

Il nome utente dell'utente (esempio: gbianchi).

Nota: sui dispositivi ChromeOS, questa variabile viene sostituita solo per le reti le cui impostazioni vengono applicate per utente.

Android
Chrome (utente e dispositivo)
${LOGIN_EMAIL}

L'indirizzo email completo dell'utente (esempio: gbianchi@dominio.it).

Nota: sui dispositivi ChromeOS, questa variabile viene sostituita solo per le reti le cui impostazioni vengono applicate per utente.

Android
Chrome (utente e dispositivo)
${CERT_SAN_EMAIL}

Il primo campo rfc822Name Subject Alternate Name (Nome alternativo dell'oggetto (SAN) rfc822Name) del certificato del client che corrisponde a questa rete in base al Modello Emittente o al Modello Oggetto.
Può essere diverso da ${LOGIN_EMAIL} se si utilizzano credenziali non-Google per il collegamento alle reti wireless.

È supportato in Chrome 51 e versioni successive.

Chrome (utente e dispositivo)
${CERT_SAN_UPN}

Il primo campo Microsoft User Principal Name otherName (altroNome UPN Microsoft) del certificato del client che corrisponde a questa rete in base al Modello Emittente o al Modello Oggetto.

È supportato in Chrome 51 e versioni successive.

Chrome (utente e dispositivo)
${PASSWORD} La password dell'utente (esempio: password1234). Chrome (utente e dispositivo)
${DEVICE_SERIAL_NUMBER} Il numero di serie del dispositivo. Chrome (dispositivo)
${DEVICE_ASSET_ID} L'ID risorsa assegnato al dispositivo dall'amministratore. Chrome (dispositivo)

Nota:

  • ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} leggono solo il campo X509v3 Subject Alternate Name (Nome alternativo dell'oggetto (SAN) X509v3) del certificato. In particolare, non leggono alcun campo di Nome oggetto.
  • Se nel certificato client mancano i campi indicati per la sostituzione, non viene eseguita alcuna sostituzione e nel campo dell'identità rimane la variabile letterale della stringa.
  • La sostituzione basata sul certificato funziona solo per il Wi-Fi. Non funziona per la VPN.
  • Con Chrome 68 e versioni successive, la connessione e l'autenticazione automatiche mediante la variabile ${PASSWORD} funzionano su tutti i dispositivi, mentre con Chrome 66 e 67 funzionano solo sui dispositivi registrati.

Altre opzioni di configurazione della rete

Configurare la connessione automatica per i dispositivi ChromeOS

Connettere automaticamente i dispositivi ChromeOS alle reti gestite

Puoi configurare i tuoi dispositivi ChromeOS o altri dispositivi con ChromeOS perché si connettano automaticamente a una rete. Quando attivi questa opzione, i dispositivi ChromeOS possono connettersi automaticamente solo alle reti Wi-Fi che configuri per la tua organizzazione.

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Per applicare l'impostazione a tutti, lascia selezionata l'unità organizzativa di primo livello. Altrimenti, seleziona un'unità organizzativa secondaria.
  4. Fai clic su Impostazioni generaliConnessione automatica.
  5. Seleziona la casella Consenti la connessione automatica solo per le reti gestite.
  6. Fai clic su Salva. Se hai configurato un'unità organizzativa secondaria, potresti essere in grado di scegliere Eredita o Ignora per le impostazioni di un'unità organizzativa principale.

Nota: anche se questa impostazione è attiva, gli utenti possono comunque connettere manualmente i propri dispositivi ChromeOS a una rete non gestita collegando un cavo Ethernet al proprio dispositivo. Quando si collega un cavo Ethernet, il dispositivo si connette automaticamente alla rete disponibile, indipendentemente dal fatto che gli utenti abbiano effettuato o meno l'accesso a un profilo gestito.

Come funziona il collegamento automatico per le reti EAP-TLS sui dispositivi che eseguono Chrome 40 o versioni successive

Se ti connetti a una rete EAP-TLS (rete supportata da un certificato client) su dispositivi ChromeOS con Chrome 40 e versioni successive, i dispositivi ChromeOS si comportano come segue:

  • Si collegano automaticamente alla rete EAP-TLS (rete supportata da un certificato client) dopo che un'estensione installa i certificati client.
  • Dopo il primo accesso (anche in modalità temporanea), se esistono un certificato del dispositivo e una rete EAP-TLS, passi automaticamente alla rete supportata dal certificato.
  • Se nella Console di amministrazione è stata configurata una rete gestita per tutti i dispositivi (non necessariamente supportata da certificato), dalla schermata di accesso viene eseguita automaticamente la connessione alla rete gestita con la sicurezza "più elevata".

Come funziona il collegamento automatico per le reti non EAP-TLS sui dispositivi che eseguono Chrome 40 o versioni successive

Per una rete 802.1X diversa da EAP-TLS e con credenziali univoche associate a ciascun utente, ogni utente deve collegarsi manualmente alla rete 802.1X la prima volta che accede a tale dispositivo. Questa configurazione manuale è obbligatoria anche se attivi l'impostazione di connessione automatica e configuri le credenziali con le variabili. Dopo che l'utente si è collegato manualmente per la prima volta, le credenziali vengono memorizzate nel suo profilo sul dispositivo. Agli accessi successivi sarà collegato automaticamente alla rete.

Come vengono selezionate le reti per la connessione automatica

Si applica a Chrome 72 e versioni successive.

Se attivi la connessione automatica e sono disponibili più reti, il dispositivo ChromeOS sceglie una rete in base alle seguenti priorità e in quest'ordine. Se più reti soddisfano una regola, il dispositivo applica la successiva regola nell'elenco.

  1. Tecnologia: i dispositivi privilegiano le reti Ethernet alle reti Wi-Fi e le reti Wi-Fi rispetto alle reti mobili.
  2. Preferenza di una rete: i dispositivi si connettono alla rete Wi-Fi preferita impostata dall'utente. Per maggiori dettagli, vedi Gestire le reti Wi-Fi > Preferire una rete.
  3. Gestione: i dispositivi privilegiano le reti gestite configurate mediante criteri rispetto alle reti non gestite con configurazioni utente/dispositivo.
  4. Livello di sicurezza: i dispositivi privilegiano le reti protette tramite TLS rispetto alle reti protette tramite PSK. I dispositivi scelgono le reti aperte solo se non sono disponibili reti TLS o PSK.
  5. Le reti configurate dall'utente sono preferite rispetto alle reti configurate dal dispositivo.

Utilizzare SafeSearch con un proxy

Se esegui il deployment di un proxy sul tuo traffico web, potresti riuscire ad attivare l'applicazione rigida del protocollo SafeSearch per tutte le ricerche, indipendentemente dall'impostazione della pagina Impostazioni di ricerca. Per farlo, configura il proxy in modo che aggiunga safe=strict a tutte le richieste di ricerca inviate a Google. Il parametro, tuttavia, non funziona sulle ricerche che utilizzano la ricerca SSL. Scopri come impedire che le ricerche SSL bypassino i filtri dei contenuti.

Gestire le configurazioni di rete

Puoi modificare o eliminare una configurazione di rete VPN, Wi-Fi o Ethernet esistente.

  1. Accedi alla Console di amministrazione Google.

    Accedi utilizzando l'account amministratore (che non termina con @gmail.com).

  2. Nella Console di amministrazione, vai a Menu e poi Dispositivie poiReti.
  3. Seleziona l'unità organizzativa per cui è configurata la rete.
  4. Fai clic sul tipo di configurazione di rete che vuoi modificare o eliminare.

    La scheda contiene una tabella ricercabile con le configurazioni per quel tipo di rete. Nella colonna Attivata su, un'icona rispettivamente blu o grigia contrassegna le piattaforme per le quali la configurazione è attivata o non attivata. Puoi anche selezionare le singole icone per esaminarne lo stato.

  5. Per modificare una configurazione esistente, fai clic sulla rete, apporta le modifiche e fai clic su Salva.
  6. Per rimuovere una configurazione di rete da un'unità organizzativa, fai clic su Rimuovi a destra della rete. Questa opzione è disponibile solo se la configurazione è stata aggiunta direttamente all'unità organizzativa.

    Per rimuovere una configurazione di rete che un'unità organizzativa secondaria ha ereditato dall'unità organizzativa principale, seleziona l'unità organizzativa secondaria, apri la configurazione per la modifica e deseleziona tutte le piattaforme. La configurazione rimane visualizzata nell'elenco, ma non viene applicata ad alcun dispositivo dell'unità organizzativa secondaria.
  7. Fai clic su Salva modifiche.

Passaggi successivi

Per maggiori informazioni sul deployment del Wi-Fi e sulla gestioni delle reti per i dispositivi ChromeOS, inclusa l'impostazione di filtri dei contenuti TLS o SSL, vai a Reti aziendali per Dispositivi Chrome.

Accessibilità: le impostazioni relative alla gestione delle reti sono accessibili da screen reader. Scopri informazioni sull'Accessibilità Google e sulla Guida all'accessibilità per gli amministratori. Per segnalare problemi, vai alla pagina del feedback sull'accessibilità.

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
4274811078638116527
true
Cerca nel Centro assistenza
true
true
true
true
true
410864
false
false