Avisering

Planerar du en strategi för återgång till kontorsarbete? Se hur Chrome OS kan vara till hjälp.

Konfigurera nätverk för hanterade enheter (wifi, Ethernet, VPN, mobil)

Om du vill konfigurera nätverk på din Chromebook går du hit istället.

ChromeOS-enheter med en wifi-kretsuppsättning från Marvell har inte stöd för WPA3.

Du som administratör kan konfigurera de nätverk som hanterade mobila enheter, ChromeOS-enheter och Googles maskinvara för mötesrum använder för jobbet eller skolan. Du kan styra åtkomst till wifi, Ethernet och Virtual Private Network (VPN) och konfigurera nätverkscertifikat.

Du kan använda samma nätverksinställningar för hela organisationen, eller använda särskilda nätverksinställningar för olika organisatoriska enheter.

Enhetsplattformar som stöds för nätverkskonfigurationer

Nätverkstyp Plattformar som stöds
Wifi
  • Android och iOS. Kräver följande:
    • Avancerad mobilhantering
    • Flera 802.1x wifi-nätverk för Android kräver Android version 4.3 eller senare.
    • iOS har stöd för följande EAP:er (Extensible Authentication Protocols): PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Authentication Protocol), TLS (Transport Layer Security) och TTLS (Tunneled Transport Layer Security).
  • ChromeOS-enheter (efter användare eller enhet)
  • Googles maskinvara för mötesrum
Ethernet
  • ChromeOS-enheter (efter användare eller enhet)
  • Googles maskinvara för mötesrum
VPN Hanterade ChromeOS-enheter

Viktiga faktorer för nätverkskonfiguration

  • Vi rekommenderar att du konfigurerar minst ett wifi-nätverk för organisationens enhet på högsta nivå och ställer in det på Anslut automatiskt. Den här konfigurationen säkerställer att enheter kan komma åt ett wifi-nätverk på inloggningsskärmen.
  • Om du lämnar lösenordsfältet tomt när du konfigurerar ett nätverk kan användarna ange lösenord på sina enheter. Om du anger ett lösenord tillämpas det på enheter och användarna kan inte redigera det.
  • Om du behöver använda statiska IP-adresser på ChromeOS-enheter i organisationen kan du använda IP-adressbokning på DHCP-servern. DHCP tillhandahåller dock inte autentisering. Om du vill spåra identiteten för ChromeOS-enheter i nätverket ska du använda en separat autentiseringsfunktion.

Öppna alla  |  Stäng alla

Konfigurera ett nätverk

Innan du börjar: Om du vill konfigurera ett nätverk med en certifikatutfärdare lägger du till ett certifikat innan du konfigurerar nätverket.

Lägg till en Wi-Fi-nätverkskonfiguration

Du kan automatiskt lägga till konfigurerade wifi-nätverk på mobila enheter och ChromeOS-enheter.

Ytterligare wifi-nätverkskrav för mobila enheter:

  • För Android-enheter stöds ytterligare 802.1x-wifi-nätverk endast på Android 4.3 och senare.
  • För iOS-enheter stöds följande EAP:er (Extensible Authentication Protocols): PEAP (Protected Extensible Authentication Protocol), LEAP (Lightweight Extensible Authentication Protocol), TLS (Transport Layer Security) och TTLS (Tunneled Transport Layer Security).

Obs! En mobil enhet ärver alltid sin användares wifi-nätverksinställningar. Därför kan du bara konfigurera nätverksinställningar för mobila enheter per organisationsenhet.

Lägg till ett Wi-Fi-nätverk

Innan du börjar: Om du vill tillämpa inställningen på vissa användare placerar du deras konton i en organisationsenhet.
  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Om du vill att inställningen ska gälla alla väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på Skapa wifi-nätverk. Om du redan har konfigurerat ett Wi-Fi-nätverk klickar du på Wi-FiLägg till Wi-Fi.
  5. I avsnittet Plattformsåtkomst väljer du de enhetsplattformar som kan använda nätverket.
  6. I avsnittet Detaljer anger du följande:
    1. Namn – ett namn på wifi-nätverket som används för att hänvisa till det på administratörskonsolen. Det behöver inte matcha nätverkets SSID (Service Set Identifier).
    2. SSID – Wi-Fi-nätverkets SSID. SSID:n är skiftlägeskänsliga.
    3. (Valfritt) Om nätverket inte sänder sitt SSID markerar du rutan Detta SSID sänds inte.
    4. (Valfritt) Om du vill ansluta enheter till detta nätverk automatiskt när det är tillgängligt markerar du kryssrutan Anslut automatiskt.
    5. Säkerhetstyp – välj en säkerhetstyp för nätverket.

      Obs! Dynamisk WEP (802.1x) stöds bara på ChromeOS-enheter. För Android-surfplattor som används med en Education-utgåva kan du inte använda WPA/WPA2/WPA3 Enterprise (802.1x) under konfigurationen av elevernas surfplatta, men du kan konfigurera den manuellt när du har registrerat surfplattorna.

      Nästa steg beror på vilken säkerhetstyp du väljer.

  7. (Valfritt) För säkerhetstyperna WEP (osäkert) och WPA/WPA2/WPA3 anger du en lösenfras för nätverkssäkerhet.
  8. (Valfritt) För WPA/WPA2/WPA3 Enterprise (802.1x) och Dynamic WEP (802.1x) väljer du en EAP för nätverket och konfigurerar följande alternativ:
    1. För PEAP:
      1. (Valfritt) Välj det inre protokoll som ska användas. Automatiskt fungerar för de flesta konfigurationerna.
      2. (Valfritt) För Yttre identitet anger du den användaridentitet som ska visas i nätverkets yttre protokoll. Identiteten har stöd för användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      6. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till wifi-nätverket om DNS-namnet för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av de suffix som du anger.
    2. För LEAP:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
    3. För EAP-TLS:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      3. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till wifi-nätverket om DNS-namnet för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av de suffix som du anger.
      4. (Valfritt) Välj den SCEP-profil som du vill tillämpa på nätverket. Läs mer
      5. Ange en webbadress för klientregistrering.
      6. Ange ett eller flera värden för ett Utfärdarmönster eller Ämnesmönster.
        Varje värde som du anger måste exakt matcha respektive värde i certifikatet. Om de inte matchar används inte certifikatet. Din server ska ge certifikatet med HTML5-taggen keygen.
    4. För EAP-TTLS:
      1. (Valfritt) Välj det inre protokoll som ska användas. Automatiskt fungerar för de flesta konfigurationerna.
      2. (Valfritt) För Yttre identitet anger du den användaridentitet som ska visas i nätverkets yttre protokoll. Identiteten har stöd för användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      6. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till wifi-nätverket om DNS-namnet för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av de suffix som du anger.
      7. (Valfritt) Välj den SCEP-profil som du vill tillämpa på nätverket. Läs mer
    5. För EAP-PWD:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
  9. Konfigurera inställningarna för nätverksproxy:
    1. Välj en proxytyp:
      • Direkt internetanslutning – tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver. Obs! Direkt internetanslutning stöds inte på Android-surfplattor som används med en Education-utgåva.
      • Manuell proxykonfiguration – konfigurera en proxyserver för alla eller vissa av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan bara konfigurera SOCKS-värden, en HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du servervärdens IP-adress och portnumret som ska användas.
        3. Om du vill hoppa över proxyservern (inte tillgängligt för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser anger du dem som en kommaseparerad lista utan blanksteg i fältet Domäner utan proxy.
          Du kan använda jokertecken med domännamn. Om du exempelvis vill lägga till alla varianter av google.com anger du *google.com*.
          Ange ett IP-intervall med CIDR-notation, till exempel 192.168.0.0/16. Det går dock inte att kombinera jokertecken och CIDR-notation, till exempel 192.168.1.*/24
          Regler för åsidosättning av proxy efter IP-intervall gäller enbart IP-strängkonstanter i webbadresser.
      • Automatisk proxykonfiguration – använd en automatisk konfigurationsfil för proxyservrar (.pac) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens webbadress.
      • Automatisk identifiering av webproxy (WPAD) – tillåt enheterna att identifiera vilken proxy som ska användas.
    2. Om du använder en autentiserad proxy lägger du till alla värdnamn på den här listan i din godkännandelista.
      Obs! ChromeOS har enbart stöd för autentiserade proxyer för webbläsartrafik. ChromeOS har inte stöd för autentiserade proxyer för trafik som inte kommer från användare eller för trafik som kommer från Android-appar eller virtuella datorer.
  10. (Valfritt) Gör följande under DNS-inställningar:
    1. Lägg till dina statiska DNS-servrar.
      Ange en IP-adress per rad. Lämna tomt om du vill använda DNS-servrar från DHCP.
    2. Konfigurera anpassade sökdomäner.
      Ange en domän per rad. Lämna tomt om du vill använda värden från DHCP.
  11. Klicka på Spara. Om du har konfigurerat en underordnad organisationsenhet kan du eventuellt ärva eller åsidosätta inställningarna för en överordnad organisationsenhet.

När du har lagt till konfigurationen visas den i avsnittet Wi-Fi med namnet, SSID och de plattformar som har aktiverats. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Ytterligare information om att konfigurera wifi-nätverk

  • När du har konfigurerat ett wifi-nätverk och innan du ändrar lösenordet konfigurerar du ett annat nätverk så att användarna får de uppdaterade wifi-inställningarna på sina enheter.
  • Det kan ta tid att identifiera dolda nätverk på Android-enheter.
Lägga till en Ethernet-nätverkskonfiguration
Innan du börjar: Om du vill tillämpa inställningen på vissa användare placerar du deras konton i en organisationsenhet.
  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Om du vill att inställningen ska gälla alla väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på Skapa Ethernet-nätverk. Om du redan har konfigurerat ett Ethernet-nätverk klickar du på EthernetLägg till Ethernet.
  5. I avsnittet Plattformsåtkomst väljer du de enhetsplattformar som kan använda nätverket.
  6. I avsnittet Detaljer anger du följande:
    1. Namn – ett namn på Ethernet-nätverket som används för att referera till det på administratörskonsolen.
    2. Autentisering – välj vilken autentiseringsmetod du vill använda, Ingen eller Enterprise (802.1X).
  7. Om du väljer Enterprise (802.1X) väljer du en EAP och konfigurerar följande alternativ:
    1. För PEAP:
      1. (Valfritt) Välj det inre protokoll som ska användas. Automatiskt fungerar för de flesta konfigurationerna.
      2. (Valfritt) För Yttre identitet anger du den användaridentitet som ska visas i nätverkets yttre protokoll. Identiteten har stöd för användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      6. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till Ethernet-nätverket om DNS-namn et för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av suffixen som du anger.
    2. För LEAP:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
    3. För EAP-TLS:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      3. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till Ethernet-nätverket om DNS-namn et för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av suffixen som du anger.
      4. Ange en webbadress för klientregistrering.
      5. Ange ett eller flera värden för ett Utfärdarmönster eller Ämnesmönster.
        Varje värde som du anger måste exakt matcha respektive värde i certifikatet. Om de inte matchar används inte certifikatet. Din server ska ge certifikatet med HTML5-taggen keygen.
    4. För EAP-TTLS:
      1. (Valfritt) Välj det inre protokoll som ska användas. Automatiskt fungerar för de flesta konfigurationerna.
      2. (Valfritt) För Yttre identitet anger du den användaridentitet som ska visas i nätverkets yttre protokoll. Identiteten har stöd för användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars är det valfritt) Välj en utfärdare av servercertifikat.
        Obs! För Android 13 eller senare stöds inte Systemets standardcertifikatutfärdare och Kontrollera inte (osäker).
      6. (Krävs för Android 13 eller senare, annars är det valfritt men rekommenderas) Ange minst ett suffix för Matchning av domänsuffix för servercertifikat.
        Obs! Enheten ansluter bara till Ethernet-nätverket om DNS-namn et för autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames matchar ett av suffixen som du anger.
    5. För EAP-PWD:
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet har stöd för användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
  8. Konfigurera inställningarna för nätverksproxy:
    1. Välj en proxytyp:
      • Direkt internetanslutning – tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver. Obs! Direkt internetanslutning stöds inte på Android-surfplattor som används med en Education-utgåva.
      • Manuell proxykonfiguration – konfigurera en proxyserver för alla eller vissa av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan bara konfigurera SOCKS-värden, en HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du servervärdens IP-adress och portnumret som ska användas.
        3. Om du vill hoppa över proxyservern (inte tillgängligt för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser anger du dem som en kommaseparerad lista utan blanksteg i fältet Domäner utan proxy. Du kan använda jokertecken. Om du exempelvis vill lägga till alla varianter av google.se anger du *google.se*.
      • Automatisk proxykonfiguration – använd en automatisk konfigurationsfil för proxyservrar (.pac) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens webbadress.
      • Automatisk identifiering av webproxy (WPAD) – tillåt enheterna att identifiera vilken proxy som ska användas.
    2. Om du använder en autentiserad proxy ska du godkänna alla värdnamn på den här listan.
      Obs! ChromeOS har enbart stöd för autentiserade proxyer för webbläsartrafik. ChromeOS har inte stöd för autentiserade proxyer för trafik som inte kommer från användare eller för trafik som kommer från Android-appar eller virtuella datorer.
  9. (Valfritt) Gör följande under DNS-inställningar:
    1. Lägg till dina statiska DNS-servrar.
      Ange en IP-adress per rad. Lämna tomt om du vill använda DNS-servrar från DHCP.
    2. Konfigurera anpassade sökdomäner.
      Ange en domän per rad. Lämna tomt om du vill använda värden från DHCP.
  10. Klicka på Spara. Om du har konfigurerat en underordnad organisationsenhet kan du eventuellt ärva eller åsidosätta inställningarna för en överordnad organisationsenhet.

När du har lagt till konfigurationen visas den i avsnittet Ethernet med namnet, SSID och de plattformar som har aktiverats. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Obs! ChromeOS har enbart stöd för en Ethernet-nätverksprofil på grund av konfigurationsbegränsningar.

Använda en extern VPN-app

Ladda ned appen från Chrome Web Store. Du kan installera och konfigurera VPN-appar från tredje part som på samma sätt som andra Chrome-appar. Mer information finns i Ange Chrome-policyer för en app.

Lägg till en VPN-konfiguration

För hanterade ChromeOS-enheter och andra enheter som kör ChromeOS.

Innan du börjar: Om du vill tillämpa inställningen på vissa användare placerar du deras konton i en organisationsenhet.
  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Om du vill att inställningen ska gälla alla väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på Skapa VPN-nätverk.
  5. Välj en plattform för att tillåta åtkomst till detta VPN.
  6. Ange VPN-information:
    1. Namn – ett namn på VPN som används för att referera till det på administratörskonsolen.
    2. Fjärrvärd – IP-adressen eller det fullständiga servervärdnamnet för servern som ger åtkomst till VPN i rutan Fjärrvärd.
    3. (Valfritt) Om du vill ansluta enheter till detta VPN automatiskt markerar du kryssrutan Anslut automatiskt.
    4. VPN-typ – välj en VPN-typ.
      Obs! Administratörskonsolen kan endast överföra vissa OpenVPN-konfigurationer. Till exempel går det inte att vidarebefordra begränsade OpenVPN-nätverk med TLS-autentisering.
    5. Om du väljer L2TP över IPsec med i förväg delad nyckel:
      1. Ange den i förväg delade nyckeln som behövs för att ansluta till VPN. Det här värdet visas inte när du har sparat konfigurationen.
      2. Ange ett användarnamn för att ansluta till VPN. Användarnamnet har stöd för användarnamnsvariabler.
      3. (Valfritt) Ange ett lösenord. Om du använder en användarnamnsvariabel ska du inte ange lösenord. Obs! Det här värdet visas inte när du har sparat konfigurationen.
    6. Om du väljer OpenVPN:
      1. (Valfritt) Ange porten som ska användas när du ansluter till fjärrvärden.
      2. Välj protokollet som ska användas för VPN-trafik.
      3. Välj vilka utfärdare som ska tillåtas vid autentisering av certifikat från nätverksanslutningen.
        Välj bland dina uppladdade certifikat.
      4. Om servern kräver klientcertifikat markerar du rutan Använd webbadress för klientregistrering och anger ett eller flera värden för ett utfärdarmönster eller ämnesmönster.
        • Värdena måste exakt matcha respektive värden i certifikatet.
        • Konfigurera servern för att tillhandahålla certifikatet med HTML5-nyckeltaggen.
  7. För Användarnamn anger du användarnamnet för OpenVPN (stöder användarnamnsvariabler) eller lämnar tomt för att kräva enskilda användaruppgifter vid inloggning.
  8. För Lösenord anger du OpenVPN-lösenordet eller lämnar tomt för att kräva enskilda användaruppgifter vid inloggning.
  9. Konfigurera inställningarna för nätverksproxy:
    1. Välj en proxytyp:
      • Direkt internetanslutning – tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver.
      • Manuell proxykonfiguration – konfigurera en proxyserver för alla eller vissa av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan bara konfigurera SOCKS-värden, en HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du servervärdens IP-adress och portnumret som ska användas.
        3. Om du vill hoppa över proxyservern (inte tillgänglig för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser anger du dem som en kommaseparerad lista utan blanksteg i fältet Domäner utan proxy. Du kan använda jokertecken. Om du exempelvis vill lägga till alla varianter av google.se anger du *google.se*.
      • Automatisk proxykonfiguration – använd en automatisk konfigurationsfil för proxyservrar (.pac) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens webbadress.
      • Automatisk identifiering av webproxy (WPAD) – tillåt enheterna att identifiera vilken proxy som ska användas.
  10. Klicka på Spara. Om du har konfigurerat en underordnad organisationsenhet kan du eventuellt ärva eller åsidosätta inställningarna för en överordnad organisationsenhet.

När du har lagt till konfigurationen visas den i avsnittet VPN med namnet, SSID och de plattformar som har aktiverats. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Lägga till ett mobilnätverk

För enheter med ChromeOS-version 101 eller senare.

Användarna kan använda eSIM-kort på ChromeOS-enheter i stället för ett fysiskt SIM-kort.

Innan du börjar

  • Om du vill tillämpa inställningen på vissa användare placerar du deras konton i en organisationsenhet.
  • Registrera ChromeOS-enheter
  • Köp eSIM-dataabonnemang från mobiloperatören.
  • Kontakta mobiloperatören och be om aktiveringswebbadressen som du måste ange i administratörskonsolen under konfigurationen. Ladda ned en lista över dina ChromeOS-enheter och skicka den till operatören om det behövs. CSV-filen som du laddar ned innehåller information om MEID/IMEI och EID som operatören behöver. Mer information finns i Visa information om ChromeOS-enhet.
  • eSim stöds på ChromeOS-enheter som är baserade på en Qualcomm 7C- eller GL-850-plattformen, så länge OEM:en tillhandahåller ett separat eSIM-kort i plast i SIM-kortplatsen.

Så här gör du

  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Om du vill att inställningen ska gälla alla väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på Skapa mobilnätverk.
  5. Markera rutan Aktiverad i avsnittet Åtkomst till plattform för Chromebooks (efter enhet).
    • Om du avmarkerar kryssrutan Aktiverad vid ett senare tillfälle hanteras inte befintliga nätverk som är kopplade till den här konfigurationen. Du kan ta bort eSIM-profiler permanent från enheter med Återställ eSim-kortet. Läs mer om detaljer om ChromeOS-enheter.
  6. I avsnittet Detaljer anger du följande:
    • Namn – ett namn på mobilnätverket som används för att referera till det på administratörskonsolen.
    • Välj något av följande:
      • SMDP+-webbadress: eSIM-aktiveringskoden, SMDP+-webbadressen, som används för att aktivera eSIM-profilen för en enhet. Använd formatet: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • SMDS-webbadress: Aktiveringskoden för eSIM, SMDS-webbadressen, som ska användas för att aktivera eSIM-profilen för en enhet. Använd formatet: LPA:1$SMDS_SERVER_ADDRESS$
  7. Klicka på Spara.

Tips! Du kan inte ändra SM-DP+ till SM-DS eller vice versa, eller ändra aktiveringskoden när du har sparat nätverket.

Principen SMDP+URL används endast för aktivering och identifierar inte själva mobilprofilen. När en enhets eSIM-profil har aktiverats och konfigurerats är det enda sättet att ta bort profilen att återställa eSIM-kortet. Läs mer om detaljer om ChromeOS-enheter.

Konfigurera nätverksuppgifter efter policy

För Chrome- och Android-enheter kan du ange att enheten automatiskt ska försöka ansluta till ett säkert nätverk med användarnamn eller användaruppgifter efter policy. Du kan till exempel ange användarnamnet eller den fullständig e-postadressen för en inloggad användare. Det innebär att användarna bara behöver ange sitt lösenord för att autentisera.

Om du vill använda den här funktionen på ChromeOS-enheter anger du någon av följande variabler i rutorna Användarnamn eller Yttre identitet under konfigurationen av Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) eller VPN.

Om variabeln ${PASSWORD} anges under 802.1x-konfigurationen av enheter som kör ChromeOS, används det aktuella inloggningslösenordet för användaren vid inloggning. I annat fall uppmanas användarna att ange sitt lösenord för att logga in.

Ange variabeltexten exakt som den visas i kolumnen Variabel i tabellen nedan. Ange till exempel ${LOGIN_ID} för att uppmana systemet att ersätta variabeln med dess värde, jsvensson.

Variabel Värde Enheter som stöds
${LOGIN_ID}

Användarens användarnamn (exempel: jsmith).

Obs! På ChromeOS-enheter ersätts denna variabel enbart för nätverk som tillämpas efter användare.

Android
Chrome (användare och enhet)
${LOGIN_EMAIL}

Användarens fullständiga e-postadress (exempel: jsmith@din_domän.com).

Obs! På ChromeOS-enheter ersätts denna variabel enbart för nätverk som tillämpas efter användare.

Android
Chrome (användare och enhet)
${CERT_SAN_EMAIL}

Det första fältet rfc822Name Subject Alternate Name från klientcertifikatet som matchar detta nätverk baserat på utfärdar- eller ämnesmönster.
Detta kan skilja sig från ${LOGIN_EMAIL} om en inloggning som inte kommer från Google används för att ansluta till trådlösa nätverk.

Stöds i Chrome 51 och högre.

Chrome (användare och enhet)
${CERT_SAN_UPN}

Det första fältet Microsoft User Principal Name OtherName från klientcertifikatet som matchar detta nätverk baserat på utfärdar- eller ämnesmönster.

Stöds i Chrome 51 och högre.

Chrome (användare och enhet)
${PASSWORD} Användarens lösenord (exempel: lösenord1234). Chrome (användare och enhet)
${DEVICE_SERIAL_NUMBER} Enhetens serienummer. Chrome (enhet)
${DEVICE_ASSET_ID} Det tillgångs-id som administratören har tilldelat enheten. Chrome (enhet)

Obs!

  • ${CERT_SAN_EMAIL} och ${CERT_SAN_UPN} läser endast X509v3 Subject Alternate Name från certifikatet. Inga fält från fältet Ämnesnamn blir lästa.
  • Om klientcertifikatet saknar de fält som anges för ersättning görs ingen ersättning och variabeln för stränglitteralvärdet är kvar i identitetsfältet.
  • Certifikatbaserad ersättning fungerar endast för wifi. Det fungerar inte för VPN.
  • För Chrome 68 och senare fungerar automatisk anslutning och autentisering med hjälp av variabeln ${PASSWORD} på alla enheter. För Chrome 66 och 67 fungerar det enbart på registrerade enheter.

Fler alternativ för nätverkskonfiguration

Konfigurera automatisk anslutning för ChromeOS-enheter

Anslut automatiskt ChromeOS-enheter till hanterade nätverk

Du kan konfigurera ChromeOS-enheter eller andra enheter som kör ChromeOS så att de automatiskt ansluter till ett nätverk. När du aktiverar det här alternativet kan ChromeOS-enheter endast ansluta automatiskt till Wi-Fi-nätverk som du konfigurerar för organisationen.

  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Om du vill att inställningen ska gälla alla väljer du organisationsenheten på den högsta nivån. Välj annars en underordnad organisationsenhet.
  4. Klicka på Allmänna inställningarAnslut automatiskt.
  5. Markera rutan Tillåt enbart hanterade nätverk att ansluta automatiskt.
  6. Klicka på Spara. Om du har konfigurerat en underordnad organisationsenhet kan du eventuellt ärva eller åsidosätta inställningarna för en överordnad organisationsenhet.

Obs! När den här inställningen är aktiverad kan användarna fortfarande ansluta sina ChromeOS-enheter till ett ohanterat nätverk manuellt genom att ansluta en Ethernet-kabel till enheten. När en Ethernet-kabel har anslutits ansluter enheten automatiskt till det tillgängliga nätverket oavsett om användaren är inloggad på en hanterad profil eller inte.

Så här fungerar automatisk anslutning för EAP-TLS-nätverk på enheter med Chrome 40+

Om du ansluter till ett EAP-TLS-nätverk (klientcertifikat) på ChromeOS-enheter med Chrome 40 och senare gör ChromeOS-enheterna följande:

  • Anslut automatiskt till EAP-TLS (nätverk med klientcertifikat) när ett tillägg har installerat klientcertifikat.
  • Efter den första inloggningen (även med Ephemeral-läge) växlar du automatiskt till certifikatläget, även om det finns ett enhetscertifikat och ett EAP-TLS-nätverk.
  • Vid inloggningsskärmen kommer det hanterade nätverket med "högsta" säkerheten automatiskt att anslutas om något enhetsomfattande hanterat nätverk har konfigurerats i administratörskonsolen (inte nödvändigtvis certifikatstött).

Så här fungerar automatisk anslutning för EAP-TLS-nätverk på enheter med Chrome 40+

För ett 802.1X-nätverk som inte är EAP-TLS och har unika användaruppgifter kopplade till varje användare måste varje användare manuellt ansluta till 802.1X-nätverket första gången de loggar in på enheten. Den här manuella konfigurationen krävs även om du aktiverar inställningen för automatisk anslutning och konfigurerar användaruppgifterna med variabler. När användaren har anslutit manuellt för första gången lagras användaruppgifterna i användarens profil på enheten. Vid framtida inloggningar ansluts de automatiskt till nätverket.

Så här väljs nätverk för automatisk anslutning

Gäller Chrome version 72 och senare.

Om du aktiverar automatisk anslutning och flera nätverk är tillgängliga väljer ChromeOS-enheten ett nätverk baserat på följande prioriteringar i den här ordningen. Om flera nätverk uppfyller en regel väljer enheten genom att tillämpa nästa regel i listan.

  1. Teknik – Enheter föredrar Ethernet-nätverk framför wifi och wifi framför mobilnätverk.
  2. Föredra ett nätverk – enheter ansluter till det föredragna wifi-nätverket som användaren har angett. Mer information finns i Hantera wifi-nätverk > Föredra ett nätverk.
  3. Hantering – enheterna väljer hanterade nätverk som konfigurerats med policyer framför ohanterade nätverk med användar-/enhetskonfigurationer.
  4. Säkerhetsnivå – enheterna väljer nätverk som skyddas av TLS framför enheter som skyddas av PSK. Enheterna väljer öppna nätverk endast om inga TLS- eller PSK-nätverk är tillgängliga.
  5. Användarkonfigurerade nätverk föredras framför enhetskonfigurerade nätverk.

Använda säker sökning med en proxy

Om du använder en proxy för webbtrafik kan du kanske aktivera strikt SafeSearch för alla sökningar, oavsett inställningen på sidan Sökinställningar. Det gör du genom att konfigurera proxyn så att safe=strict läggs till i alla sökförfrågningar som skickas till Google. Parametern fungerar dock inte på sökningar som använder SSL-sökning. Läs om hur du förhindrar att SSL-sökningar hoppar över innehållsfilter.

Hantera nätverkskonfigurationer

Du kan ändra eller ta bort en befintlig VPN-, wifi- eller Ethernet-nätverkskonfiguration.

  1. Logga inGoogles administratörskonsol.

    Logga in med ditt administratörskonto (slutar inte på @gmail.com).

  2. I administratörskonsolen går du till menyn följt av Enheterföljt avNätverk.
  3. Välj den organisationsenhet som nätverket är konfigurerat för.
  4. Klicka på den typ av nätverkskonfiguration som du vill ändra eller ta bort.

    Kortet innehåller en sökbar tabell med konfigurationer för typen av nätverk. I kolumnen Aktiverat på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

  5. Om du vill redigera en befintlig konfiguration klickar du på nätverket, gör ändringarna och klickar på Spara.
  6. Om du vill ta bort en nätverkskonfiguration från en organisationsenhet klickar du på Ta bort till höger om nätverket. Det här alternativet är endast tillgängligt om konfigurationen har lagts till direkt i organisationsenheten.

    Om du vill ta bort en nätverkskonfiguration som en underordnad organisationsenhet ärvde från den överordnade organisationsenheten väljer du den underordnade organisationsenheten, öppnar konfigurationen för redigering och avmarkerar alla plattformar. Konfigurationen visas fortfarande i listan, men den tillämpas inte på några enheter i den underordnade organisationsenheten.
  7. Klicka på Spara ändringarna.

Nästa steg

Mer information om hur du implementerar Wi-Fi och nätverk för ChromeOS-enheter, inklusive konfiguration av TLS- eller SSL-innehållsfilter, finns i Företagsnätverk för Chrome-enheter.

Tillgänglighet: Inställningarna för nätverkshantering är tillgängliga för skärmläsare. Läs mer om Google Tillgänglighet och Administratörsguide för tillgänglighet. Om du vill rapportera problem besöker du Feedback om tillgänglighet.

Var det här till hjälp?

Hur kan vi förbättra den?
Sök
Rensa sökning
Stäng sökrutan
Huvudmeny
9968813605909616766
true
Sök i hjälpcentret
true
true
true
true
true
410864
false
false