Wechseln zu:Navigation, Suche
Wiki





























De.png
En.png
Fr.png






Profil-Konfiguration im Reiter Netzwerke
Letzte Anpassung: 02.2023
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: portal.securepoint.cloud  Mobile Security iOS/iPadOS Profile / Reiter Netzwerke

Teil-Konfiguration für Profile im Mobile Security Portal.
Weitere Informationen werden hier angezeigt:



Netzwerke

Netzwerke

In diesem Abschnitt können Zugangsprofile für WiFi-Netzwerke konfiguriert und an das Gerät übergeben werden.

Hinzufügen einer Netzwerkkonfiguration mit


Netzwerkkonfigurationen
MSP v1.5.7 Profile Netzweke.png
Netzwerkkonfigurationen
Name Name Name der Konfiguration
Typ WiFi Konfigurations-Typ (WiFi vorgegeben)
SSID SSID Die SSID des Netzwerks
Sicherheit Sicherheitsstufe des Netzwerkschlüssels
Keine keine Sicherheit
WEP-PSK unsicher
WPA-PSK sicher
Passwort Passwort Das Netzwerk-Passwort. Wird mit Platzhaltern verborgen.
blendet das Passwort im Klartext ein.
Versteckte SSID Gibt an, ob die SSID des Netzwerks sichtbar ist oder verborgen wird   
Automatisch verbinden Aktivieren, damit sich das Gerät automatisch mit dem Netzwerk verbindet.
Deaktiviere MAC Randomisierung Bei Aktivierung identifizieren sich die Geräte stets mit der gleichen MAC-Adresse in einem Netzerk. Kann vom Benutzer nicht geändert werden.
Diese Funktion zeigt auch eine Datenschutzwarnung in den Einstellungen an, dass das Netzwerk einen eingeschränkten Datenschutz hat.
Dieser Wert wird nur gesperrt, wenn das Profil über ein MDM installiert wird.
Wird der Wert z.B. mit dem Apple Configurator 2 festgelegt, kann er vom Benutzer geändert werden.
  
EAP-Client / WPA2 Enterprise
EAP-Client verwenden Bei Aktivierung lässt sich der EAP-Client, das WPA2 Enterprise verwenden MS 1.12 iOS Profile Netzwerke EAP-Client.png
EAP-Typen EAP-Typen auswählen Der EAP-Typ wird ausgewählt. Es lassen sich mehrere Typen auswählen.
Zur Auswahl stehen:

Abhängig von der Auswahl ändern sich die folgenden Einstellungsoptionen.

Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
MS 1.12 iOS Profile Netzwerke EAP-Client-TLS.png
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Max. TLS Version 1.2
default
Die maximale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Min. TLS Version 1.0
default
Die minimale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Einmaliges Benutzerpasswort Bei Aktivierung wird der Benutzer bei jeder Verbindung zur Eingabe des Passworts aufgefordert MS 1.12 iOS Profile Netzwerke EAP-Client-LEAP.png
Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Benutzername     Benutzername des Accounts für den Server
Kennwort     Kennwort des Accounts für den Server
EAP SIM-Anzahl der RANDs 3
default
Die Anzahl der EAP SIMs der RANDs wird ausgewählt MS 1.12 iOS Profile Netzwerke EAP-Client-EAP-SIM.png
Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Einmaliges Benutzerpasswort Bei Aktivierung wird der Benutzer bei jeder Verbindung zur Eingabe des Passworts aufgefordert MS 1.12 iOS Profile Netzwerke EAP-Client-TTLS.png
Äußere Identität     Ein Name, der den wahren Namen des Benutzers verbirgt
Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Max. TLS Version 1.2
default
Die maximale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Min. TLS Version 1.0
default
Die minimale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
TTLS Innere Authentifizierung MSCHAPv2 Die innere Authentifizierung von TTLS wird ausgewählt.
Zur Auswahl stehen:
  • PAP
  • EAP
  • CHAP
  • MSCHAP
  • MSCHAPv2
Benutzername     Benutzername des Accounts für den Server
Kennwort     Kennwort des Accounts für den Server

Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
MS 1.12 iOS Profile Netzwerke EAP-Client-EAP-AKA.png
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Einmaliges Benutzerpasswort Bei Aktivierung wird der Benutzer bei jeder Verbindung zur Eingabe des Passworts aufgefordert MS 1.12 iOS Profile Netzwerke EAP-Client-PEAP.png
Äußere Identität     Ein Name, der den wahren Namen des Benutzers verbirgt
Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Max. TLS Version 1.2
default
Die maximale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Min. TLS Version 1.0
default
Die minimale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Benutzername     Benutzername des Accounts für den Server
Kennwort     Kennwort des Accounts für den Server
PAC bereitstellen PAC bereitstellen MS 1.12 iOS Profile Netzwerke EAP-Client-EAP-FAST.png
Anonym bereitstellen
Wird eingeblendet bei aktivierten PAC bereitstellen
Anonym bereitstellen
Vorhandene PAC verwenden Vorhandene PAC verwenden
Einmaliges Benutzerpasswort Bei Aktivierung wird der Benutzer bei jeder Verbindung zur Eingabe des Passworts aufgefordert
Äußere Identität     Ein Name, der den wahren Namen des Benutzers verbirgt
Nutzlast-Zertifikat-Anker-UUID     Das Zertifikat, welches bei der WLAN Anmeldung als Authentifizierung dem Server vom Client gereicht wird
Apple: Ein Array mit der UUID einer Zertifikatsnutzlast (Payload-Zertifikat), der für die Authentifizierung vertraut werden soll
  
Quelle für Systemmodus-Anmeldeinformationen     Der Server für die Systemmodus-Anmeldeinformationen
Open Directory-Anmeldeinformationen verwenden Bei Aktivierung ist das Anmelden durch Open Directory möglich
Zwei-Faktor-Authentifizierung zulassen Bei Aktivierung ist die Zwei-Faktor-Authentifizierung möglich
Max. TLS Version 1.2
default
Die maximale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Min. TLS Version 1.0
default
Die minimale TLS Version wird ausgewählt.
Zur Auswahl steht:
  • 1.0
  • 1.1
  • 1.2
Vertrauenswürdige Zertifikate     Die Zertifikate, denen vertraut werden sollen, werden eingetragen
Diese Zertifikate müssen zuvor im Menü  Zertifikate hinterlegt werden
Vertrauenswürdige Servernamen     Die Namen der Server, denen vertraut werden soll
Benutzername     Benutzername des Accounts für den Server
Kennwort     Kennwort des Accounts für den Server

Globaler HTTP Proxy

Ein Globaler HTTP Proxy kann z.B. konfiguriert werden, wenn sich Geräte dauerhaft im selben Netzwerk befinden und ein lokaler Proxy auf dem Gerät verwendet werden soll.
Besonders empfehlenswert für Geräte, die lediglich über eine MDM-Lizenz verfügen. Diese können dann z.B. die Schutzfunktionen einer Securepoint UTM mit Webfilter etc. nutzen.

Globalen HTTP Proxy benutzen    Aktiviert den globalen HTTP Proxy
Typ Manuell
Automatisch
Bei einem manuellen Proxy-Typ enthält das Profil die Proxy-Server-Adresse einschließlich des Ports sowie optional einen Benutzernamen und ein Kennwort. Für einen Auto-Proxy-Typ können Sie eine PAC-URL eingeben.
Captive-Login erlauben Wenn aktiv, kann das Gerät den Proxyserver umgehen, um die Anmeldeseite für Netzwerke mit einem Captive-Portal anzuzeigen
Benutzername Benutzername Der Benutzername, der zur Authentifizierung beim Proxyserver verwendet wird
Kennwort Kennwort Das Passwort, das zur Authentifizierung beim Proxyserver verwendet wird
Server Server Die Netzwerkadresse des Proxyservers
Serverport 8080Link= Der Port, der für die Verbindung zum Proxy-Server verwendet wird