Netzwerke für verwaltete Geräte einrichten (WLAN, Ethernet, VPN)
Um Netzwerke auf Ihrem Chromebook einzurichten, gehen Sie stattdessen hier .
Unterstützte Editionen für diese Funktion: Frontline; Business Starter, Business Standard und Business Plus; Unternehmen ; Education Fundamentals, Education Standard, Teaching and Learning Upgrade und Education Plus ; G Suite Basic und G Suite Business; Wesensmerkmale; Cloud Identity Free und Premium. Vergleichen Sie Ihre Ausgabe
Als Administrator können Sie die Netzwerke konfigurieren, die Mobilgeräte, Chrome OS-Geräte und Hardware für Google-Konferenzräume für die Arbeit oder die Bildungseinrichtung verwalten. Sie können den Zugriff auf Wi-Fi, Ethernet und VPN (Virtual Private Network) steuern und Netzwerkzertifikate einrichten.
Wenn Sie eine Netzwerkkonfiguration hinzufügen, können Sie dieselben Netzwerkeinstellungen für Ihre gesamte Organisation anwenden oder bestimmte Netzwerkeinstellungen für verschiedene Organisationseinheiten erzwingen.
Unterstützte Geräteplattformen für Netzwerkkonfigurationen
Netzwerkart | Unterstützte Plattformen |
---|---|
W-lan |
|
Ethernet |
|
VPN | Verwaltete Chrome OS-Geräte |
Wichtige Überlegungen zur Netzwerkkonfiguration
- Wir empfehlen, mindestens ein WLAN-Netzwerk für die oberste Organisationseinheit in Ihrer Organisation einzurichten und auf Automatisch verbinden zu setzen. Diese Einrichtung stellt sicher, dass Geräte auf dem Anmeldebildschirm auf ein Wi-Fi-Netzwerk zugreifen können.
- Wenn Sie das Passwortfeld beim Einrichten eines Netzwerks leer lassen, können Benutzer Passwörter auf ihren Geräten festlegen. Wenn Sie ein Passwort angeben, wird es auf Geräten erzwungen und Benutzer können es nicht bearbeiten.
- Wenn Sie auf Chrome OS-Geräten in Ihrer Organisation statische IP-Adressen verwenden müssen, können Sie die IP-Adressreservierung auf Ihrem DHCP-Server verwenden. DHCP bietet jedoch keine Authentifizierung. Um die Identität von Chrome OS-Geräten im Netzwerk zu verfolgen, verwenden Sie einen separaten Authentifizierungsmechanismus.
Richten Sie ein Netzwerk ein
Bevor Sie beginnen: Wenn Sie ein Netzwerk mit einer Zertifizierungsstelle konfigurieren möchten, fügen Sie ein Zertifikat hinzu, bevor Sie das Netzwerk konfigurieren.
Fügen Sie eine Wi-Fi-Netzwerkkonfiguration hinzuSie können Mobilgeräten und Chrome OS-Geräten automatisch konfigurierte Wi-Fi-Netzwerke hinzufügen.
Zusätzliche Wi-Fi-Netzwerkanforderungen für Mobilgeräte:
- Für Android-Geräte werden zusätzliche 802.1x-WLAN-Netzwerke nur auf Geräten mit Android 4.3 und höher unterstützt.
- Für verwaltete iOS-Geräte werden die folgenden erweiterbaren Authentifizierungsprotokolle (EAPs) unterstützt: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) und Tunneled Transport Layer Security (TTLS).
Hinweis: Ein mobiles Gerät erbt immer die Wi-Fi-Netzwerkeinstellungen des Benutzers. Daher können Sie Netzwerkeinstellungen für Mobilgeräte nur nach Organisationseinheit konfigurieren.
Fügen Sie ein Wi-Fi-Netzwerk hinzu
Bevor Sie beginnen: Um die Einstellung für bestimmte Nutzer zu übernehmen, ordnen Sie deren Konten einer Organisationseinheit zu .
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie auf der Startseite der Admin-Konsole zu Geräte und klicken Sie links auf Netzwerke .
Erfordert Administratorrechte für die Einstellungen für freigegebene Geräte .
- Um die Einstellung auf alle anzuwenden, lassen Sie die oberste Organisationseinheit ausgewählt. Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus .
- Klicken Sie auf WLAN-Netzwerk erstellen . Wenn Sie bereits ein Wi-Fi-Netzwerk eingerichtet haben, klicken Sie auf Wi-Fi WLAN hinzufügen .
- Wählen Sie im Abschnitt Plattformzugriff die Geräteplattformen aus, die dieses Netzwerk verwenden können.
- Geben Sie im Abschnitt Details Folgendes ein:
- Name – Ein Name für das WLAN, der verwendet wird, um in der Admin-Konsole darauf zu verweisen. Sie muss nicht mit dem Service Set Identifier (SSID) des Netzwerks übereinstimmen.
- SSID – Die SSID des Wi-Fi-Netzwerks. Bei SSIDs wird zwischen Groß- und Kleinschreibung unterschieden.
- (Optional) Wenn Ihr Netzwerk seine SSID nicht sendet, aktivieren Sie das Kontrollkästchen Diese SSID wird nicht gesendet .
- (Optional) Um Geräte automatisch mit diesem Netzwerk zu verbinden, wenn es verfügbar ist, aktivieren Sie das Kontrollkästchen Automatisch verbinden .
- Sicherheitstyp – Wählen Sie einen Sicherheitstyp für das Netzwerk aus.
Hinweis: Dynamisches WEP (802.1x) wird nur auf Chrome OS-Geräten unterstützt. Für Android-Tablets, die mit einer Education-Edition verwendet werden, können Sie WPA/WPA2 Enterprise (802.1x) nicht während der Konfiguration des Schüler-Tablets verwenden, aber Sie können es manuell einrichten, nachdem Sie die Tablets registriert haben.
Die nächsten Schritte hängen vom ausgewählten Sicherheitstyp ab.
- (Optional) Geben Sie für die Sicherheitstypen WEP (unsicher) und WPA/WPA2 eine Netzwerksicherheits-Passphrase ein.
- (Optional) Wählen Sie für WPA/WPA2 Enterprise (802.1x) und Dynamic WEP (802.1x) ein EAP für das Netzwerk und konfigurieren Sie die folgenden Optionen:
- Für PEAP :
- (Optional) Wählen Sie das zu verwendende innere Protokoll aus. Automatisch funktioniert für die meisten Konfigurationen.
- (Optional) Geben Sie für Äußere Identität die Benutzeridentität ein, die dem äußeren Protokoll des Netzwerks präsentiert werden soll. Die Identität unterstützt Benutzernamenvariablen.
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- Für LEAP :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- Für EAP-TLS :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- (Optional) Wählen Sie das SCEP-Profil aus, das Sie auf dieses Netzwerk anwenden möchten. Mehr erfahren
- Geben Sie eine Clientregistrierungs-URL ein.
- Geben Sie einen oder mehrere Werte für ein Ausstellermuster oder Betreffmuster ein .
Jeder Wert, den Sie angeben, muss genau mit dem jeweiligen Wert im Zertifikat übereinstimmen; Wenn sie nicht übereinstimmen, wird das Zertifikat nicht verwendet. Ihr Server sollte das Zertifikat mit dem HTML5-Keygen-Tag bereitstellen.
- Für EAP-TTLS :
- (Optional) Wählen Sie das zu verwendende innere Protokoll aus. Automatisch funktioniert für die meisten Konfigurationen.
- (Optional) Geben Sie für Äußere Identität die Benutzeridentität ein, die dem äußeren Protokoll des Netzwerks präsentiert werden soll. Die Identität unterstützt Benutzernamenvariablen.
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- (Optional) Wählen Sie das SCEP-Profil aus, das Sie auf dieses Netzwerk anwenden möchten. Mehr erfahren
- Für EAP-PWD :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- Für PEAP :
- Konfigurieren Sie die Netzwerk-Proxy-Einstellungen:
- Wählen Sie einen Proxy-Typ aus:
- Direkte Internetverbindung – Ermöglicht den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers. Hinweis: Eine direkte Internetverbindung wird auf Android-Tablets, die mit einer Education-Edition verwendet werden, nicht unterstützt.
- Manuelle Proxy-Konfiguration – Konfigurieren Sie einen Proxy-Server für alle oder einige Ihrer Domains oder IP-Adressen:
- Wählen Sie einen HTTP-Proxy-Modus aus. Sie können nur den SOCKS-Host, einen einzelnen HTTP-Proxy-Host für alle Protokolle oder verschiedene HTTP-Proxy-Hosts für die Protokolle konfigurieren.
- Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
- Um den Proxy-Server zu umgehen (nicht verfügbar für Datenverkehr von iOS-Geräten) und für einige Domänen oder IP-Adressen keinen Proxy zu haben, geben Sie sie im Feld Domänen ohne Proxy als durch Kommas getrennte Liste ohne Leerzeichen ein.
Sie können Platzhalterzeichen mit Domänennamen verwenden. Um beispielsweise alle Variationen von google.com hinzuzufügen, geben Sie *google.com* ein.
Verwenden Sie die CIDR-Notation, z. B. 192.168.0.0/16 , um einen IP-Bereich anzugeben. Die Kombination von Platzhaltern und CIDR-Notation, wie z. B. 192.168.1.*/24 , wird jedoch nicht unterstützt.
Proxy-Umgehungsregeln nach IP-Bereich gelten nur für IP-Literale in URLs.
- Automatische Proxy-Konfiguration – Verwenden Sie eine Proxy Server Auto Configuration (.pac)-Datei, um den zu verwendenden Proxy-Server zu bestimmen. Geben Sie die URL der PAC-Datei ein.
- Web-Proxy-Autodiscovery (WPAD) – Geräte erkennen lassen, welcher Proxy verwendet werden soll.
- Wenn Sie einen authentifizierten Proxy verwenden, fügen Sie alle Hostnamen hinzu diese Liste zu Ihrer Zulassungsliste hinzufügen.
Hinweis: Chrome OS unterstützt authentifizierte Proxys nur für Browserdatenverkehr. Chrome OS unterstützt keine authentifizierten Proxys für Nicht-Nutzerdatenverkehr oder für Datenverkehr von Android-Anwendungen oder virtuellen Maschinen.
- Wählen Sie einen Proxy-Typ aus:
- (Optional) Fügen Sie unter DNS-Einstellungen Ihre statischen DNS-Server hinzu.
Geben Sie eine IP-Adresse pro Zeile ein. Lassen Sie das Feld leer, um DNS-Server von DHCP zu verwenden. - Klicken Sie auf Speichern . Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, können Sie möglicherweise die Einstellungen einer übergeordneten Organisationseinheit übernehmen oder überschreiben .
Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im Wi-Fi- Abschnitt mit ihrem Namen, ihrer SSID und den Plattformen, auf denen sie aktiviert ist, aufgeführt. In der Spalte Enabled On ist die Konfiguration für Plattformen mit blauen Symbolen aktiviert und für Plattformen mit grauen Symbolen deaktiviert. Sie können auch auf jedes Symbol zeigen, um seinen Status zu überprüfen.
Zusätzliche Hinweise zum Einrichten von WLAN-Netzwerken
- Nachdem Sie ein Wi-Fi-Netzwerk eingerichtet haben und bevor Sie das Kennwort ändern, richten Sie ein anderes Netzwerk ein, damit Benutzer die aktualisierten Wi-Fi-Einstellungen auf ihren Geräten erhalten.
- Es kann eine Weile dauern, bis versteckte Netzwerke auf Android-Geräten erkannt werden.
Bevor Sie beginnen: Um die Einstellung für bestimmte Nutzer zu übernehmen, ordnen Sie deren Konten einer Organisationseinheit zu .
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie auf der Startseite der Admin-Konsole zu Geräte und klicken Sie links auf Netzwerke .
Erfordert Administratorrechte für die Einstellungen für freigegebene Geräte .
- Um die Einstellung auf alle anzuwenden, lassen Sie die oberste Organisationseinheit ausgewählt. Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus .
- Klicken Sie auf Ethernet-Netzwerk erstellen . Wenn Sie bereits ein Ethernet-Netzwerk eingerichtet haben, klicken Sie auf Ethernet Ethernet hinzufügen .
- Wählen Sie im Abschnitt Plattformzugriff die Geräteplattformen aus, die dieses Netzwerk verwenden können.
- Geben Sie im Abschnitt Details Folgendes ein:
- Name – Ein Name für das Ethernet-Netzwerk, der verwendet wird, um in der Admin-Konsole darauf zu verweisen.
- Authentifizierung – Wählen Sie die zu verwendende Authentifizierungsmethode aus, „ Keine " oder „Enterprise (802.1X)" .
- Wenn Sie sich für Enterprise (802.1X) entschieden haben, wählen Sie ein EAP und konfigurieren Sie die folgenden Optionen:
- Für PEAP :
- (Optional) Wählen Sie das zu verwendende innere Protokoll aus. Automatisch funktioniert für die meisten Konfigurationen.
- (Optional) Geben Sie für Äußere Identität die Benutzeridentität ein, die dem äußeren Protokoll des Netzwerks präsentiert werden soll. Die Identität unterstützt Benutzernamenvariablen.
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- Für LEAP :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- Für EAP-TLS :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- Geben Sie eine Clientregistrierungs-URL ein.
- Geben Sie einen oder mehrere Werte für ein Ausstellermuster oder Betreffmuster ein .
Jeder Wert, den Sie angeben, muss genau mit dem jeweiligen Wert im Zertifikat übereinstimmen; Wenn sie nicht übereinstimmen, wird das Zertifikat nicht verwendet. Ihr Server sollte das Zertifikat mit dem HTML5-Keygen-Tag bereitstellen.
- Für EAP-TTLS :
- (Optional) Wählen Sie das zu verwendende innere Protokoll aus. Automatisch funktioniert für die meisten Konfigurationen.
- (Optional) Geben Sie für Äußere Identität die Benutzeridentität ein, die dem äußeren Protokoll des Netzwerks präsentiert werden soll. Die Identität unterstützt Benutzernamenvariablen.
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- (Optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
- Für EAP-PWD :
- Geben Sie für Benutzername einen Benutzernamen für die Verwaltung des Netzwerks ein. Der Benutzername unterstützt Benutzernamenvariablen.
- (Optional) Geben Sie ein Passwort ein. Der Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- Für PEAP :
- Konfigurieren Sie die Netzwerk-Proxy-Einstellungen:
- Wählen Sie einen Proxy-Typ aus:
- Direkte Internetverbindung – Ermöglicht den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers. Hinweis: Eine direkte Internetverbindung wird auf Android-Tablets, die mit einer Education-Edition verwendet werden, nicht unterstützt.
- Manuelle Proxy-Konfiguration – Konfigurieren Sie einen Proxy-Server für alle oder einige Ihrer Domains oder IP-Adressen:
- Wählen Sie einen HTTP-Proxy-Modus aus. Sie können nur den SOCKS-Host, einen einzelnen HTTP-Proxy-Host für alle Protokolle oder verschiedene HTTP-Proxy-Hosts für die Protokolle konfigurieren.
- Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
- Um den Proxy-Server zu umgehen (nicht verfügbar für Datenverkehr von iOS-Geräten) und für einige Domänen oder IP-Adressen keinen Proxy zu haben, geben Sie sie im Feld Domänen ohne Proxy als durch Kommas getrennte Liste ohne Leerzeichen ein. Sie können Platzhalterzeichen verwenden. Um beispielsweise alle Variationen von google.com hinzuzufügen, geben Sie *google.com* ein.
- Automatische Proxy-Konfiguration – Verwenden Sie eine Proxy Server Auto Configuration (.pac)-Datei, um den zu verwendenden Proxy-Server zu bestimmen. Geben Sie die URL der PAC-Datei ein.
- Web-Proxy-Autodiscovery (WPAD) – Geräte erkennen lassen, welcher Proxy verwendet werden soll.
- Wenn Sie einen authentifizierten Proxy verwenden, setzen Sie alle Hostnamen auf die Positivliste diese Liste .
Hinweis: Chrome OS unterstützt authentifizierte Proxys nur für Browserdatenverkehr. Chrome OS unterstützt keine authentifizierten Proxys für Nicht-Nutzerdatenverkehr oder für Datenverkehr von Android-Anwendungen oder virtuellen Maschinen.
- Wählen Sie einen Proxy-Typ aus:
- (Optional) Fügen Sie unter DNS-Einstellungen Ihre statischen DNS-Server hinzu.
Geben Sie eine IP-Adresse pro Zeile ein. Lassen Sie das Feld leer, um DNS-Server von DHCP zu verwenden. - Klicken Sie auf Speichern . Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, können Sie möglicherweise die Einstellungen einer übergeordneten Organisationseinheit übernehmen oder überschreiben .
Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im Ethernet -Abschnitt mit ihrem Namen, ihrer SSID und den Plattformen, auf denen sie aktiviert ist, aufgeführt. In der Spalte Enabled On ist die Konfiguration für Plattformen mit blauen Symbolen aktiviert und für Plattformen mit grauen Symbolen deaktiviert. Sie können auch auf jedes Symbol zeigen, um seinen Status zu überprüfen.
Hinweis : Chrome OS unterstützt aufgrund von Konfigurationseinschränkungen nur ein Ethernet-Netzwerkprofil.
Laden Sie die App aus dem Chrome Web Store herunter. Sie können VPN-Apps von Drittanbietern wie jede andere Chrome-App installieren und konfigurieren. Weitere Informationen finden Sie unter Festlegen von Chrome-Richtlinien für eine App .
Für verwaltete Chrome OS-Geräte und andere Geräte mit Chrome OS.
Bevor Sie beginnen: Um die Einstellung für bestimmte Nutzer zu übernehmen, ordnen Sie deren Konten einer Organisationseinheit zu .
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie auf der Startseite der Admin-Konsole zu Geräte und klicken Sie links auf Netzwerke .
Erfordert Administratorrechte für die Einstellungen für freigegebene Geräte .
- Um die Einstellung auf alle anzuwenden, lassen Sie die oberste Organisationseinheit ausgewählt. Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus .
- Klicken Sie auf VPN-Netzwerk erstellen .
- Wählen Sie eine Plattform aus, um den Zugriff auf dieses VPN zuzulassen.
- VPN-Details eingeben:
- Name – Ein Name für das VPN, der verwendet wird, um in der Admin-Konsole darauf zu verweisen.
- Remote-Host – Die IP-Adresse oder der vollständige Server-Hostname des Servers, der Zugriff auf das VPN im Feld Remote-Host bereitstellt.
- (Optional) Um Geräte automatisch mit diesem VPN zu verbinden, aktivieren Sie das Kontrollkästchen Automatisch verbinden .
- VPN-Typ – Wählen Sie einen VPN-Typ aus.
Hinweis: Die Admin-Konsole kann nur bestimmte OpenVPN-Konfigurationen pushen. Beispielsweise kann es keine Konfigurationen für OpenVPN-Netzwerke mit TLS-Authentifizierung pushen. - Wenn Sie L2TP über IPsec mit Pre-Shared Key gewählt haben:
- Geben Sie den Pre-Shared Key ein, der für die Verbindung mit dem VPN benötigt wird. Dieser Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
- Geben Sie einen Benutzernamen ein, um sich mit dem VPN zu verbinden. Der Benutzername unterstützt Benutzernamenvariablen .
- (Optional) Geben Sie ein Passwort ein. Wenn Sie eine Benutzername-Variable verwenden, geben Sie kein Passwort ein. Hinweis: Dieser Wert ist nicht sichtbar, nachdem Sie die Konfiguration gespeichert haben.
- Wenn Sie sich für OpenVPN entschieden haben:
- (Optional) Geben Sie den Port ein, der für die Verbindung mit dem Remote-Host verwendet werden soll.
- Wählen Sie das Protokoll aus, das für den VPN-Datenverkehr verwendet werden soll.
- Wählen Sie aus, welche Autoritäten zugelassen werden sollen, wenn das von der Netzwerkverbindung bereitgestellte Zertifikat authentifiziert wird.
Wählen Sie aus Ihren hochgeladenen Zertifikaten . - Wenn der Server Client-Zertifikate erfordert, aktivieren Sie das Kontrollkästchen Client-Registrierungs-URL verwenden und geben Sie einen oder mehrere Werte für ein Ausstellermuster oder Betreffmuster ein .
- Die Werte müssen exakt mit den jeweiligen Werten im Zertifikat übereinstimmen.
- Konfigurieren Sie den Server so, dass er das Zertifikat mit dem HTML5-Keygen-Tag bereitstellt.
- Geben Sie für Benutzername den OpenVPN-Benutzernamen ein (unterstützt Benutzernamenvariablen ) oder lassen Sie das Feld leer, um individuelle Benutzeranmeldeinformationen bei der Anmeldung zu verlangen.
- Geben Sie für Password das OpenVPN-Passwort ein oder lassen Sie es leer, um individuelle Benutzeranmeldeinformationen bei der Anmeldung zu verlangen.
- Konfigurieren Sie die Netzwerk-Proxy-Einstellungen:
- Wählen Sie einen Proxy-Typ aus:
- Direkte Internetverbindung – Ermöglicht den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers.
- Manuelle Proxy-Konfiguration – Konfigurieren Sie einen Proxy-Server für alle oder einige Ihrer Domains oder IP-Adressen:
- Wählen Sie einen HTTP-Proxy-Modus aus. Sie können nur den SOCKS-Host, einen einzelnen HTTP-Proxy-Host für alle Protokolle oder verschiedene HTTP-Proxy-Hosts für die Protokolle konfigurieren.
- Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
- Um den Proxy-Server zu umgehen (nicht verfügbar für Datenverkehr von iOS-Geräten) und für einige Domänen oder IP-Adressen keinen Proxy zu haben, geben Sie sie im Feld Domänen ohne Proxy als durch Kommas getrennte Liste ohne Leerzeichen ein. Sie können Platzhalterzeichen verwenden. Um beispielsweise alle Variationen von google.com hinzuzufügen, geben Sie *google.com* ein.
- Automatische Proxy-Konfiguration – Verwenden Sie eine Proxy Server Auto Configuration (.pac)-Datei, um den zu verwendenden Proxy-Server zu bestimmen. Geben Sie die URL der PAC-Datei ein.
- Web-Proxy-Autodiscovery (WPAD) – Geräte erkennen lassen, welcher Proxy verwendet werden soll.
- Wählen Sie einen Proxy-Typ aus:
- Klicken Sie auf Speichern . Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, können Sie möglicherweise die Einstellungen einer übergeordneten Organisationseinheit übernehmen oder überschreiben .
Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im VPN -Abschnitt mit ihrem Namen, ihrer SSID und den Plattformen, auf denen sie aktiviert ist, aufgeführt. In der Spalte Enabled On ist die Konfiguration für Plattformen mit blauen Symbolen aktiviert und für Plattformen mit grauen Symbolen deaktiviert. Sie können auch auf jedes Symbol zeigen, um seinen Status zu überprüfen.
Bei Chrome- und Android-Geräten können Sie festlegen, dass das Gerät automatisch versucht, eine Verbindung zu einem sicheren Netzwerk herzustellen, wobei der Benutzername oder die Anmeldeinformationen per Richtlinie angegeben sind. Sie könnten beispielsweise angeben, dass der Benutzername oder die vollständige E-Mail-Adresse eines angemeldeten Benutzers verwendet werden soll, sodass Benutzer nur ihr Kennwort zur Authentifizierung angeben müssen.
Um diese Funktion auf Chrome OS-Geräten zu verwenden, geben Sie während der Konfiguration von Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x) oder VPN eine der folgenden Variablen in den Feldern Benutzername oder Äußere Identität an.
Wenn während der 802.1x-Konfiguration auf Geräten mit Chrome OS die Variable ${PASSWORD} angegeben ist, wird das aktuelle Anmeldekennwort des Benutzers zum Anmelden verwendet. Andernfalls werden Benutzer aufgefordert, ihr Kennwort einzugeben, um sich anzumelden.
Geben Sie den Text für die Variable genau so ein, wie er in der Spalte Variable in der folgenden Tabelle angezeigt wird. Geben Sie beispielsweise ${LOGIN_ID} ein, um das System aufzufordern, diese Variable durch ihren Wert jsmith zu ersetzen.
Variable | Wert | Unterstützte Geräte |
${LOGIN_ID} | Der Benutzername des Benutzers (Beispiel: jsmith). Hinweis : Auf Chrome OS-Geräten wird diese Variable nur für Netzwerke ersetzt, die vom Benutzer gelten . | Android Chrome (Nutzer & Gerät) |
${LOGIN_EMAIL} | Die vollständige E-Mail-Adresse des Benutzers (Beispiel: jsmith@your_domain.com). Hinweis : Auf Chrome OS-Geräten wird diese Variable nur für Netzwerke ersetzt, die vom Benutzer gelten . | Android Chrome (Nutzer & Gerät) |
${CERT_SAN_EMAIL} | Das erste Feld rfc822Name Subject Alternate Name aus dem Client-Zertifikat, das diesem Netzwerk basierend auf dem Issuer- oder Subject-Muster zugeordnet wurde. Unterstützt in Chrome 51 und höher. | Chrome (Nutzer und Gerät) |
${CERT_SAN_UPN} | Das Feld „otherName" des ersten Microsoft-Benutzerprinzipalnamens aus dem Clientzertifikat , das diesem Netzwerk basierend auf dem Muster „Aussteller" oder „Subjekt" zugeordnet wurde. Unterstützt in Chrome 51 und höher. | Chrome (Nutzer & Gerät) |
${PASSWORT} | Das Passwort des Benutzers (Beispiel: password1234). | Chrome (Nutzer und Gerät) |
${DEVICE_SERIAL_NUMBER} | Die Seriennummer des Geräts. | Chrome (Gerät) |
${DEVICE_ASSET_ID} | Die dem Gerät vom Administrator zugewiesene Asset-ID. | Chrome (Gerät) |
Notiz:
- ${CERT_SAN_EMAIL} und ${CERT_SAN_UPN} lesen nur den alternativen X509v3-Betreffnamen aus dem Zertifikat. Insbesondere lesen sie keine Felder aus dem Feld Name des Antragstellers.
- Wenn dem Client-Zertifikat die für die Ersetzung angegebenen Felder fehlen, findet keine Ersetzung statt und die Literal-String-Variable verbleibt im Identitätsfeld.
- Die zertifikatsbasierte Substitution funktioniert nur für Wi-Fi. Für VPN funktioniert es nicht.
- Bei Chrome 68 und höher funktioniert die automatische Verbindung und Authentifizierung mit der Variable ${PASSWORD} auf allen Geräten. Für Chrome 66 und 67 funktioniert es nur auf registrierten Geräten.
Weitere Netzwerk-Setup-Optionen
Richten Sie die automatische Verbindung für Chrome OS-Geräte ein
Chrome OS-Geräte automatisch mit verwalteten Netzwerken verbindenSie können Ihre Chrome OS-Geräte oder andere Geräte mit Chrome OS so konfigurieren, dass sie sich automatisch mit einem Netzwerk verbinden. Wenn Sie diese Option aktivieren, können Chrome OS-Geräte automatisch nur eine Verbindung zu Wi-Fi-Netzwerken herstellen, die Sie für Ihre Organisation konfigurieren.
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie auf der Startseite der Admin-Konsole zu Geräte und klicken Sie links auf Netzwerke .
Erfordert Administratorrechte für die Einstellungen für freigegebene Geräte .
- Um die Einstellung auf alle anzuwenden, lassen Sie die oberste Organisationseinheit ausgewählt. Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus .
- Klicken Sie auf Allgemeine Einstellungen Automatisch verbinden .
- Aktivieren Sie das Kontrollkästchen Nur verwalteten Netzwerken erlauben, sich automatisch zu verbinden .
- Klicken Sie auf Speichern . Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, können Sie möglicherweise die Einstellungen einer übergeordneten Organisationseinheit übernehmen oder überschreiben .
Hinweis: Auch wenn diese Einstellung aktiviert ist, können Benutzer ihre Chrome OS-Geräte weiterhin manuell mit einem nicht verwalteten Netzwerk verbinden, indem sie ein Ethernet-Kabel an ihr Gerät anschließen. Wenn ein Ethernet-Kabel eingesteckt wird, verbindet sich das Gerät automatisch mit dem verfügbaren Netzwerk, unabhängig davon, ob es bei einem verwalteten Profil angemeldet ist oder nicht.
So funktioniert die automatische Verbindung für EAP-TLS-Netzwerke auf Geräten mit Chrome 40+
Wenn Sie auf Chrome OS-Geräten, auf denen Chrome 40 oder höher ausgeführt wird, eine Verbindung zu einem EAP-TLS (Client-Zertifikat-gestütztes Netzwerk) herstellen, tun Ihre Chrome OS-Geräte Folgendes:
- Stellen Sie automatisch eine Verbindung zu EAP-TLS (Client-Zertifikat-unterstütztes Netzwerk) her, nachdem eine Erweiterung Client-Zertifikate installiert hat.
- Wenn nach der ersten Anmeldung (auch im Ephemeral-Modus) ein Gerätezertifikat und ein EAP-TLS-Netzwerk vorhanden sind, wechseln Sie automatisch wieder zum zertifikatsgestützten Netzwerk.
- Wenn ein geräteweites verwaltetes Netzwerk in der Admin-Konsole konfiguriert wurde (nicht unbedingt zertifikatsgesichert), wird auf dem Anmeldebildschirm automatisch das verwaltete Netzwerk mit der „höchsten" Sicherheit verbunden.
So funktioniert die automatische Verbindung für Nicht-EAP-TLS-Netzwerke auf Geräten mit Chrome 40+
Bei einem 802.1X-Netzwerk, das nicht EAP-TLS ist und jedem Benutzer eindeutige Anmeldeinformationen zugeordnet sind, muss sich jeder Benutzer manuell mit dem 802.1X-Netzwerk verbinden, wenn er sich zum ersten Mal auf diesem Gerät anmeldet. Diese manuelle Einrichtung ist auch dann erforderlich, wenn Sie die automatische Verbindungseinstellung aktivieren und die Anmeldeinformationen mit Variablen konfigurieren. Nachdem sich der Benutzer zum ersten Mal manuell verbunden hat, werden die Anmeldeinformationen in seinem Profil auf dem Gerät gespeichert. Bei zukünftigen Anmeldungen werden sie automatisch mit dem Netzwerk verbunden.
Gilt für Chrome-Version 72 und höher.
Wenn Sie die automatische Verbindung aktivieren und mehrere Netzwerke verfügbar sind, wählt Ihr Chrome OS-Gerät basierend auf den folgenden Prioritäten in dieser Reihenfolge ein Netzwerk aus. Wenn mehrere Netzwerke eine Regel erfüllen, löst das Gerät den Gleichstand, indem es die nächste Regel auf der Liste anwendet.
- Technologie – Geräte bevorzugen Ethernet-Netzwerke gegenüber Wi-Fi und Wi-Fi gegenüber Mobilfunknetzen.
- Netzwerk bevorzugen – Geräte verbinden sich mit dem vom Benutzer festgelegten bevorzugten WLAN-Netzwerk. Einzelheiten finden Sie unter Wi-Fi-Netzwerke verwalten > Ein Netzwerk bevorzugen .
- Verwaltet – Geräte bevorzugen verwaltete Netzwerke, die mithilfe von Richtlinien konfiguriert sind, gegenüber nicht verwalteten Netzwerken mit Benutzer-/Gerätekonfigurationen.
- Sicherheitsstufe – Geräte bevorzugen Netzwerke, die durch TLS gesichert sind, gegenüber Netzwerken, die durch PSK gesichert sind. Geräte wählen offene Netzwerke nur dann aus, wenn keine TLS- oder PSK-Netzwerke verfügbar sind.
- Benutzerkonfigurierte Netzwerke werden gegenüber gerätekonfigurierten Netzwerken bevorzugt.
Verwenden Sie die sichere Suche mit einem Proxy
Wenn Sie einen Proxy für Ihren Webdatenverkehr bereitstellen, können Sie möglicherweise striktes SafeSearch für alle Suchen aktivieren, unabhängig von der Einstellung auf der Seite „Sucheinstellungen". Konfigurieren Sie dazu Ihren Proxy so, dass er safe=strict
an alle an Google gesendeten Suchanforderungen anhängt. Der Parameter funktioniert jedoch nicht bei Suchen, die eine SSL-Suche verwenden. Erfahren Sie, wie Sie verhindern, dass SSL-Suchen Ihre Inhaltsfilter umgehen .
Netzwerkkonfigurationen verwalten
Sie können eine vorhandene VPN-, Wi-Fi- oder Ethernet-Netzwerkkonfiguration ändern oder löschen.
- Melden Sie sich in Ihrer Google Admin-Konsole an .
Melden Sie sich mit Ihrem Administratorkonto an (endet nicht auf @gmail.com).
- Gehen Sie auf der Startseite der Admin-Konsole zu Geräte und klicken Sie links auf Netzwerke .
Erfordert Administratorrechte für die Einstellungen für freigegebene Geräte .
- Wählen Sie die Organisationseinheit aus, für die das Netzwerk konfiguriert ist.
- Klicken Sie auf den Netzwerkkonfigurationstyp, den Sie ändern oder löschen möchten.
Der Abschnitt enthält eine durchsuchbare Tabelle der Konfigurationen für diesen Netzwerktyp. In der Spalte Enabled On ist die Konfiguration für Plattformen mit blauen Symbolen aktiviert und für Plattformen mit grauen Symbolen deaktiviert. Sie können auch auf jedes Symbol zeigen, um seinen Status zu überprüfen.
- Um eine vorhandene Konfiguration zu bearbeiten, klicken Sie auf das Netzwerk, nehmen Sie Ihre Änderungen vor und klicken Sie auf Speichern .
Um eine Netzwerkkonfiguration aus einer Organisationseinheit zu entfernen, klicken Sie rechts neben dem Netzwerk auf Entfernen . Diese Option ist nur verfügbar, wenn die Konfiguration direkt zur Organisationseinheit hinzugefügt wurde.
Um eine Netzwerkkonfiguration zu entfernen, die eine untergeordnete Organisationseinheit von der übergeordneten Organisationseinheit geerbt hat, wählen Sie die untergeordnete Organisationseinheit aus, öffnen Sie die Konfiguration zur Bearbeitung und deaktivieren Sie alle Plattformen. Die Konfiguration wird weiterhin in der Liste angezeigt, sie wird jedoch nicht auf Geräte in der untergeordneten Organisationseinheit angewendet.- Klicken Sie auf Änderungen speichern .
Nächste Schritte
Weitere Informationen zur Bereitstellung von WLAN und Netzwerken für Chrome OS-Geräte, einschließlich der Einrichtung von TLS- oder SSL-Inhaltsfiltern, finden Sie unter Unternehmensnetzwerke für Chrome-Geräte .
Zugänglichkeit: Auf die Netzwerkverwaltungseinstellungen kann über Screenreader zugegriffen werden. Einzelheiten finden Sie unter Google Barrierefreiheit und im Admin-Leitfaden zur Barrierefreiheit . Informationen zum Melden von Problemen finden Sie unter Feedback zur Barrierefreiheit von Google .
No comments:
Post a Comment