כדי להגדיר רשתות ב-Chromebook, צריך לעבור לכאן.
במכשירי ChromeOS עם ערכת שבבים של Marvell ל-Wi-Fi אין תמיכה ב-WPA3.
התכונה הזו נתמכת במהדורות הבאות: Frontline Starter, Frontline Standard ו-Frontline Plus; Business Starter, Business Standard ו-Business Plus; Enterprise Standard ו-Enterprise Plus; Education Fundamentals, Education Standard, Education Plus ו-Endpoint Education Upgrade; Essentials, Enterprise Essentials ו-Enterprise Essentials Plus; G Suite Basic ו-G Suite Business; Cloud Identity Free ו-Cloud Identity Premium. השוואה בין מהדורותאדמינים יכולים להגדיר את הרשתות שבהן נעשה שימוש במכשירים ניידים מנוהלים, במכשירי ChromeOS ובציוד של Google לחדרי ישיבות לצורכי עבודה או לימודים. אפשר לשלוט בגישה ל-Wi-Fi, לאתרנט ולרשת וירטואלית פרטית (VPN) ולהגדיר אישורי רשת.
כשמוסיפים הגדרת רשת, אפשר להחיל את אותן הגדרות רשת על כל הארגון, או לאכוף הגדרות רשת ספציפיות ליחידות ארגוניות שונות.
פלטפורמות מכשירים נתמכות להגדרות רשת
| סוג רשת | פלטפורמות נתמכות |
|---|---|
| Wi-Fi |
|
| אתרנט |
|
| VPN | מכשירי ChromeOS מנוהלים |
שיקולים חשובים לגבי הגדרת הרשת
- מומלץ להגדיר לפחות רשת Wi-Fi אחת ליחידה הארגונית ברמה העליונה בארגון, ולהגדיר אותה לחיבור אוטומטי. ההגדרה הזו מבטיחה שהמכשירים יוכלו לגשת לרשת Wi-Fi במסך הכניסה.
- כל יחידה ארגונית תומכת בעד 300 רשתות Wi-Fi שהוגדרו מראש.
- אם משאירים את שדה הסיסמה ריק כשמגדירים רשת, המשתמשים יכולים להגדיר סיסמאות במכשירים שלהם. אם מציינים סיסמה, היא נאכפת במכשירים והמשתמשים לא יכולים לערוך אותה.
- אם אתם צריכים להשתמש בכתובות IP סטטיות במכשירי ChromeOS בארגון, אתם יכולים להשתמש בשמירת כתובות IP בשרת DHCP. עם זאת, פרוטוקול DHCP לא מספק אימות. כדי לעקוב אחרי הזהות של מכשירי ChromeOS ברשת, צריך להשתמש במנגנון אימות נפרד.
- כשתוסף – כמו BeyondCorp או תוסף אחר של צד שלישי – מנהל את הגדרות ה-Proxy, ההגדרות האלה נשמרות ברשת ה-Wi-Fi ומסונכרנות בין המכשירים של המשתמש. השבתת התוסף לא מסירה את ההגדרות המסונכרנות האלה. כפתרון עקיף, אדמינים יכולים להשבית את הסנכרון של הגדרות רשת Wi-Fi בדף ההגדרות לגבי משתמשים ודפדפנים במסוף Google Admin. ברשתות שכבר הושפעו, המשתמשים צריכים למחוק את רשת ה-Wi-Fi ואז להוסיף אותה מחדש אחרי השבתת הגדרת הסנכרון.
הגדרת רשת
לפני שמתחילים: אם רוצים להגדיר רשת עם רשות אישורים, צריך להוסיף אישור לפני שמגדירים את הרשת.
הוספת הגדרה של רשת Wi-Fi
אתם יכולים להוסיף אוטומטית רשתות Wi-Fi שהוגדרו למכשירים ניידים ולמכשירי ChromeOS.
דרישות נוספות לגבי רשת Wi-Fi במכשירים ניידים:
- במכשירי Android, רשתות Wi-Fi נוספות מסוג 802.1x נתמכות רק במכשירים עם Android 4.3 ואילך.
- במכשירי iOS מנוהלים, נתמכים פרוטוקולי האימות הבאים שניתנים להרחבה (EAP): פרוטוקול אימות ניתן להרחבה מוגן (PEAP), פרוטוקול אימות ניתן להרחבה קל משקל (LEAP), אבטחת שכבת התעבורה (TLS) ואבטחת שכבת התעבורה במנהור (TTLS).
הערה: מכשיר נייד תמיד מקבל בירושה את הגדרות רשת ה-Wi-Fi של המשתמש. לכן, אפשר להגדיר הגדרות רשת למכשירים ניידים רק לפי יחידה ארגונית.
הוספת רשת Wi-Fi
לפני שמתחילים: אם צריכים להגדיר מחלקה או צוות עבור ההגדרה הזו, עוברים אל הוספת יחידה ארגונית.
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- (אופציונלי) כדי להחיל את ההגדרה רק על מחלקה או על צוות, בצד, בוחרים יחידה ארגונית.
- לוחצים על יצירת רשת Wi-Fi. אם כבר הגדרתם רשת Wi-Fi, לוחצים על Wi-Fi
הוספת Wi-Fi.
- בקטע גישה לפלטפורמה, בוחרים את פלטפורמות המכשירים שיכולות להשתמש ברשת הזו.
- בקטע פרטים, מזינים את הפרטים הבאים:
- שם – שם לרשת ה-Wi-Fi שמשמש להתייחסות אליה במסוף Admin. השם לא צריך להיות זהה למזהה של מערך השירות של הרשת (SSID).
- SSID – ה-SSID של רשת ה-Wi-Fi. SSID הוא תלוי אותיות רישיות.
- (אופציונלי) אם הרשת שלכם לא משדרת את ה-SSID שלה, מסמנים את התיבה ה-SSID הזה לא משודר.
- (אופציונלי) כדי לחבר מכשירים לרשת הזו באופן אוטומטי כשהיא זמינה, מסמנים את התיבה חיבור אוטומטי.
- Security type (סוג אבטחה) – בוחרים סוג אבטחה לרשת.
הערה: WEP דינמי (802.1x) נתמך רק במכשירי ChromeOS. בטאבלטים עם Android שמשמשים במהדורת Education, אי אפשר להשתמש ב-WPA/WPA2/WPA3 Enterprise (802.1x) במהלך הגדרת הטאבלט לתלמידים, אבל אפשר להגדיר אותו באופן ידני אחרי שמצרפים את הטאבלטים.
השלבים הבאים תלויים בסוג האבטחה שתבחרו.
- (אופציונלי) עבור סוגי האבטחה WEP (לא מאובטח) ו-WPA/WPA2/WPA3, מזינים ביטוי סיסמה לאבטחת הרשת.
- (אופציונלי) עבור WPA/WPA2/WPA3 Enterprise (802.1x) ו-Dynamic WEP (802.1x), בוחרים EAP לרשת ומגדירים את האפשרויות הבאות:
- ב-PEAP:
- (אופציונלי) בוחרים את הפרוטוקול הפנימי שרוצים להשתמש בו. האפשרות אוטומטי מתאימה לרוב התצורות.
- (אופציונלי) בשדה זהות חיצונית, מזינים את זהות המשתמש שתוצג בפרוטוקול החיצוני של הרשת. הזהות תומכת במשתני שם משתמש.
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת ה-Wi-Fi רק אם השם המשותף של הנושא באישור של שרת האימות או שם ה-DNS של הנושא החלופי תואם לאחת הסיומות שציינתם.
- ב-LEAP:
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- ל-EAP-TLS:
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת ה-Wi-Fi רק אם השם המשותף של הנושא באישור של שרת האימות או שם ה-DNS של הנושא החלופי תואם לאחת הסיומות שציינתם. - בוחרים אפשרות בשדה סוג הקצאת ההרשאות:
- פרופיל SCEP – בוחרים את פרופיל ה-SCEP שרוצים להחיל על הרשת הזו. מידע נוסף
- תבנית אישור – מזינים כתובת URL לרישום לקוח. מזינים ערך אחד או יותר בשדה תבנית מנפיק או תבנית נושא.
כל ערך שאתם מציינים צריך להיות זהה לערך המתאים באישור. אם הם לא זהים, לא נעשה שימוש באישור. השרת צריך לספק את האישור עם תג ה-keygen של HTML5.
- ב-EAP-TTLS:
- (אופציונלי) בוחרים את הפרוטוקול הפנימי שרוצים להשתמש בו. האפשרות 'אוטומטי' מתאימה לרוב ההגדרות.
- (אופציונלי) בשדה זהות חיצונית, מזינים את זהות המשתמש שתוצג בפרוטוקול החיצוני של הרשת. הזהות תומכת במשתני שם משתמש.
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת ה-Wi-Fi רק אם השם המשותף של הנושא באישור של שרת האימות או שם ה-DNS של הנושא החלופי תואם לאחת הסיומות שציינתם.
- ב-EAP-PWD:
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- ב-PEAP:
- (אופציונלי) מסמנים את התיבה אפשר להגדיר כתובת IP במכשיר (ChromeOS בלבד).
- קובעים את ההגדרות של שרת ה-proxy של הרשת:
- בוחרים סוג של שרת proxy:
- חיבור אינטרנט ישיר – מאפשר גישה ישירה לאינטרנט לכל האתרים בלי להשתמש בשרת proxy. הערה: אין תמיכה בחיבור ישיר לאינטרנט בטאבלטים של Android שמשמשים במהדורת Education.
- הגדרה ידנית של שרת proxy – הגדרת שרת proxy לכל הדומיינים או כתובות ה-IP או לחלק מהם:
- בוחרים מצב HTTP proxy. אפשר להגדיר רק את מארח ה-SOCKS, מארח יחיד של HTTP proxy לכל הפרוטוקולים, או מארחים שונים של HTTP proxy לפרוטוקולים.
- לכל מארח, מזינים את כתובת ה-IP של מארח השרת ואת מספר היציאה לשימוש.
- כדי לעקוף את שרת ה-Proxy (לא זמין לתנועה ממכשירי iOS) ולא להשתמש ב-Proxy עבור דומיינים או כתובות IP מסוימים, בשדה Domains with no proxy (דומיינים ללא Proxy), מזינים אותם כרשימה מופרדת בפסיקים ללא רווחים.
אפשר להשתמש בתווים כלליים לחיפוש בשמות דומיינים. לדוגמה, כדי להוסיף את כל הווריאציות של google.com, מזינים *google.com*.
כדי לציין טווח כתובות IP, משתמשים בסימון CIDR, כמו 192.168.0.0/16. עם זאת, אין תמיכה בשילוב של תווים כלליים לחיפוש וסימון CIDR, כמו 192.168.1.*/24.
כללי עקיפת Proxy לפי טווח כתובות IP חלים רק על כתובות IP מילוליות בכתובות URL.
- הגדרה אוטומטית של שרת proxy – שימוש בקובץ Proxy Server Auto Configuration (.pac) כדי לקבוע באיזה שרת proxy להשתמש. מזינים את כתובת ה-URL של קובץ ה-PAC.
- שחזור אוטומטי של שרת Proxy באינטרנט (WPAD) – מאפשר למכשירים לגלות באיזה שרת proxy להשתמש.
- אם אתם משתמשים בשרת proxy מאומת, צריך להוסיף את כל שמות המארחים ברשימה הזו לרשימת ההיתרים.
הערה: מערכת ChromeOS תומכת בשרתי proxy מאומתים רק לתעבורת נתונים בדפדפן. ChromeOS לא תומך בשרתי proxy מאומתים לתנועה שלא מגיעה ממשתמשים, או לתנועה שמגיעה מאפליקציות ל-Android או ממכונות וירטואליות.
- בוחרים סוג של שרת proxy:
- (אופציונלי) בקטע 'הגדרות DNS', מבצעים את הפעולות הבאות:
- מוסיפים את שרתי ה-DNS הסטטיים.
מזינים כתובת IP אחת בכל שורה. אם רוצים להשתמש בשרתי DNS מ-DHCP, משאירים את השורה ריקה. - הגדרת דומיינים לחיפוש מותאם אישית.
מזינים דומיין אחד בכל שורה. כדי להשתמש בערכים מ-DHCP, משאירים את השדה ריק.
- מוסיפים את שרתי ה-DNS הסטטיים.
- בקטע זיהוי פורטל שבוי, בוחרים אפשרות:
- זיהוי פורטלים שבויים מושבת – זו הגדרת ברירת המחדל. מערכת ChromeOS לא מזהה דפי כניסה ברשתות מנוהלות שמוגדרות במסוף Admin. המשתמשים לא מתבקשים להיכנס לרשת.
- זיהוי פורטלים שבויים מופעל – מערכת ChromeOS מזהה דפי כניסה. המשתמשים מתבקשים להיכנס לרשת. כברירת מחדל, יש בקשה לבדיקת תקינות גם בכתובות URL מסוג HTTPS וגם מסוג HTTP. אם צריך, מסמנים את התיבה בקשה לבדיקת תקינות של האתר כשכתובת ה-URL היא מסוג HTTP בלבד.
-
לוחצים על שמירה. לחלופין, אתם יכולים ללחוץ על שינוי עבור יחידה ארגונית.
אם מאוחר יותר רוצים לשחזר את הערך שעבר בירושה, לוחצים על ירושה.
אחרי שמוסיפים את ההגדרה, היא מופיעה בקטע Wi-Fi עם השם, ה-SSID והפלטפורמות שבהן היא מופעלת. בעמודה Enabled On (מופעל ב), ההגדרה מופעלת בפלטפורמות עם סמלים כחולים ומושבתת בפלטפורמות עם סמלים אפורים. אפשר גם להצביע על כל סמל כדי לראות את הסטטוס שלו.
הערות נוספות על הגדרת רשתות Wi-Fi
- אחרי שמגדירים רשת Wi-Fi ולפני שמשנים את הסיסמה, צריך להגדיר רשת נוספת כדי שהמשתמשים יקבלו את הגדרות ה-Wi-Fi המעודכנות במכשירים שלהם.
- יכול להיות שיעבור זמן עד שמכשירי Android יזהו רשתות מוסתרות.
הוספת הגדרת רשת Ethernet
לפני שמתחילים: אם צריכים להגדיר מחלקה או צוות עבור ההגדרה הזו, עוברים אל הוספת יחידה ארגונית.
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- (אופציונלי) כדי להחיל את ההגדרה רק על מחלקה או על צוות, בצד, בוחרים יחידה ארגונית.
- לוחצים על יצירת רשת Ethernet. אם כבר הגדרתם רשת Ethernet, לוחצים על Ethernet (אתרנט)
Add Ethernet (הוספת Ethernet).
- בקטע גישה לפלטפורמה, בוחרים את פלטפורמות המכשירים שיכולות להשתמש ברשת הזו.
- בקטע פרטים, מזינים את הפרטים הבאים:
- שם – שם לרשת ה-Ethernet שמשמש להתייחסות אליה במסוף Admin.
- אימות – בוחרים את שיטת האימות שרוצים להשתמש בה: ללא או Enterprise (802.1X).
- אם בחרתם באפשרות Enterprise (802.1X), בוחרים EAP ומגדירים את האפשרויות הבאות:
- ב-PEAP:
- (אופציונלי) בוחרים את הפרוטוקול הפנימי שרוצים להשתמש בו. האפשרות אוטומטי מתאימה לרוב התצורות.
- (אופציונלי) בשדה זהות חיצונית, מזינים את זהות המשתמש שתוצג בפרוטוקול החיצוני של הרשת. הזהות תומכת במשתני שם משתמש.
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת Ethernet רק אם השם הנפוץ של הנושא באישור של שרת האימות או השם ב-DNS של הנושא החלופי תואמים לאחת הסיומות שציינתם.
- ב-LEAP:
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- ל-EAP-TLS:
- בקטע גרסת TLS מקסימלית, בוחרים את הגרסה הכי גבוהה של פרוטוקול Transport Layer Security (TLS) שאפשר להשתמש בה לחיבורי Ethernet.
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת Ethernet רק אם השם הנפוץ של הנושא באישור של שרת האימות או השם ב-DNS של הנושא החלופי תואמים לאחת הסיומות שציינתם. - בוחרים אפשרות בשדה סוג הקצאת ההרשאות:
- פרופיל SCEP – בוחרים את פרופיל ה-SCEP שרוצים להחיל על הרשת הזו. מידע נוסף
- תבנית אישור – מזינים כתובת URL לרישום לקוח. מזינים ערך אחד או יותר בשדה תבנית מנפיק או תבנית נושא.
כל ערך שאתם מציינים צריך להיות זהה לערך המתאים באישור. אם הם לא זהים, לא נעשה שימוש באישור. השרת צריך לספק את האישור עם תג ה-keygen של HTML5.
- ב-EAP-TTLS:
- (אופציונלי) בוחרים את הפרוטוקול הפנימי שרוצים להשתמש בו. האפשרות 'אוטומטי' מתאימה לרוב ההגדרות.
- (אופציונלי) בשדה זהות חיצונית, מזינים את זהות המשתמש שתוצג בפרוטוקול החיצוני של הרשת. הזהות תומכת במשתני שם משתמש.
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- (חובה ב-Android 13 ואילך, אחרת אופציונלי) בוחרים רשות אישורים לשרת.
הערה: ב-Android 13 ואילך, האפשרויות רשויות אישורים שמוגדרות כברירת מחדל במערכת ואל תבדוק (לא מאובטח) לא נתמכות. - (חובה ל-Android מגרסה 13 ואילך, אחרת אופציונלי אבל מומלץ) בשדה סיומות אתרים מתאימות לאישור השרת, מזינים סיומת אחת או יותר.
הערה: המכשיר מתחבר לרשת Ethernet רק אם השם הנפוץ של הנושא באישור של שרת האימות או השם ב-DNS של הנושא החלופי תואמים לאחת הסיומות שציינתם.
- ב-EAP-PWD:
- בשדה שם משתמש, מזינים שם משתמש לניהול הרשת. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. הערך לא מוצג אחרי ששומרים את ההגדרה.
- ב-PEAP:
- (אופציונלי) מסמנים את התיבה אפשר להגדיר כתובת IP במכשיר (ChromeOS בלבד).
- קובעים את ההגדרות של שרת ה-proxy של הרשת:
- בוחרים סוג של שרת proxy:
- חיבור אינטרנט ישיר – מאפשר גישה ישירה לאינטרנט לכל האתרים בלי להשתמש בשרת proxy. הערה: אין תמיכה בחיבור ישיר לאינטרנט בטאבלטים עם Android שמשמשים במהדורת Education.
- הגדרה ידנית של שרת proxy – הגדרת שרת proxy לכל הדומיינים או כתובות ה-IP או לחלק מהם:
- בוחרים מצב HTTP proxy. אפשר להגדיר רק את מארח ה-SOCKS, מארח יחיד של HTTP proxy לכל הפרוטוקולים, או מארחים שונים של HTTP proxy לפרוטוקולים.
- לכל מארח, מזינים את כתובת ה-IP של מארח השרת ואת מספר היציאה לשימוש.
- כדי לעקוף את שרת ה-Proxy (לא זמין לתנועה ממכשירי iOS) ולא להשתמש ב-Proxy עבור דומיינים או כתובות IP מסוימים, בשדה Domains with no proxy (דומיינים ללא Proxy), מזינים אותם כרשימה מופרדת בפסיקים ללא רווחים. אפשר להשתמש בתווים כלליים לחיפוש. לדוגמה, כדי להוסיף את כל הווריאציות של google.com, מזינים *google.com*.
- הגדרה אוטומטית של שרת proxy – שימוש בקובץ Proxy Server Auto Configuration (.pac) כדי לקבוע באיזה שרת proxy להשתמש. מזינים את כתובת ה-URL של קובץ ה-PAC.
- שחזור אוטומטי של שרת Proxy באינטרנט (WPAD) – מאפשר למכשירים לגלות באיזה שרת proxy להשתמש.
- אם אתם משתמשים בשרת proxy מאומת, צריך להוסיף לרשימת ההיתרים את כל שמות המארחים שמופיעים ברשימה הזו.
הערה: מערכת ChromeOS תומכת בשרתי proxy מאומתים רק לתעבורת נתונים בדפדפן. ChromeOS לא תומך בשרתי proxy מאומתים לתנועה שלא מגיעה ממשתמשים, או לתנועה שמגיעה מאפליקציות ל-Android או ממכונות וירטואליות.
- בוחרים סוג של שרת proxy:
- (אופציונלי) בקטע 'הגדרות DNS', מבצעים את הפעולות הבאות:
- מוסיפים את שרתי ה-DNS הסטטיים.
מזינים כתובת IP אחת בכל שורה. אם רוצים להשתמש בשרתי DNS מ-DHCP, משאירים את השורה ריקה. - הגדרת דומיינים לחיפוש מותאם אישית.
מזינים דומיין אחד בכל שורה. כדי להשתמש בערכים מ-DHCP, משאירים את השדה ריק.
- מוסיפים את שרתי ה-DNS הסטטיים.
-
לוחצים על שמירה. לחלופין, אתם יכולים ללחוץ על שינוי עבור יחידה ארגונית.
אם מאוחר יותר רוצים לשחזר את הערך שעבר בירושה, לוחצים על ירושה.
אחרי שמוסיפים את ההגדרה, היא מופיעה בקטע Ethernet עם השם, ה-SSID והפלטפורמות שבהן היא מופעלת. בעמודה Enabled On (מופעל ב), ההגדרה מופעלת בפלטפורמות עם סמלים כחולים ומושבתת בפלטפורמות עם סמלים אפורים. אפשר גם להצביע על כל סמל כדי לראות את הסטטוס שלו.
הערה: מערכת ChromeOS תומכת רק בפרופיל אחד של רשת Ethernet בגלל מגבלות ההגדרה.
שימוש באפליקציית VPN של צד שלישי
מורידים את האפליקציה מחנות האינטרנט של Chrome. אפשר להתקין ולהגדיר אפליקציות VPN של צד שלישי כמו כל אפליקציית Chrome אחרת. פרטים נוספים זמינים במאמר בנושא הגדרת מדיניות Chrome לאפליקציה אחת.
הוספת הגדרת VPN
למכשירי ChromeOS מנוהלים ולמכשירים אחרים שפועלים עם ChromeOS.
לפני שמתחילים: אם צריכים להגדיר מחלקה או צוות עבור ההגדרה הזו, עוברים אל הוספת יחידה ארגונית.
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- (אופציונלי) כדי להחיל את ההגדרה רק על מחלקה או על צוות, בצד, בוחרים יחידה ארגונית.
- לוחצים על יצירה של רשת VPN.
- בוחרים פלטפורמה כדי לאפשר גישה ל-VPN הזה.
- מזינים את פרטי ה-VPN:
- שם – שם ל-VPN שמשמש להתייחסות אליו במסוף Admin.
- מארח מרוחק – כתובת ה-IP או שם המארח המלא של השרת שמספק גישה ל-VPN בתיבה 'מארח מרוחק'.
- (אופציונלי) כדי לחבר מכשירים ל-VPN הזה באופן אוטומטי, מסמנים את התיבה חיבור אוטומטי.
- סוג VPN – בוחרים סוג VPN.
הערה: מסוף Admin יכול לדחוף רק הגדרות מסוימות של OpenVPN. לדוגמה, הוא לא יכול לשלוח הגדרות לרשתות OpenVPN עם אימות TLS. - אם בחרתם באפשרות L2TP over IPsec with Pre-Shared Key:
- מזינים את המפתח המשותף מראש שנדרש כדי להתחבר ל-VPN. הערך הזה לא מוצג אחרי ששומרים את ההגדרה.
- מזינים שם משתמש כדי להתחבר ל-VPN. שם המשתמש תומך במשתני שם משתמש.
- (אופציונלי) מזינים סיסמה. אם משתמשים במשתנה של שם משתמש, לא צריך להזין סיסמה. הערה: הערך הזה לא מוצג אחרי ששומרים את ההגדרה.
- אם בחרתם באפשרות OpenVPN:
- (אופציונלי) מזינים את היציאה שבה רוצים להשתמש כשמתחברים למארח המרוחק.
- בוחרים את הפרוטוקול שבו רוצים להשתמש לתנועה ב-VPN.
- בוחרים אילו רשויות לאפשר כשמאמתים את האישור שסופק על ידי חיבור הרשת.
בוחרים מתוך האישורים שהועלו. - אם השרת דורש אישורי לקוח, מסמנים את התיבה שימוש בכתובת URL של רישום לקוח. בוחרים אפשרות בשדה סוג הקצאת ההרשאות:
- פרופיל SCEP – בוחרים את פרופיל ה-SCEP שרוצים להחיל על הרשת הזו. מידע נוסף
- תבנית אישור – מזינים כתובת URL לרישום לקוח. מזינים ערך אחד או יותר בשדה תבנית מנפיק או תבנית נושא.
כל ערך שאתם מציינים צריך להיות זהה לערך המתאים באישור. אם הם לא זהים, לא נעשה שימוש באישור. השרת צריך לספק את האישור עם תג ה-keygen של HTML5.
- בשדה שם משתמש, מזינים את שם המשתמש ב-OpenVPN (יש תמיכה במשתני שם משתמש) או משאירים את השדה ריק כדי לדרוש פרטי כניסה אישיים של המשתמשים בכניסה.
- בשדה סיסמה, מזינים את הסיסמה של OpenVPN או משאירים את השדה ריק כדי לדרוש פרטי כניסה של משתמשים ספציפיים בכניסה.
- קובעים את ההגדרות של שרת ה-proxy של הרשת:
- בוחרים סוג של שרת proxy:
- חיבור אינטרנט ישיר – מאפשר גישה ישירה לאינטרנט לכל האתרים בלי להשתמש בשרת proxy.
- הגדרה ידנית של שרת proxy – הגדרת שרת proxy לכל הדומיינים או כתובות ה-IP או לחלק מהם:
- בוחרים מצב HTTP proxy. אפשר להגדיר רק את מארח ה-SOCKS, מארח יחיד של HTTP proxy לכל הפרוטוקולים, או מארחים שונים של HTTP proxy לפרוטוקולים.
- לכל מארח, מזינים את כתובת ה-IP של מארח השרת ואת מספר היציאה לשימוש.
- כדי לעקוף את שרת ה-Proxy (לא זמין לתנועה במכשירי iOS) ולא להשתמש ב-Proxy עבור דומיינים או כתובות IP מסוימים, בשדה Domains with no proxy (דומיינים ללא Proxy), מזינים אותם כרשימה מופרדת בפסיקים ללא רווחים. אפשר להשתמש בתווים כלליים לחיפוש. לדוגמה, כדי להוסיף את כל הווריאציות של google.com, מזינים *google.com*.
- הגדרה אוטומטית של שרת proxy – שימוש בקובץ Proxy Server Auto Configuration (.pac) כדי לקבוע באיזה שרת proxy להשתמש. מזינים את כתובת ה-URL של קובץ ה-PAC.
- שחזור אוטומטי של שרת Proxy באינטרנט (WPAD) – מאפשר למכשירים לגלות באיזה שרת proxy להשתמש.
- בוחרים סוג של שרת proxy:
-
לוחצים על שמירה. לחלופין, אתם יכולים ללחוץ על שינוי עבור יחידה ארגונית.
אם מאוחר יותר רוצים לשחזר את הערך שעבר בירושה, לוחצים על ירושה.
אחרי שמוסיפים את ההגדרה, היא מופיעה בקטע VPN עם השם, ה-SSID והפלטפורמות שבהן היא מופעלת. בעמודה Enabled On (מופעל ב), ההגדרה מופעלת בפלטפורמות עם סמלים כחולים ומושבתת בפלטפורמות עם סמלים אפורים. אפשר גם להצביע על כל סמל כדי לראות את הסטטוס שלו.
הוספה של רשת סלולרית
למכשירים עם ChromeOS בגרסה 101 ומעלה.
המשתמשים יכולים להשתמש ב-eSIM במכשירי ChromeOS במקום בכרטיס SIM פיזי.
לפני שמתחילים
- כדי להחיל את ההגדרה על משתמשים מסוימים, צריך לשייך את החשבונות שלהם ליחידה ארגונית.
- רישום של מכשירי ChromeOS.
- קונים חבילות גלישה ל-eSIM מהספק הסלולרי.
- צריך לפנות לספק הסלולר ולבקש את כתובת ה-URL להפעלה שצריך להזין במסוף Admin במהלך ההגדרה. אם נדרש או מתבקש, מורידים רשימה של מכשירי ChromeOS ושולחים אותה. קובץ ה-CSV שתורידו יכלול את פרטי ה-MEID/IMEI וה-EID שהספק שלכם צריך. פרטים נוספים מופיעים במאמר בנושא צפייה בפרטים של מכשיר ChromeOS.
- eSIM נתמך במכשירי ChromeOS שמבוססים על פלטפורמת Qualcomm 7C או GL-850, בתנאי שיצרן הציוד המקורי (OEM) מספק כרטיס eSIM מפלסטיק נפרד בחריץ לכרטיס SIM.
איך
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- (אופציונלי) כדי להחיל את ההגדרה רק על מחלקה או על צוות, בצד, בוחרים יחידה ארגונית.
- לוחצים על יצירת רשת לנייד.
- בקטע Platform access, מסמנים את התיבה Enabled לצד Chromebooks (by device).
- אם תבטלו את הסימון של התיבה 'מופעל' בשלב מאוחר יותר, רשתות קיימות שמשויכות להגדרה הזו יהפכו ללא מנוהלות. משתמשים באפשרות 'איפוס eSIM' כדי להסיר פרופילים של eSIM מהמכשירים באופן סופי. מידע נוסף על פרטי מכשירי ChromeOS
- בקטע פרטים, מזינים את הפרטים הבאים:
- שם: שם לרשת הסלולרית שמשמש להפניה אליה במסוף Admin.
- בוחרים באחת מהאפשרויות הבאות:
- כתובת ה-URL של SMDP+: קוד ההפעלה של ה-eSIM, כתובת ה-URL של SMDP+, שישמש להפעלת פרופיל eSIM של מכשיר. צריך להשתמש בפורמט: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
- כתובת ה-URL של SMDS: קוד ההפעלה של ה-eSIM, כתובת ה-URL של SMDS, שישמש להפעלת פרופיל eSIM של מכשיר. צריך להשתמש בפורמט: LPA:1$SMDS_SERVER_ADDRESS$
- לוחצים על שמירה.
הערה: אי אפשר לשנות את SM-DP+ ל-SM-DS או להיפך, ואי אפשר לשנות את קוד ההפעלה אחרי ששומרים את הרשת.
מדיניות כתובת ה-URL של SMDP+ משמשת רק להפעלה ולא מזהה את פרופיל הסלולר עצמו. אחרי שמפעילים ומגדירים פרופיל eSIM במכשיר, הדרך היחידה להסיר את הפרופיל היא לאפס את ה-eSIM. מידע נוסף על פרטי מכשירי ChromeOS
הגדרת פרטי הכניסה לרשת באמצעות מדיניות
במכשירי Chrome ובמכשירי Android, אפשר להגדיר שהמכשיר ינסה להתחבר באופן אוטומטי לרשת מאובטחת באמצעות שם משתמש או פרטי זהות שצוינו במדיניות. לדוגמה, אפשר לציין שימוש בשם המשתמש או בכתובת האימייל המלאה של משתמש מחובר, כך שהמשתמשים יצטרכו לספק רק את הסיסמה שלהם כדי לבצע אימות.
כדי להשתמש בתכונה הזו במכשירי ChromeOS, צריך לציין אחת מהמשתנים הבאים בתיבות שם המשתמש או הזהות החיצונית במהלך ההגדרה של Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) או VPN.
במהלך הגדרת 802.1x במכשירים עם ChromeOS, אם מצוין המשתנה ${PASSWORD}, הסיסמה הנוכחית של המשתמש לכניסה משמשת לכניסה. אחרת, המשתמשים מתבקשים להזין את הסיסמה שלהם כדי להיכנס.
מזינים את הטקסט של המשתנה בדיוק כמו שהוא מופיע בעמודה Variable בטבלה שלמטה. לדוגמה, מזינים ${LOGIN_ID} כדי שהמערכת תחליף את המשתנה הזה בערך שלו, jsmith.
| משתנה | ערך | מכשירים נתמכים |
| ${LOGIN_ID} |
שם המשתמש של המשתמש (לדוגמה: jsmith). הערה: במכשירי ChromeOS, המשתנה הזה מוחלף רק ברשתות שמוגדרות לפי משתמש. |
Android Chrome (משתמש ומכשיר) |
| ${LOGIN_EMAIL} |
כתובת האימייל המלאה של המשתמש (לדוגמה: jsmith@your_domain.com). הערה: במכשירי ChromeOS, המשתנה הזה מוחלף רק ברשתות שמוגדרות לפי משתמש. |
Android Chrome (משתמש ומכשיר) |
| ${CERT_SAN_EMAIL} |
השדה הראשון rfc822Name Subject Alternate Name מאישור הלקוח תאם לרשת הזו על סמך התבנית של המנפיק או הנושא. נתמך ב-Chrome מגרסה 51 ואילך. |
Chrome (משתמש ומכשיר) |
| ${CERT_SAN_UPN} |
השדה הראשון Microsoft User Principal Name otherName מאישור הלקוח תאם לרשת הזו על סמך התבנית של המנפיק או הנושא. נתמך ב-Chrome מגרסה 51 ואילך. |
Chrome (משתמש ומכשיר) |
| ${PASSWORD} | הסיסמה של המשתמש (לדוגמה: password1234). | Chrome (משתמש ומכשיר) |
| ${DEVICE_SERIAL_NUMBER} | המספר הסידורי של המכשיר. | Chrome (מכשיר) |
| ${DEVICE_ASSET_ID} | מזהה הנכס שהוקצה למכשיר על ידי האדמין. | Chrome (מכשיר) |
הערה:
- המשתנים ${CERT_SAN_EMAIL} ו-${CERT_SAN_UPN} קוראים רק את השם החלופי של הנושא X509v3 מהאישור. במיוחד, הם לא קוראים שדות משדה שם הנושא.
- אם באישור הלקוח חסרים השדות שצוינו להחלפה, לא מתבצעת החלפה והמשתנה של המחרוזת המילולית נשאר בשדה הזהות.
- החלפה מבוססת-אישור פועלת רק ב-Wi-Fi. היא לא פועלת ב-VPN.
- ב-Chrome מגרסה 68 ואילך, חיבור ואימות אוטומטיים באמצעות המשתנה ${PASSWORD} פועלים בכל המכשירים. בגרסאות Chrome 66 ו-67, ההגדרה פועלת רק במכשירים רשומים.
אפשרויות נוספות להגדרת הרשת
הגדרת חיבור אוטומטי למכשירי ChromeOS
התחברות אוטומטית של מכשירי ChromeOS לרשתות מנוהלות
אתם יכולים להגדיר את מכשירי ChromeOS או מכשירים אחרים שמריצים ChromeOS כך שיתחברו לרשת באופן אוטומטי. כשמפעילים את האפשרות הזו, מכשירי ChromeOS יכולים להתחבר אוטומטית רק לרשתות Wi-Fi שהגדרתם לארגון.
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- (אופציונלי) כדי להחיל את ההגדרה רק על מחלקה או על צוות, בצד, בוחרים יחידה ארגונית.
- לוחצים על הגדרות כלליות
קישור אוטומטי.
- מסמנים את התיבה לאפשר רק לרשתות מנוהלות להתחבר אוטומטית.
-
לוחצים על שמירה. לחלופין, אתם יכולים ללחוץ על שינוי עבור יחידה ארגונית.
אם מאוחר יותר רוצים לשחזר את הערך שעבר בירושה, לוחצים על ירושה.
הערה: גם כשההגדרה הזו מופעלת, המשתמשים עדיין יכולים לחבר את מכשירי ChromeOS שלהם לרשת לא מנוהלת באופן ידני על ידי חיבור כבל Ethernet למכשיר. כשמחברים כבל אתרנט, המכשיר מתחבר אוטומטית לרשת הזמינה, בלי קשר לשאלה אם המשתמשים מחוברים לפרופיל מנוהל או לא.
איך מתבצע חיבור אוטומטי לרשתות EAP-TLS במכשירים עם Chrome מגרסה 40 ואילך
אם מתחברים לרשת EAP-TLS (רשת שמגובה על ידי אישור לקוח) במכשירי ChromeOS עם Chrome בגרסה 40 ומעלה, מכשירי ChromeOS מבצעים את הפעולות הבאות:
- התחברות אוטומטית ל-EAP-TLS (רשת עם אישורי לקוח) אחרי התקנת אישורי לקוח על ידי תוסף.
- אחרי הכניסה הראשונה (גם במצב זמני), אם יש אישור מכשיר ורשת EAP-TLS, המערכת תעבור שוב אוטומטית לרשת שמגובה באישור.
- אם הוגדרה רשת מנוהלת במכשיר כולו במסוף Admin (לא בהכרח רשת שמגובה באישור), הרשת המנוהלת עם האבטחה 'הכי גבוהה' מתחברת אוטומטית במסך הכניסה.
איך פועל החיבור האוטומטי לרשתות שהן לא EAP-TLS במכשירים עם Chrome 40 ואילך
ברשת 802.1X שאינה EAP-TLS ושמשויכים אליה פרטי כניסה ייחודיים לכל משתמש, כל משתמש צריך להתחבר לרשת 802.1X באופן ידני בפעם הראשונה שהוא נכנס לחשבון במכשיר הזה. ההגדרה הידנית הזו נדרשת גם אם מפעילים את הגדרת החיבור האוטומטי ומגדירים את פרטי הכניסה באמצעות משתנים. אחרי שהמשתמש מתחבר באופן ידני בפעם הראשונה, פרטי הכניסה נשמרים בפרופיל שלו במכשיר. בכניסות עתידיות, הם יתחברו אוטומטית לרשת.
איך נבחרות רשתות להתחברות אוטומטית
רלוונטי ל-Chrome בגרסה 72 ואילך.
אם מפעילים את החיבור האוטומטי ויש כמה רשתות זמינות, מכשיר ChromeOS בוחר רשת על סמך סדר העדיפויות הבא: אם כמה רשתות עומדות בתנאי של כלל מסוים, המכשיר יבחר את הכלל הבא ברשימה.
- טכנולוגיה – מכשירים מעדיפים רשתות אתרנט על פני Wi-Fi, ו-Wi-Fi על פני רשתות סלולריות.
- העדפת רשת – המכשירים מתחברים לרשת ה-Wi-Fi המועדפת שהוגדרה על ידי המשתמש. פרטים נוספים מופיעים במאמר בנושא ניהול רשתות Wi-Fi > העדפת רשת.
- מנוהלים – במכשירים מנוהלים, הרשתות המנוהלות שהוגדרו באמצעות מדיניות מקבלות עדיפות על פני רשתות לא מנוהלות עם הגדרות משתמש/מכשיר.
- רמת האבטחה – מכשירים מעדיפים רשתות שמאובטחות באמצעות TLS על פני רשתות שמאובטחות באמצעות PSK. המכשירים בוחרים רשתות פתוחות רק אם אין רשתות TLS או PSK זמינות.
- רשתות שהוגדרו על ידי המשתמש מקבלות עדיפות על פני רשתות שהוגדרו במכשיר.
שימוש בחיפוש בטוח עם שרת Proxy
אם אתם פורסים שרת proxy בתנועת האינטרנט שלכם, יכול להיות שתוכלו להפעיל SafeSearch מחמיר לכל החיפושים, ללא קשר להגדרה בדף הגדרות החיפוש. כדי לעשות זאת, צריך להגדיר את השרת הפרוקסי כך שיצורף safe=strict לכל בקשות החיפוש שנשלחות אל Google. עם זאת, הפרמטר לא פועל בחיפושים שנעשה בהם שימוש בחיפוש SSL. איך מונעים ממסנני התוכן לעקוף חיפושים ב-SSL
ניהול תצורות רשת
אפשר לשנות או למחוק הגדרה קיימת של רשת VPN, Wi-Fi או אתרנט.
-
במסוף Google Admin, נכנסים לתפריט
מכשירים
רשתות.
כדי לעשות את זה צריך הרשאת אדמין להגדרות של מכשיר משותף.
- בוחרים את היחידה הארגונית שהרשת מוגדרת עבורה.
לוחצים על סוג הגדרת הרשת שרוצים לשנות או למחוק.
הקטע מכיל טבלה שאפשר לחפש בה את ההגדרות של סוג הרשת הזה. בעמודה Enabled On (מופעל ב), ההגדרה מופעלת בפלטפורמות עם סמלים כחולים ומושבתת בפלטפורמות עם סמלים אפורים. אפשר גם להצביע על כל סמל כדי לראות את הסטטוס שלו.
כדי לערוך הגדרה קיימת, לוחצים על הרשת, מבצעים את השינויים ולוחצים על שמירה.
כדי להסיר הגדרת רשת מיחידה ארגונית, לוחצים על הסרה משמאל לרשת. האפשרות הזו זמינה רק אם ההגדרה נוספה ישירות ליחידה הארגונית.
כדי להסיר הגדרת רשת שיחידה ארגונית ברמת צאצא קיבלה בירושה מיחידת ההורה הארגונית, בוחרים את היחידה הארגונית ברמת צאצא, פותחים את ההגדרה לעריכה ומבטלים את הסימון של כל הפלטפורמות. ההגדרה עדיין מופיעה ברשימה, אבל היא לא חלה על אף מכשיר ביחידה הארגונית של הצאצא.
לוחצים על Save Changes.
השלבים הבאים
מידע נוסף על פריסת Wi-Fi ורשתות למכשירי ChromeOS, כולל הגדרת מסנני תוכן של TLS או SSL, זמין במאמר רשתות ארגוניות למכשירי Chrome.
נגישות: קוראי מסך יכולים לגשת להגדרות ניהול הרשת. מידע נוסף על נגישות ב-Google ועל מדריך הנגישות לאדמינים כדי לדווח על בעיות, אפשר לעבור אל משוב על נגישות.