Konfigurowanie sieci dla urządzeń zarządzanych (Wi-Fi, Ethernet, VPN, sieć komórkowa)

Aby dowiedzieć się, jak skonfigurować sieci na Chromebooku, przejdź do tego artykułu.

Urządzenia z ChromeOS z chipsetem Wi-Fi Marvell nie obsługują WPA3.

Ta funkcja jest dostępna w tych wersjach: Frontline Starter, Frontline Standard i Frontline Plus; Business Starter, Business Standard i Business Plus; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Education Plus i Endpoint Education Upgrade; Essentials, Enterprise Essentials i Enterprise Essentials Plus; G Suite Basic i G Suite Business; Cloud Identity Free i Cloud Identity Premium. Porównanie wersji

Jako administrator możesz skonfigurować sieci wykorzystywane w pracy lub szkole przez zarządzane urządzenia mobilne, urządzenia z ChromeOS oraz sprzęt Google do prowadzenia wideokonferencji. Możesz kontrolować dostęp do sieci Wi-Fi, Ethernet i do wirtualnej sieci prywatnej (VPN) oraz konfigurować certyfikaty sieci.

Dodając konfigurację sieci, możesz zastosować te same ustawienia sieci w całej organizacji lub wyegzekwować konkretne ustawienia sieci w różnych jednostkach organizacyjnych.

Obsługiwane platformy urządzeń do konfiguracji sieci

Typ sieci Obsługiwane platformy
Wi-Fi
  • Android i iOS. Wymagania:
  • Urządzenia z ChromeOS (według użytkownika lub urządzenia)
  • Sprzęt Google do prowadzenia wideokonferencji
Ethernet
  • Urządzenia z ChromeOS (według użytkownika lub urządzenia)
  • Sprzęt Google do prowadzenia wideokonferencji
VPN Zarządzane urządzenia z ChromeOS

Ważne uwagi dotyczące konfiguracji sieci

  • Zalecamy skonfigurowanie co najmniej 1 sieci Wi-Fi dla nadrzędnej jednostki organizacyjnej w organizacji z ustawieniem Łącz automatycznie. Dzięki temu urządzenia będą mogły łączyć się z siecią Wi-Fi na ekranie logowania.
  • Każda jednostka organizacyjna obsługuje do 300 wstępnie skonfigurowanych sieci Wi-Fi.
  • Jeśli podczas konfigurowania sieci pozostawisz puste pole hasła, użytkownicy będą mogli ustawiać własne hasła na swoich urządzeniach. Jeśli określisz hasło, zostanie ono wymuszone na urządzeniach, a użytkownicy nie będą mogli go zmienić.
  • Jeśli musisz użyć statycznych adresów IP na urządzeniach z ChromeOS w swojej organizacji, możesz skorzystać z rezerwacji adresu IP na serwerze DHCP. Protokół DHCP nie obsługuje jednak uwierzytelniania. Aby śledzić tożsamość urządzeń z ChromeOS w sieci, użyj oddzielnego mechanizmu uwierzytelniania.
  • Gdy rozszerzenie, np. BeyondCorp lub inne rozszerzenie innych firm, zarządza ustawieniami serwera proxy, są one zapisywane w ramach sieci Wi-Fi i synchronizowane na urządzeniach użytkownika. Wyłączenie rozszerzenia nie powoduje usunięcia tych zsynchronizowanych ustawień. Aby obejść ten problem, administratorzy mogą wyłączyć synchronizację konfiguracji sieci Wi-Fi na stronie Ustawienia użytkownika i przeglądarki w konsoli administracyjnej Google. W przypadku sieci, których problem już dotyczy, użytkownicy muszą zapomnieć sieć Wi-Fi, a potem dodać ją ponownie po wyłączeniu ustawień synchronizacji.

Konfigurowanie sieci

Zanim zaczniesz: jeśli chcesz skonfigurować sieć przy użyciu urzędu certyfikacji, najpierw dodaj certyfikat.

Dodawanie konfiguracji sieci Wi-Fi

Skonfigurowane sieci Wi-Fi możesz automatycznie dodawać do urządzeń mobilnych i urządzeń z ChromeOS.

Dodatkowe wymagania sieci Wi-Fi dla urządzeń mobilnych:

  • Na urządzeniach z Androidem dodatkowe sieci Wi-Fi ze standardem 802.1X są obsługiwane tylko na urządzeniach z Androidem 4.3 i nowszym.
  • W przypadku zarządzanych urządzeń z iOS obsługiwane są te protokoły EAP: PEAP, LEAP, TLS i TTLS.

Uwaga: urządzenie mobilne zawsze dziedziczy ustawienia sieci Wi-Fi użytkownika. Dlatego ustawienia sieci dla urządzeń mobilnych można konfigurować tylko według jednostki organizacyjnej.

Dodawanie sieci Wi-Fi

Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
  3. Kliknij Utwórz sieć Wi-Fi. Jeśli masz już skonfigurowaną sieć Wi-Fi, kliknij Wi-Fi Dodaj sieć Wi-Fi.
  4. W sekcji Dostęp do platform wybierz platformy urządzeń, które mogą korzystać z tej sieci.
  5. W sekcji Szczegóły wpisz te informacje:
    1. Nazwa – nazwa sieci Wi-Fi używana w konsoli administracyjnej. Nie musi odpowiadać identyfikatorowi SSID sieci.
    2. SSID — identyfikator SSID sieci Wi-Fi. W identyfikatorach SSID jest rozróżniana wielkość liter.
    3. (Opcjonalnie) Jeśli Twoja sieć nie rozpowszechnia swojego identyfikatora SSID, zaznacz pole Ten identyfikator SSID nie jest rozpowszechniany.
    4. (Opcjonalnie) Aby urządzenia automatycznie łączyły się z tą siecią, gdy jest ona dostępna, zaznacz pole Łącz automatycznie.
    5. Typ zabezpieczeń – wybierz typ zabezpieczeń sieci.

      Uwaga: typ Dynamic WEP (802.1x) jest obsługiwany tylko na urządzeniach z ChromeOS. Na tabletach z Androidem, których użytkownicy korzystają z wersji Education, podczas konfiguracji nie można wybrać typu WPA/WPA2/WPA3 Enterprise (802.1x), ale można go skonfigurować ręcznie po zarejestrowaniu tabletów.

      Kolejne kroki zależą od wybranego typu zabezpieczeń.

  6. (Opcjonalnie) Jeśli zaznaczysz WEP (słabe zabezpieczenia) lub WPA/WPA2/WPA3, wpisz hasło zabezpieczeń sieci.
  7. (Opcjonalnie) Jeśli zaznaczysz WPA/WPA2/WPA3 Enterprise (802.1x) lub Dynamic WEP (802.1x), wybierz protokół EAP dla sieci i skonfiguruj następujące opcje:
    1. Protokół PEAP:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. W większości konfiguracji sprawdza się ustawienie Automatycznie.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    2. Protokół LEAP:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
    3. W przypadku protokołu EAP-TLS:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      3. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
      4. W sekcji Typ obsługi administracyjnej wybierz opcję:
        • Profil SCEP – wybierz profil SCEP, który chcesz zastosować do tej sieci. Więcej informacji
        • Wzorzec certyfikatu – wpisz URL rejestracji klienta. Podaj co najmniej 1 wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
          Każda podana wartość musi dokładnie odpowiadać danej wartości określonej w certyfikacie. W przeciwnym razie certyfikat nie będzie używany. Serwer powinien dostarczyć certyfikat z tagiem keygen HTML5.
    4. Protokół EAP-TTLS:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. Ustawienie „Automatycznie” sprawdza się w większości konfiguracji.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    5. Protokół EAP-PWD:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
  8. (Opcjonalnie) Zaznacz pole Zezwalaj na konfigurowanie adresu IP na urządzeniu (tylko ChromeOS).
  9. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – zezwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy. Uwaga: bezpośrednie połączenie internetowe nie jest obsługiwane na tabletach z Androidem, których użytkownicy korzystają z wersji Education.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu Domeny nie korzystające z serwera proxy wpisz je jako listę rozdzieloną przecinkami (bez spacji).
          W nazwach domen możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
          Aby określić zakres adresów IP, użyj notacji CIDR, na przykład 192.168.0.0/16. Jednak łączenie symboli wieloznacznych i notacji CIDR (np. 192.168.1.*/24) nie jest obsługiwane.
          Reguły pomijania serwerów proxy według zakresu adresów IP mają zastosowanie tylko do literałów IP w adresach URL.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
    2. Jeśli używasz serwera proxy z uwierzytelnianiem, dodaj wszystkie nazwy hostów z tej listy do listy dozwolonych.
      Uwaga: ChromeOS obsługuje uwierzytelniane serwery proxy tylko w przeglądarce. Nie obsługuje ich w ruchu niedotyczącym użytkownika ani ruchu pochodzącym z aplikacji na Androida czy maszyn wirtualnych.
  10. (Opcjonalnie) W sekcji ustawień DNS wykonaj te czynności:
    1. Dodaj statyczne serwery DNS.
      Każdy adres IP musi być w oddzielnym wierszu. Aby używać serwerów DNS z DHCP, pozostaw to pole puste.
    2. Skonfiguruj niestandardowe domeny wyszukiwania.
      Wpisz jedną domenę w każdym wierszu. Aby używać wartości z DHCP, pozostaw to pole puste.
  11. W sekcji Wykrywanie portalu przechwytującego wybierz jedną z opcji:
    • Wykrywanie portalu przechwytującego jest wyłączone – to jest ustawienie domyślne. ChromeOS nie wykrywa stron logowania w sieciach zarządzanych zdefiniowanych w konsoli administracyjnej. Użytkownicy nie są proszeni o zalogowanie się w sieci.
    • Wykrywanie portalu przechwytującego włączone – ChromeOS wykrywa strony logowania. Użytkownicy są proszeni o zalogowanie się w sieci. Domyślnie sprawdzane są zarówno adresy URL HTTPS, jak i HTTP. W razie potrzeby zaznacz pole Tylko sondy internetowe HTTP.
  12. Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.

    Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.

Dodana konfiguracja jest wyświetlana w sekcji Wi-Fi wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

Dodatkowe uwagi związane z konfiguracją sieci Wi-Fi

  • Po skonfigurowaniu sieci Wi-Fi (ale przed zmianą hasła) skonfiguruj inną sieć, by użytkownicy mogli pobrać zaktualizowane ustawienia Wi-Fi na swoje urządzenia.
  • Zidentyfikowanie ukrytych sieci przez urządzenia z Androidem może trochę potrwać.

Dodawanie konfiguracji sieci Ethernet

Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
  3. Kliknij Utwórz sieć Ethernet. Jeśli masz już skonfigurowaną sieć Ethernet, kliknij Ethernet Dodaj sieć Ethernet.
  4. W sekcji Dostęp do platform wybierz platformy urządzeń, które mogą korzystać z tej sieci.
  5. W sekcji Szczegóły wpisz te informacje:
    1. Nazwa – nazwa sieci Ethernet używana w konsoli administracyjnej.
    2. Uwierzytelnianie – wybierz odpowiednią metodę uwierzytelniania: Brak lub Enterprise (802.1X).
  6. W przypadku metody Enterprise (802.1X) wybierz protokół EAP i skonfiguruj następujące opcje:
    1. Protokół PEAP:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. W większości konfiguracji sprawdza się ustawienie Automatycznie.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    2. Protokół LEAP:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
    3. W przypadku protokołu EAP-TLS:
      1. W przypadku opcji Maksymalna wersja TLS wybierz najwyższą wersję protokołu Transport Layer Security (TLS), która może być używana w przypadku połączeń Ethernet.
      2. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      3. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      4. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
      5. W sekcji Typ obsługi administracyjnej wybierz opcję:
        • Profil SCEP – wybierz profil SCEP, który chcesz zastosować do tej sieci. Więcej informacji
        • Wzorzec certyfikatu – wpisz URL rejestracji klienta. Podaj co najmniej 1 wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
          Każda podana wartość musi dokładnie odpowiadać danej wartości określonej w certyfikacie. W przeciwnym razie certyfikat nie będzie używany. Serwer powinien dostarczyć certyfikat z tagiem keygen HTML5.
    4. Protokół EAP-TTLS:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. Ustawienie „Automatycznie” sprawdza się w większości konfiguracji.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    5. Protokół EAP-PWD:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
  7. (Opcjonalnie) Zaznacz pole Zezwalaj na konfigurowanie adresu IP na urządzeniu (tylko ChromeOS).
  8. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – pozwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy. Uwaga: bezpośrednie połączenie internetowe nie jest obsługiwane na tabletach z Androidem, których użytkownicy korzystają z wersji Education.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu Domeny nie korzystające z serwera proxy wpisz je jako listę rozdzieloną przecinkami (bez spacji). Możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
    2. Jeśli używasz serwera proxy z uwierzytelnianiem, zezwól na wszystkie nazwy hostów z tej listy.
      Uwaga: ChromeOS obsługuje uwierzytelniane serwery proxy tylko w przeglądarce. Nie obsługuje ich w ruchu niedotyczącym użytkownika ani ruchu pochodzącym z aplikacji na Androida czy maszyn wirtualnych.
  9. (Opcjonalnie) W sekcji ustawień DNS wykonaj te czynności:
    1. Dodaj statyczne serwery DNS.
      Każdy adres IP musi być w oddzielnym wierszu. Aby używać serwerów DNS z DHCP, pozostaw to pole puste.
    2. Skonfiguruj niestandardowe domeny wyszukiwania.
      Wpisz jedną domenę w każdym wierszu. Aby używać wartości z DHCP, pozostaw to pole puste.
  10. Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.

    Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.

Dodana konfiguracja jest wyświetlana w sekcji Ethernet wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

Uwaga: ze względu na ograniczenia konfiguracji ChromeOS pozwala na obsługę tylko jednego profilu sieci Ethernet.

Korzystanie z aplikacji VPN innej firmy

Pobierz aplikację z Chrome Web Store. Możesz instalować i konfigurować aplikacje VPN innych firm, tak jak wszystkie inne aplikacje Chrome. Więcej informacji znajdziesz w artykule Ustawianie zasad Chrome dla jednej aplikacji.

Dodaj konfigurację sieci VPN

Dotyczy zarządzanych urządzeń z ChromeOS i innych urządzeń z ChromeOS.

Zanim zaczniesz: jeśli musisz skonfigurować dział lub zespół dla tego ustawienia, przeczytaj artykuł Dodawanie jednostki organizacyjnej.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
  3. Kliknij Utwórz sieć VPN.
  4. Wybierz platformę, by zezwolić na dostęp do tej sieci VPN.
  5. Wpisz szczegóły sieci VPN:
    1. Nazwa – nazwa sieci VPN używana w konsoli administracyjnej.
    2. Host zdalny – adres IP lub pełna nazwa hosta serwera zapewniającego dostęp do sieci VPN.
    3. (Opcjonalnie) Aby urządzenia automatycznie łączyły się z tą siecią VPN, zaznacz pole Łącz automatycznie.
    4. Typ sieci VPN – wybierz rodzaj sieci VPN.
      Uwaga: konsola administracyjna może przekazywać tylko niektóre konfiguracje sieci OpenVPN. Nie może na przykład przekazywać konfiguracji sieci OpenVPN korzystających z uwierzytelniania TLS.
    5. Jeśli wybierzesz L2TP przez IPsec ze wstępnie udostępnionym kluczem:
      1. Podaj wstępnie udostępniony klucz niezbędny do nawiązania połączenia z siecią VPN. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      2. Wpisz nazwę użytkownika wykorzystywaną do nawiązywania połączenia z siecią VPN. Obsługuje zmienne nazw użytkownika.
      3. (Opcjonalnie) Wpisz hasło. Jeśli używasz zmiennej nazwy użytkownika, nie wpisuj hasła. Uwaga: po zapisaniu konfiguracji ta wartość będzie niewidoczna.
    6. Jeśli wybierzesz OpenVPN:
      1. (Opcjonalnie) Wpisz port, który ma być używany do nawiązywania połączenia z hostem zdalnym.
      2. Wybierz protokół, który ma być używany do przesyłania ruchu w sieci VPN.
      3. Wybierz, które urzędy mogą uwierzytelniać certyfikaty przekazywane przez połączenie sieciowe.
        Wybierz z przesłanych wcześniej certyfikatów.
      4. Jeśli serwer wymaga certyfikatów klienta, zaznacz pole Użyj URL-a rejestracji klienta. W sekcji Typ obsługi administracyjnej wybierz opcję:
        • Profil SCEP – wybierz profil SCEP, który chcesz zastosować do tej sieci. Więcej informacji
        • Wzorzec certyfikatu – wpisz URL rejestracji klienta. Podaj co najmniej 1 wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
          Każda podana wartość musi dokładnie odpowiadać danej wartości określonej w certyfikacie. W przeciwnym razie certyfikat nie będzie używany. Serwer powinien dostarczyć certyfikat z tagiem keygen HTML5.
  6. W polu Nazwa użytkownika wpisz nazwę użytkownika sieci OpenVPN (obsługuje zmienne nazw użytkownika) lub pozostaw puste pole, jeśli podczas logowania mają być wymagane dane logowania konkretnego użytkownika.
  7. W polu Hasło wpisz hasło sieci OpenVPN lub pozostaw puste pole, jeśli podczas logowania mają być wymagane dane logowania konkretnego użytkownika.
  8. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – pozwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu „Domeny nie korzystające z serwera proxy” wpisz je jako listę rozdzieloną przecinkami (bez spacji). Możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
  9. Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.

    Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.

Dodana konfiguracja jest wyświetlana w sekcji VPN wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

Dodawanie sieci komórkowej

Dotyczy urządzeń z ChromeOS w wersji 101 lub nowszej.

Użytkownicy mogą używać karty eSIM na urządzeniach z ChromeOS zamiast fizycznej karty SIM.

Zanim zaczniesz

  • Aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  • Rejestrowanie urządzeń z ChromeOS
  • Kup pakiety danych eSIM od operatora komórkowego.
  • Skontaktuj się z operatorem komórkowym i poproś o aktywacyjny URL, który musisz wpisać w konsoli administracyjnej podczas konfiguracji. W razie potrzeby pobierz listę urządzeń z ChromeOS i wyślij ją do operatora. Pobrany plik CSV zawiera szczegółowe informacje MEID/IMEI i EID potrzebne dostawcy. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółowych informacji o urządzeniach z ChromeOS.
  • Karta eSim jest obsługiwana na urządzeniach z ChromeOS opartych na platformie Qualcomm 7C lub GL-850, o ile producent OEM umieścił w gnieździe SIM osobną plastikową kartę eSIM.

Instrukcje

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
  3. Kliknij Utwórz sieć komórkową.
  4. W sekcji Dostęp do platform dla opcji Chromebooki (wg zasad dotyczących urządzeń) zaznacz pole Włączone.
    • Jeśli później odznaczysz pole Włączone, istniejące sieci powiązane z tą konfiguracją staną się niezarządzane. Użyj opcji Zresetuj kartę eSIM, aby trwale usunąć profile eSIM z urządzeń. Poznaj szczegóły urządzeń z ChromeOS
  5. W sekcji Szczegóły wpisz te informacje:
    • Nazwa – nazwa sieci komórkowej używana w konsoli administracyjnej.
    • Masz do wyboru te opcje:
      • Adres URL SMDP+ – kod aktywacyjny eSIM, adres URL SMDP+, który ma być użyty do aktywowania profilu eSIM urządzenia. Użyj formatu: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • Adres URL SMDS: kod aktywacyjny eSIM (adres URL SMDS), który służy do aktywowania profilu eSIM urządzenia. Użyj formatu: LPA:1$SMDS_SERVER_ADDRESS$
  6. Kliknij Zapisz.

Wskazówka: po zapisaniu sieci nie można zmienić SM-DP+ na SM-DS ani odwrotnie ani nie można zmienić kodu aktywacyjnego.

Zasada adresu URL SMDP+ jest używana tylko do aktywacji – nie identyfikuje profilu komórkowego. Po aktywowaniu i skonfigurowaniu profilu eSIM jedynym sposobem na usunięcie profilu jest zresetowanie karty eSIM. Poznaj szczegóły urządzeń z ChromeOS

Konfigurowanie danych uwierzytelniających w sieci według zasad

Urządzenia z Chrome i urządzenia z Androidem można skonfigurować w taki sposób, by automatycznie próbowały nawiązywać połączenie z bezpieczną siecią, korzystając z nazwy użytkownika lub danych uwierzytelniających tożsamości definiowanych przez zasady. Możesz na przykład określić nazwę użytkownika lub pełny adres e-mail zalogowanego użytkownika, dzięki czemu do uwierzytelnienia wymagane jest tylko podanie hasła.

Aby móc korzystać z tej funkcji na urządzeniach z ChromeOS, podaj jedną z poniższych zmiennych w polu Nazwa użytkownika lub Tożsamość zewnętrzna podczas konfigurowania zabezpieczeń Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) lub sieci VPN.

Jeśli zmienna ${PASSWORD} zostanie określona podczas konfiguracji zabezpieczeń 802.1x na urządzeniu z ChromeOS, to do zalogowania zostanie użyte hasło aktualnie zalogowanego użytkownika. W przeciwnym razie użytkownik musi samodzielnie podać hasło.

Wpisz tekst zmiennej dokładnie tak, jak podano w kolumnie Zmienna w tabeli poniżej. Na przykład wpisz ${LOGIN_ID}, aby system zastąpił tę zmienną jej wartością – jnowak.

Zmienna Wartość Obsługiwane urządzenia
${LOGIN_ID}

Nazwa użytkownika (na przykład jnowak).

Uwaga: na urządzeniach z ChromeOS ta zmienna jest zastępowana tylko w przypadku sieci, które korzystają z ustawienia według użytkownika.

Android
Chrome (użytkownik i urządzenie)
${LOGIN_EMAIL}

Pełny adres e-mail użytkownika (na przykład jnowak@twoja_domena.com).

Uwaga: na urządzeniach z ChromeOS ta zmienna jest zastępowana tylko w przypadku sieci, które korzystają z ustawienia według użytkownika.

Android
Chrome (użytkownik i urządzenie)
${CERT_SAN_EMAIL}

Zastępuje pierwsze pole alternatywnej nazwy tematu o wartości rfc822Name certyfikatu klienta dopasowanego do danej sieci na podstawie wzorca wystawcy lub tematu.
Ta zmienna działa inaczej niż ${LOGIN_EMAIL}, jeśli do nawiązywania połączenia z sieciami bezprzewodowymi używane są dane logowania inne niż konto Google.

Obsługiwana w Chrome 51 i nowszych wersjach.

Chrome (użytkownik i urządzenie)
${CERT_SAN_UPN}

Zastępuje pierwsze pole nazwy Microsoft UPN o wartości otherName certyfikatu klienta dopasowanego do danej sieci na podstawie wzorca wystawcy lub tematu.

Obsługiwana w Chrome 51 i nowszych wersjach.

Chrome (użytkownik i urządzenie)
${PASSWORD} Hasło użytkownika (przykład: haslo1234). Chrome (użytkownik i urządzenie)
${DEVICE_SERIAL_NUMBER} Numer seryjny urządzenia. Chrome (urządzenie)
${DEVICE_ASSET_ID} Identyfikator zasobu przypisany do urządzenia przez administratora. Chrome (urządzenie)

Uwaga:

  • Zmienne ${CERT_SAN_EMAIL} i ${CERT_SAN_UPN} umożliwiają odczyt wyłącznie pola alternatywnej nazwy tematu X509v3 certyfikatu. Nie umożliwiają odczytu pól znajdujących się w polu Nazwa tematu.
  • Jeśli certyfikat klienta nie zawiera pól wskazanych jako pola do zastąpienia, operacja zastępowania nie zostanie przeprowadzona i dosłowna zmienna ciągu podana w polu tożsamości nie ulegnie zmianie.
  • Zastępowanie oparte na certyfikacie działa tylko w sieciach Wi-Fi. Nie działa w sieciach VPN.
  • W Chrome 68 i nowszych wersjach automatyczne łączenie i uwierzytelnianie przy użyciu zmiennej ${PASSWORD} działa na wszystkich urządzeniach. W przypadku Chrome 66 i 67 ta funkcja działa tylko na zarejestrowanych urządzeniach.

Więcej opcji konfiguracji sieci

Konfigurowanie automatycznego łączenia urządzeń z ChromeOS

Automatyczne łączenie urządzeń z ChromeOS z sieciami zarządzanymi

Urządzenia z ChromeOS możesz skonfigurować w taki sposób, aby automatycznie łączyły się z siecią. Po włączeniu tej opcji urządzenie z ChromeOS może automatycznie łączyć się tylko z sieciami Wi-Fi skonfigurowanymi w Twojej organizacji.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. (Opcjonalnie) Aby zastosować ustawienie na potrzeby działu lub zespołu, z boku wybierz jednostkę organizacyjną.
  3. Kliknij Ustawienia ogólne Łączenie automatyczne.
  4. Zaznacz pole Zezwalaj na automatycznie łączenie tylko z sieciami zarządzanymi.
  5. Kliknij Zapisz. Możesz też kliknąć Zastąp w przypadku jednostki organizacyjnej.

    Aby później przywrócić odziedziczoną wartość, kliknij Odziedzicz.

Uwaga: nawet jeśli to ustawienie jest włączone, użytkownicy nadal mogą ręcznie połączyć urządzenia z ChromeOS z siecią niezarządzaną za pomocą kabla Ethernet. Po podłączeniu kabla Ethernet urządzenie automatycznie połączy się z dostępną siecią niezależnie od tego, czy użytkownik jest zalogowany w profilu zarządzanym.

Jak działa automatyczne łączenie z sieciami EAP-TLS na urządzeniach z Chrome 40 i nowszych?

Jeśli połączysz się z siecią EAP-TLS (sieć oparta na certyfikacie klienta) na urządzeniach z ChromeOS 40 lub nowszą wersją, urządzenia te wykonają opisane niżej czynności:

  • Gdy rozszerzenie zainstaluje certyfikaty klienta, urządzenia będą automatycznie nawiązywać połączenie z siecią EAP-TLS (sieć oparta na certyfikacie klienta).
  • Wystarczy, że zalogujesz się 1 raz (nawet w trybie tymczasowym), a w przyszłości urządzenie automatycznie przełączy się na sieć opartą na certyfikacie, gdy tylko dostępne będą sieć EAP-TLS i certyfikat urządzenia.
  • Jeśli w konsoli administracyjnej została skonfigurowana dowolna sieć zarządzana dla wszystkich urządzeń (niekoniecznie oparta na certyfikacie), na ekranie logowania automatycznie nawiązywane będzie połączenie z siecią zarządzaną z „najlepszymi” zabezpieczeniami.

Jak działa automatyczne łączenie z sieciami innymi niż EAP-TLS na urządzeniach z Chrome 40 lub nowszą wersją

W przypadku sieci 802.1X, która nie jest siecią EAP-TLS, użytkownicy muszą ręcznie połączyć się z siecią 802.1X przy pierwszym logowaniu się na urządzeniu, jeśli każdy użytkownik ma inne dane logowania do sieci. Ta konfiguracja ręczna jest wymagana nawet po włączeniu automatycznego łączenia i skonfigurowaniu danych logowania ze zmiennymi. Po ręcznym nawiązaniu pierwszego połączenia dane logowania zostaną zapisane w profilu użytkownika na urządzeniu. W przyszłości podczas logowania połączenie z siecią będzie nawiązywane automatycznie.

Jak jest wybierana sieć do automatycznego połączenia

Dotyczy Chrome w wersji 72 lub nowszej.

Jeśli masz włączoną funkcję automatycznego łączenia i jest dostępnych kilka sieci, urządzenie z ChromeOS wybiera sieć na podstawie wymienionych poniżej kryteriów (w podanej kolejności). Jeśli wiele sieci spełnia dane kryterium, stosowane jest kolejne.

  1. Technologia – preferowane są sieci Ethernet przed Wi-Fi oraz Wi-Fi przez sieciami komórkowymi.
  2. Sieć preferowana – urządzenia łączą się z preferowaną siecią Wi-Fi ustawioną przez użytkownika. Więcej informacji znajdziesz w artykule Zarządzanie sieciami Wi-Fi > Wybieranie sieci preferowanej.
  3. Zarządzanie – preferowane są sieci zarządzane skonfigurowane przy użyciu zasad przed sieciami niezarządzanymi z konfiguracją użytkownika czy urządzenia.
  4. Poziom zabezpieczeń – preferowane są sieci zabezpieczone protokołem TLS przed sieciami zabezpieczonymi kluczem PSK. Sieć otwarta jest wybierana tylko wtedy, gdy nie jest dostępna żadna sieć TLS ani PSK.
  5. Sieci skonfigurowane przez użytkownika są preferowane przed sieciami skonfigurowanymi przez urządzenie.

Używanie bezpiecznego wyszukiwania z użyciem serwerów proxy

Jeśli ruch internetowy odbywa się przez serwer proxy, możesz włączyć ścisłe filtrowanie SafeSearch dla wszystkich wyszukiwań, niezależnie od ustawienia na stronie Ustawienia wyszukiwania. W tym celu skonfiguruj serwer proxy tak, aby dołączał parametr safe=strict do wszystkich żądań wyszukiwania wysyłanych do Google. Ten parametr nie działa jednak w przypadku wyszukiwań używających protokołu SSL. Dowiedz się, jak zapobiec pomijaniu filtrów treści przez wyszukiwanie SSL

Zarządzanie konfiguracjami sieci

Możesz zmienić lub usunąć istniejącą konfigurację sieci Wi-Fi, Ethernet lub VPN.

  1. W konsoli administracyjnej Google otwórz Menu  a potem Urządzenia a potemSieci

    Wymaga uprawnień administratora Ustawienia urządzeń udostępnionych.

  2. Wybierz jednostkę organizacyjną, dla której skonfigurowano sieć.
  3. Kliknij typ konfiguracji sieci, którą chcesz zmienić lub usunąć.

    Sekcja zawiera tabelę, w której można przeprowadzić wyszukiwanie konfiguracji dla danego typu sieci. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

  4. Aby edytować bieżącą konfigurację, kliknij sieć, wprowadź zmiany i kliknij Zapisz.

  5. Aby usunąć konfigurację sieci z jednostki organizacyjnej, kliknij Usuń po prawej stronie sieci. Ta opcja jest dostępna tylko wtedy, gdy konfiguracja została dodana bezpośrednio do jednostki organizacyjnej.

    Aby usunąć konfigurację sieci odziedziczoną przez podrzędną jednostkę organizacyjną z jednostki nadrzędnej, wybierz tę jednostkę podrzędną, otwórz konfigurację do edycji i odznacz wszystkie platformy. Konfiguracja będzie nadal widoczna na liście, ale nie będzie stosowana do żadnych urządzeń w podrzędnej jednostce organizacyjnej.

  6. Kliknij Zapisz zmiany.

Dalsze kroki

Więcej informacji o wdrażaniu Wi-Fi i sieci na urządzeniach z ChromeOS, w tym o konfigurowaniu filtrów treści TLS lub SSL, znajdziesz w artykule Sieci korporacyjne dla urządzeń z Chrome.

Ułatwienia dostępu: ustawienia zarządzania siecią możesz otworzyć przy użyciu czytnika ekranu. Dowiedz się więcej o Ułatwieniach dostępu Google i przewodniku po ułatwieniach dostępu dla administratorów. Aby zgłosić problemy, otwórz stronę Opinia o ułatwieniach dostępu.