Para configurar redes no seu Chromebook, clique aqui.
Os dispositivos ChromeOS com um chipset Wi-Fi Marvell não funcionam com WPA3.
Edições compatíveis com este recurso: Frontline Starter, Frontline Standard e Frontline Plus; Business Starter, Business Standard e Business Plus; Enterprise Standard e Enterprise Plus; Education Fundamentals, Education Standard, Education Plus e Endpoint Education Upgrade; Essentials, Enterprise Essentials e Enterprise Essentials Plus; G Suite Basic e G Suite Business; Cloud Identity Free e Cloud Identity Premium. Comparar sua ediçãoComo administrador, você pode configurar as redes que serão usadas pelos dispositivos móveis gerenciados, do ChromeOS e de sala de reunião do Google em ambientes escolares e corporativos. Você pode controlar o acesso via Wi-Fi, Ethernet e rede privada virtual (VPN) e configurar certificados de rede.
Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.
Plataformas de dispositivos compatíveis com configurações de rede
| Tipo de rede | Plataformas compatíveis |
|---|---|
| Wi-Fi |
|
| Ethernet |
|
| VPN | Dispositivos ChromeOS gerenciados |
Considerações importantes para configurar redes
- Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como Conectar automaticamente. Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
- Cada unidade organizacional pode ter até 300 redes Wi-Fi pré-configuradas.
- Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso contrário, ela será aplicada aos dispositivos e não poderá ser editada pelos usuários.
- Se você precisar usar endereços IP estáticos em dispositivos ChromeOS na organização, poderá utilizar a reserva de endereços IP no servidor DHCP. O DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos ChromeOS na rede, use um mecanismo de autenticação diferente.
- Quando as configurações de proxy são gerenciadas por uma extensão como o BeyondCorp ou outras extensões de terceiros, essas definições são salvas com a rede Wi-Fi e sincronizadas nos dispositivos do usuário. Mesmo se a extensão for desativada, as configurações sincronizadas não serão removidas. Para contornar isso, admins podem desativar a sincronização de configurações de rede Wi-Fi na página "Configurações do navegador e usuário" do Google Admin Console. Para redes que já tenham sido afetadas, os usuários precisam esquecer a rede Wi-Fi e só adicioná-la depois que a configuração de sincronização for desativada.
Configurar uma rede
Antes de começar:para configurar uma rede com uma autoridade certificadora, adicione um certificado primeiro.
Adicionar uma configuração de rede Wi-Fi
Você pode adicionar automaticamente redes Wi-Fi configuradas a dispositivos móveis e dispositivos ChromeOS.
Outros requisitos da rede Wi-Fi para dispositivos móveis:
- Outras redes Wi-Fi 802.1x só podem ser usadas nas versões 4.3 e mais recentes nos dispositivos Android.
- Nos dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensível (EAPs) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
Observação:um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por isso, só é possível definir as configurações de rede por unidade organizacional.
Adicionar uma rede Wi-Fi
Antes de começar:se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral.
- Clique em Criar rede Wi-Fi. Se você já tiver configurado uma rede Wi-Fi, clique em Wi-Fi
Adicionar Wi-Fi.
- Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
- Na seção Detalhes, insira o seguinte:
- Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
- SSID: o SSID da rede Wi-Fi. Ele diferencia maiúsculas de minúsculas.
- (Opcional) Se a rede não transmitir o SSID, marque a caixa Este SSID não é transmitido.
- (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa Conectar automaticamente.
- Tipo de segurança: escolha um tipo de segurança para a rede.
Observação:o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos ChromeOS. Nos tablets Android com a edição Education, não é possível usar o WPA/WPA2/WPA3 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após registrar os dispositivos.
As próximas etapas dependem do tipo de segurança escolhido.
- Opcional: para o tipo WEP (não seguro) e WPA/WPA2/WPA3, crie uma senha longa de segurança de rede.
- (Opcional) Para os tipos WPA/WPA2/WPA3 Enterprise (802.1x) e Dynamic WEP (802.1x), escolha um EAP para a rede e configure as seguintes opções:
- Para PEAP:
- (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
- (Opcional) Em Identidade externa, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Wi-Fi se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados.
- Para LEAP:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para EAP-TLS:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Wi-Fi se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados. - Em Tipo de provisionamento, escolha uma opção:
- Perfil do SCEP: selecione o perfil que você quer aplicar à rede. Saiba mais
- Padrão de certificado: digite um URL de registro de cliente. Informe um ou mais valores para Padrão de emissor ou Padrão do assunto.
Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
- Para EAP-TTLS:
- (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
- (Opcional) Em Identidade externa, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Wi-Fi se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados.
- Para EAP-PWD:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para PEAP:
- (Opcional) Marque a caixa Permitir que os endereços IP sejam configurados no dispositivo (somente para ChromeOS).
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à internet: permite o acesso direto a todos os sites da internet sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
- Configuração manual de proxy: defina um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy.
Você pode usar caracteres curinga com nomes de domínio. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
Use a notação CIDR, como 192.168.0.0/16, para especificar um intervalo de IPs. Não é possível combinar caracteres curinga e a notação CIDR, como em 192.168.1.*/24.
As regras para ignorar o proxy por intervalo de IP são aplicáveis apenas a literais de IP em URLs.
- Configuração automática de proxy: usa um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Insira o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Se você usar um proxy autenticado, adicione todos os nomes de host desta lista à sua lista de permissões.
Observação:o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
- Selecione um tipo de proxy:
- (Opcional) Em Configurações de DNS, faça o seguinte:
- Adicione seus servidores DNS estáticos.
Insira um endereço IP por linha. Para usar os servidores DNS do DHCP, deixe em branco. - Configure seus domínios de pesquisa personalizados.
Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
- Adicione seus servidores DNS estáticos.
- Em Detecção de portal cativo, escolha uma opção:
- Detecção de portal cativo desativada: é o padrão. O ChromeOS não identifica páginas de login em redes gerenciadas definidas no Admin Console. Os usuários não precisam fazer login na rede.
- Detecção de portal cativo ativada: o ChromeOS identifica páginas de login. Os usuários precisam fazer login na rede. Por padrão, os URLs HTTPS e HTTP são verificados. Se necessário, marque a caixa Somente sondagens HTTP da Web.
-
Clique em Salvar. Ou clique em Substituir em uma unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção Wi-Fi com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Passando o cursor sobre os ícones, é possível verificar o status de cada um.
Outras observações sobre a configuração de redes Wi-Fi
- Depois de configurar uma rede Wi-Fi e antes de alterar a senha, faça o mesmo com outra rede, para que os usuários recebam as configurações de Wi-Fi atualizadas nos dispositivos deles.
- Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.
Adicionar uma configuração de rede Ethernet
Antes de começar:se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral.
- Clique em Criar rede Ethernet. Se você já tiver configurado uma rede Ethernet, clique em Ethernet
Adicionar Ethernet.
- Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
- Na seção Detalhes, insira o seguinte:
- Nome: um nome para a rede Ethernet, que será usado no Admin Console.
- Autenticação: escolha o método de autenticação a ser usado, Nenhuma ou Enterprise (802.1X).
- Se você escolheu Enterprise (802.1X), selecione um EAP e configure as seguintes opções:
- Para PEAP:
- (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
- (Opcional) Em Identidade externa, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Ethernet se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados.
- Para LEAP:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para EAP-TLS:
- Em Versão máxima do TLS, selecione a versão mais recente do protocolo Transport Layer Security (TLS) que possa ser usada para conexões Ethernet.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Ethernet se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados. - Em Tipo de provisionamento, escolha uma opção:
- Perfil do SCEP: selecione o perfil que você quer aplicar à rede. Saiba mais
- Padrão de certificado: digite um URL de registro de cliente. Informe um ou mais valores para Padrão de emissor ou Padrão do assunto.
Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
- Para EAP-TTLS:
- (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
- (Opcional) Em Identidade externa, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Escolha uma autoridade certificadora do servidor. No Android 13 ou mais recente, isso é obrigatório.
Observação:no Android 13 ou nas versões mais recentes, não é possível usar as autoridades certificadoras padrão do sistema e a opção Não verificar (inseguro). - Obrigatório para o Android 13 ou versões mais recentes, caso contrário é opcional, mas recomendado. Em Correspondência de sufixo de domínio do certificado do servidor, digite um ou mais sufixos.
Observação:o dispositivo só se conecta à rede Ethernet se o nome comum do assunto do certificado do servidor de autenticação ou o nome DNS do nome alternativo do assunto corresponder a um dos sufixos especificados.
- Para EAP-PWD:
- Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário oferece suporte para variáveis.
- (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
- Para PEAP:
- (Opcional) Marque a caixa Permitir que os endereços IP sejam configurados no dispositivo (somente para ChromeOS).
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à internet: permite o acesso direto a todos os sites da internet sem usar um servidor proxy. Observação:a conexão direta à Internet não é permitida em tablets Android com a edição Education.
- Configuração manual de proxy: defina um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
- Configuração automática de proxy: usa um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Insira o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Se você usar um proxy autenticado, adicione todos os nomes de host desta lista à lista de permissões.
Observação:o ChromeOS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
- Selecione um tipo de proxy:
- (Opcional) Em Configurações de DNS, faça o seguinte:
- Adicione seus servidores DNS estáticos.
Insira um endereço IP por linha. Para usar os servidores DNS do DHCP, deixe em branco. - Configure seus domínios de pesquisa personalizados.
Insira um domínio por linha. Deixe em branco para usar os valores de DHCP.
- Adicione seus servidores DNS estáticos.
-
Clique em Salvar. Ou clique em Substituir em uma unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção Ethernet com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Passando o cursor sobre os ícones, é possível verificar o status de cada um.
Observação: devido a limitações de configuração, o ChromeOS é compatível com apenas um perfil de rede Ethernet.
Usar um app de VPN de terceiros
Baixe o app na Chrome Web Store. Você pode instalar e configurar apps de VPN terceirizados como faz com qualquer app do Chrome. Veja mais detalhes em Definir políticas do Chrome para um app.
Adicionar uma configuração de VPN
Para dispositivos ChromeOS gerenciados e outros dispositivos com o ChromeOS.
Antes de começar:se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral.
- Clique em Criar rede VPN.
- Escolha uma plataforma para permitir o acesso a essa VPN.
- Digite os detalhes da VPN:
- Nome: um nome para a VPN, que será usado no Admin Console.
- Host remoto: o endereço IP ou o nome do host completo do servidor que dá acesso à VPN na caixa "Host remoto".
- (Opcional) Para conectar os dispositivos automaticamente a essa VPN, marque a caixa Conectar automaticamente.
- Tipo de VPN: escolha um tipo de VPN.
Observação:o Admin Console só pode enviar algumas configurações do OpenVPN. Por exemplo, ele não pode enviar configurações para redes OpenVPN com autenticação TLS. - Se você escolher L2TP via IPsec com chave pré-compartilhada:
- Digite a chave pré-compartilhada necessária para estabelecer uma conexão com a VPN. Após salvar a configuração, você não verá mais esse valor.
- Digite um nome de usuário para estabelecer uma conexão com a VPN. O nome de usuário permite variáveis de nome de usuário.
- (Opcional) Digite uma senha. Se você estiver usando uma variável do nome de usuário, não digite a senha. Observação: após salvar a configuração, você não verá mais esse valor.
- Se você escolher OpenVPN:
- (Opcional) Digite a porta a ser usada na conexão com o host remoto.
- Escolha o protocolo que deve ser usado para o tráfego da VPN.
- Escolha quais autoridades serão permitidas durante a autenticação do certificado fornecido pela conexão de rede.
Selecione um dos certificados enviados. - Se o servidor exigir certificados de cliente, marque a caixa Usar URL de registro de cliente. Em Tipo de provisionamento, escolha uma opção:
- Perfil do SCEP: selecione o perfil que você quer aplicar à rede. Saiba mais
- Padrão de certificado: digite um URL de registro de cliente. Informe um ou mais valores para Padrão de emissor ou Padrão do assunto.
Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
- Em Nome de usuário, digite o nome de usuário da OpenVPN (compatível com variáveis de nome de usuário) ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
- Em Senha, informe a senha da OpenVPN ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
- Defina as configurações de proxy de rede:
- Selecione um tipo de proxy:
- Conexão direta à internet: permite o acesso direto a todos os sites da internet sem usar um servidor proxy.
- Configuração manual de proxy: defina um servidor proxy para todos ou alguns dos seus domínios ou endereços IP:
- Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
- Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
- Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em "Domínios sem proxy". Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
- Configuração automática de proxy: usa um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Insira o URL do arquivo PAC.
- Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
- Selecione um tipo de proxy:
-
Clique em Salvar. Ou clique em Substituir em uma unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Depois que você adiciona uma configuração, ela é listada na seção VPN com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Passando o cursor sobre os ícones, é possível verificar o status de cada um.
Adicionar uma rede celular
Para dispositivos com o ChromeOS 101 ou mais recente.
Nos dispositivos ChromeOS, o eSIM pode ser usado em vez de um chip.
Antes de começar
- Para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
- Registrar dispositivos ChromeOS.
- Compre planos de dados eSIM da sua operadora.
- Entre em contato com sua operadora para solicitar o URL de ativação que precisa ser informado no Admin Console durante a configuração. Se necessário ou solicitado, faça o download de uma lista dos seus dispositivos ChromeOS e envie ao provedor. O arquivo CSV transferido por download inclui os detalhes de MEID/IMEI e EID necessários. Para mais detalhes, consulte Ver detalhes do dispositivo ChromeOS.
- O eSim é compatível com dispositivos ChromeOS baseados na plataforma Qualcomm 7C ou GL-850, desde que o OEM forneça um outro cartão eSIM de plástico no slot do chip.
Como fazer
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral.
- Clique em Criar rede móvel.
- Na seção Acesso à plataforma, em Chromebooks (por dispositivo), marque a caixa Ativado.
- Se você desmarcar a caixa "Ativado" depois, as redes associadas à configuração vão deixar de ser gerenciadas. Use a opção "Redefinir eSIM" para remover permanentemente os perfis de eSIM dos dispositivos. Saiba mais sobre os detalhes do dispositivo ChromeOS.
- Na seção Detalhes, insira o seguinte:
- Nome:um nome para a rede celular, que será usado no Admin Console.
- Escolha uma destas opções:
- URL SMDP+:o código de ativação do eSIM, o URL SMDP+, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
- URL do SMDS:o código de ativação do eSIM, o URL do SMDS, que será usado para ativar o perfil de eSIM de um dispositivo. Use o formato: LPA:1$SMDS_SERVER_ADDRESS$
- Clique em Salvar.
Dica:não é possível mudar o SM-DP+ para SM-DS ou vice-versa nem o código de ativação depois de salvar a rede.
A política de URL SM-DP+ só é usada para ativação e não identifica o perfil de celular propriamente dito. Depois que o perfil de eSIM de um dispositivo é ativado e configurado, é preciso redefinir o eSIM para remover esse perfil. Saiba mais sobre os detalhes do dispositivo ChromeOS.
Configurar credenciais de rede por política
Você pode configurar dispositivos Chrome e Android para tentarem se conectar automaticamente a uma rede segura com as credenciais de nome de usuário ou a identidade especificadas pela política. Por exemplo, o nome ou o endereço de e-mail completo de um usuário logado pode ser especificado. Dessa forma, digitar a senha é suficiente para a autenticação.
Para usar esse recurso em dispositivos ChromeOS, especifique uma das variáveis a seguir nas caixas Nome de usuário ou Identidade exterior durante a configuração do Enterprise (802.1x), do WPA/WPA2/WPA3 Enterprise (802.1x), do Dynamic WEP (802.1x) ou da VPN.
Durante a configuração do 802.1x em dispositivos ChromeOS, se a variável ${PASSWORD} for especificada, a autenticação será feita com a senha de login atual do usuário. Caso contrário, os usuários precisarão informar uma senha para fazer a autenticação.
Digite o texto da variável exatamente como mostrado na coluna "Variável" na tabela abaixo. Por exemplo, digite ${LOGIN_ID} para solicitar que o sistema substitua essa variável pelo valor "jsilva".
| Variável | Valor | Dispositivos compatíveis |
| ${LOGIN_ID} |
O nome de usuário (exemplo: jsilva). Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário. |
Android Chrome (usuário e dispositivo) |
| ${LOGIN_EMAIL} |
O endereço de e-mail completo do usuário (exemplo: jsilva@seu_dominio.com). Observação: em dispositivos ChromeOS, essa variável só é substituída nas redes que aplicam configurações por usuário. |
Android Chrome (usuário e dispositivo) |
| ${CERT_SAN_EMAIL} |
O primeiro campo rfc822Name Subject Alternate Name do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou do assunto. Suporte no Chrome 51 e posterior. |
Chrome (usuário e dispositivo) |
| ${CERT_SAN_UPN} |
O primeiro campo Microsoft User Principal Name otherName do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto. Suporte no Chrome 51 e posterior. |
Chrome (usuário e dispositivo) |
| ${PASSWORD} | A senha do usuário (exemplo: senha1234). | Chrome (usuário e dispositivo) |
| ${DEVICE_SERIAL_NUMBER} | O número de série do dispositivo. | Chrome (dispositivo) |
| ${DEVICE_ASSET_ID} | Este é o ID do recurso atribuído ao dispositivo pelo administrador. | Chrome (dispositivo) |
Observação:
- As variáveis ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} só fazem a leitura de X509v3 Subject Alternate Name do certificado. Elas não fazem a leitura de nenhum campo do campo em "Subject Name".
- Se o certificado de cliente não incluir os campos indicados para substituição, nenhuma substituição vai acontecer, e a variável literal da string vai permanecer no campo de identidade.
- A substituição baseada no certificado funciona apenas para Wi-Fi. Ela não funciona para VPN.
- No Chrome 68 e versões mais recentes, a conexão automática e a autenticação com a variável ${PASSWORD} funcionam em todos os dispositivos. Nas versões 66 e 67, esses recursos só funcionam em dispositivos registrados.
Mais opções de configuração de rede
Configurar a conexão automática para dispositivos ChromeOS
Conectar dispositivos ChromeOS automaticamente a redes gerenciadas
Você pode configurar seus dispositivos ChromeOS ou outros dispositivos com o ChromeOS para se conectar automaticamente a uma rede. Se você ativar essa opção, os dispositivos ChromeOS só poderão se conectar automaticamente às redes Wi-Fi e Ethernet que você configurar para a organização.
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral.
- Clique em Configurações gerais
Conexão automática.
- Marque a caixa Permitir apenas conexão automática de redes gerenciadas.
-
Clique em Salvar. Ou clique em Substituir em uma unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
Observação:mesmo com essa configuração ativada, os usuários podem conectar manualmente os dispositivos ChromeOS a redes não gerenciadas com um cabo Ethernet. Dessa forma, os dispositivos se conectam automaticamente à rede, mesmo que você não tenha feito login em um perfil gerenciado.
Como funciona a conexão automática para redes EAP-TLS em dispositivos com o Chrome 40 ou mais recente
Se você se conectar a uma EAP-TLS (rede com suporte de certificado do cliente) em dispositivos ChromeOS com o Chrome 40 ou mais recente, os dispositivos farão o seguinte:
- Vão estabelecer uma conexão automática à EAP-TLS depois que uma extensão instalar certificados do cliente.
- Se houver um certificado de dispositivo e uma rede EAP-TLS, farão uma troca automática para a rede com suporte de certificado após o primeiro login.
- Se uma rede gerenciada no dispositivo for configurada no Admin Console (não necessariamente com certificado de cliente), se conectarão automaticamente à rede "mais alta" na tela de login.
Como funciona a conexão automática para redes não EAP-TLS em dispositivos que executam o Chrome 40 ou posterior
Caso a rede 802.1X não seja EAP-TLS e tenha credenciais exclusivas associadas aos usuários, cada um deles precisará se conectar manualmente a ela na primeira vez que fizer login no dispositivo. Essa configuração manual é necessária mesmo que você ative a configuração de conexão automática e configure as credenciais com variáveis. Depois que o usuário se conecta pela primeira vez, as credenciais são armazenadas no perfil dele no dispositivo. Nos logins seguintes, ele é conectado automaticamente à rede.
Como são selecionadas as redes conectadas automaticamente
Apenas para o Chrome 72 e versões posteriores.
Se você ativar a conexão automática e várias redes estiverem disponíveis, seu dispositivo ChromeOS vai escolher uma delas na ordem de prioridade a seguir. Se várias redes estiverem de acordo com uma regra, o dispositivo aplicará a próxima regra da lista.
- Tecnologia: os dispositivos preferem redes Ethernet a redes Wi-Fi e Wi-Fi a redes celulares.
- Preferir uma rede: os dispositivos se conectam à rede Wi-Fi preferida, conforme definido pelo usuário. Para mais detalhes, acesse Gerenciar redes Wi-Fi > Preferir uma rede.
- Gerenciada: os dispositivos preferem redes gerenciadas configuradas com políticas a redes não gerenciadas com configurações do usuário/dispositivo.
- Nível de segurança: os dispositivos preferem redes protegidas por TLS a redes protegidas por PSK. Os dispositivos só escolhem redes abertas quando não há uma rede TLS ou PSK disponível.
- As redes configuradas pelo usuário têm precedência em relação às redes configuradas pelo dispositivo.
Usar a pesquisa segura com um proxy
Se você implantar um proxy no tráfego da Web, poderá ativar o SafeSearch rigoroso para todas as pesquisas, independente da configuração definida na página "Configurações de pesquisa". Para fazer isso, configure seu proxy para anexar safe=strict a todas as solicitações de pesquisa enviadas ao Google. No entanto, o parâmetro não funciona em pesquisas que usam SSL. Aprenda a impedir que as pesquisas SSL ignorem seus filtros de conteúdo.
Gerenciar configurações de rede
É possível alterar ou excluir uma configuração de rede VPN, Wi-Fi ou Ethernet existente.
-
No Google Admin Console, acesse Menu
Dispositivos
Redes.
Exige o privilégio de administrador Configurações do dispositivo compartilhado.
- Selecione para qual unidade organizacional a rede está configurada.
Clique no tipo de configuração de rede que você quer mudar ou excluir.
A seção tem uma tabela pesquisável das configurações desse tipo de rede. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Passando o cursor sobre os ícones, é possível verificar o status de cada um.
Para editar uma configuração, clique na rede, faça as mudanças e clique em Salvar.
Para remover uma configuração de rede de uma unidade organizacional, clique em Remover à direita da rede. Essa opção só estará disponível se a configuração tiver sido adicionada diretamente à unidade organizacional.
Para remover uma configuração de rede herdada de uma unidade organizacional mãe, selecione a unidade organizacional filha, abra a configuração para edição e desmarque todas as plataformas. A configuração ainda aparece na lista, mas não é aplicada a nenhum dispositivo na unidade organizacional filha.
Clique em Salvar alterações.
Próximas etapas
Para saber mais sobre como implantar o Wi-Fi e outras redes em dispositivos ChromeOS, além de configurar os filtros de conteúdo TLS ou SSL, acesse Como integrar dispositivos Chrome à rede empresarial.
Acessibilidade:as configurações de gerenciamento de rede podem ser acessadas por leitores de tela. Saiba mais sobre o Google Acessibilidade e o Guia para admins sobre acessibilidade. Para informar problemas, acesse Feedback de acessibilidade.