Konfigurera nätverk för hanterade enheter (Wi-Fi, Ethernet, VPN, mobilnät)

För att konfigurera nätverk på din Chromebook, gå hit istället .

ChromeOS-enheter som har ett Marvell Wi-Fi-chipset stöder inte WPA3.

Utgåvor som stöds för den här funktionen: Frontline Starter, Frontline Standard och Frontline Plus; Business Starter, Business Standard och Business Plus; Enterprise Standard och Enterprise Plus; Education Fundamentals, Education Standard, Education Plus och Endpoint Education Upgrade; Essentials, Enterprise Essentials och Enterprise Essentials Plus; G Suite Basic och G Suite Business; Cloud Identity Free och Cloud Identity Premium. Jämför din utgåva

Som administratör kan du konfigurera de nätverk som hanterade mobila enheter, ChromeOS-enheter och Googles maskinvara för mötesrum använder för arbete eller skola. Du kan styra åtkomst till Wi-Fi, Ethernet och VPN (Virtual Private Network) samt konfigurera nätverkscertifikat.

När du lägger till en nätverkskonfiguration kan du tillämpa samma nätverksinställningar för hela organisationen eller tillämpa specifika nätverksinställningar för olika organisationsenheter.

Enhetsplattformar som stöds för nätverkskonfigurationer

Nätverkstyp Plattformar som stöds
Wi-Fi
  • Android och iOS. Kräver följande:
    • Avancerad mobilhantering
    • Flera 802.1x Wi-Fi-nätverk för Android kräver Android version 4.3 eller senare.
    • iOS stöder följande utökningsbara autentiseringsprotokoll (EAP): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) och Tunneled Transport Layer Security (TTLS).
  • ChromeOS-enheter (efter användare eller enhet)
  • Googles hårdvara för mötesrum
Ethernet
  • ChromeOS-enheter (efter användare eller enhet)
  • Googles hårdvara för mötesrum
VPN Hanterade ChromeOS-enheter

Viktiga överväganden för nätverkskonfiguration

  • Vi rekommenderar att du konfigurerar minst ett Wi-Fi-nätverk för den högsta organisationsenheten i din organisation och ställer in det på Anslut automatiskt . Den här konfigurationen säkerställer att enheter kan komma åt ett Wi-Fi-nätverk på inloggningsskärmen.
  • Varje organisationsenhet stöder upp till 300 förkonfigurerade Wi-Fi-nätverk.
  • Om du lämnar lösenordsfältet tomt när du konfigurerar ett nätverk kan användare ange lösenord på sina enheter. Om du anger ett lösenord tillämpas det på enheter och användarna kan inte redigera det.
  • Om du behöver använda statiska IP-adresser på ChromeOS-enheter i din organisation kan du använda IP-adressreservation på din DHCP-server. DHCP tillhandahåller dock inte autentisering. För att spåra identiteten för ChromeOS-enheter i nätverket använder du en separat autentiseringsmekanism.
  • När ett tillägg – som BeyondCorp eller ett annat tredjepartstillägg – hanterar proxyinställningar sparas dessa inställningar med Wi-Fi-nätverket och synkroniseras mellan användarens enheter. Att inaktivera tillägget tar inte bort dessa synkroniserade inställningar. Som en lösning kan administratörer stänga av synkronisering av Wi-Fi-nätverkskonfigurationer på sidan Användar- och webbläsarinställningar i Googles administratörskonsol. För nätverk som redan är drabbade måste användare glömma bort och sedan lägga till Wi-Fi-nätverket igen efter att synkroniseringsinställningen har inaktiverats.

Konfigurera ett nätverk

Innan du börjar: Om du vill konfigurera ett nätverk med en certifikatutfärdare lägger du till ett certifikat innan du konfigurerar nätverket.

Lägg till en Wi-Fi-nätverkskonfiguration

Du kan automatiskt lägga till konfigurerade Wi-Fi-nätverk till mobila enheter och ChromeOS-enheter.

Ytterligare Wi-Fi-nätverkskrav för mobila enheter:

  • För Android-enheter stöds ytterligare 802.1x Wi-Fi-nätverk endast på Android 4.3 och senare enheter.
  • För hanterade iOS-enheter stöds följande utökningsbara autentiseringsprotokoll (EAP): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) och Tunneled Transport Layer Security (TTLS).

Obs! En mobil enhet ärver alltid användarens Wi-Fi-nätverksinställningar. Därför kan du bara konfigurera nätverksinställningar för mobila enheter per organisationsenhet.

Lägg till ett Wi-Fi-nätverk

Innan du börjar: Om du behöver konfigurera en avdelning eller ett team för den här inställningen går du till Lägg till en organisationsenhet .

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. (Valfritt) För att tillämpa inställningen på en avdelning eller ett team, välj en organisationsenhet till sidan.
  3. Klicka på Skapa Wi-Fi-nätverk . Om du redan har konfigurerat ett Wi-Fi-nätverk klickar du på Wi-Fi. och sedan Lägg till Wi-Fi .
  4. I avsnittet Plattformsåtkomst väljer du de enhetsplattformar som kan använda det här nätverket.
  5. I avsnittet Detaljer anger du följande:
    1. Namn — Ett namn för Wi-Fi-nätverket som används för att referera till det i administratörskonsolen. Det behöver inte matcha nätverkets SSID (Service Set Identifier).
    2. SSID — Wi-Fi-nätverkets SSID. SSID:n är skiftlägeskänsliga.
    3. (Valfritt) Om ditt nätverk inte sänder ut sitt SSID markerar du rutan Detta SSID sänds inte ut .
    4. (Valfritt) Om du vill ansluta enheter till det här nätverket automatiskt när det är tillgängligt markerar du rutan Anslut automatiskt .
    5. Säkerhetstyp — Välj en säkerhetstyp för nätverket.

      Obs! Dynamisk WEP (802.1x) stöds endast på ChromeOS-enheter. För Android-surfplattor som används med en Education-utgåva kan du inte använda WPA/WPA2/WPA3 Enterprise (802.1x) under konfigurationen av studentsurfplattorna, men du kan konfigurera det manuellt efter att du har registrerat surfplattorna.

      Nästa steg beror på vilken säkerhetstyp du väljer.

  6. (Valfritt) För säkerhetstyperna WEP (osäker) och WPA/WPA2/WPA3 , ange ett lösenfras för nätverkssäkerhet.
  7. (Valfritt) För WPA/WPA2/WPA3 Enterprise (802.1x) och Dynamisk WEP (802.1x) , välj en EAP för nätverket och konfigurera följande alternativ:
    1. För PEAP :
      1. (Valfritt) Välj det interna protokoll som ska användas. Automatisk funktion fungerar för de flesta konfigurationer.
      2. (Valfritt) För Yttre identitet anger du användaridentiteten som ska presenteras för nätverkets yttre protokoll. Identiteten stöder användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      6. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Wi-Fi-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
    2. För LEAP :
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
    3. För EAP-TLS :
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      2. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      3. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Wi-Fi-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
      4. För Provisioneringstyp , välj ett alternativ:
        • SCEP-profil — Välj den SCEP-profil du vill tillämpa på det här nätverket. Läs mer
        • Certifikatmönster — Ange en klientregistrerings-URL . Ange ett eller flera värden för ett utfärdarmönster eller ett ämnesmönster .
          Varje värde du anger måste exakt matcha respektive värde i certifikatet. Om de inte matchar används inte certifikatet. Din server bör förse certifikatet med HTML5-keygen-taggen.
    4. För EAP-TTLS :
      1. (Valfritt) Välj det interna protokoll som ska användas. Automatisk funktion fungerar för de flesta konfigurationer.
      2. (Valfritt) För Yttre identitet anger du användaridentiteten som ska presenteras för nätverkets yttre protokoll. Identiteten stöder användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      6. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Wi-Fi-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
    5. För EAP-PWD :
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
  8. (Valfritt) Markera rutan Tillåt att IP-adressen konfigureras på enheten (endast ChromeOS) .
  9. Konfigurera nätverksproxyinställningarna:
    1. Välj en proxytyp:
      • Direkt internetanslutning – Tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver. Obs! Direkt internetanslutning stöds inte på Android-surfplattor som används med en Education-utgåva.
      • Manuell proxykonfiguration — Konfigurera en proxyserver för alla eller några av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan konfigurera endast SOCKS-värden, en enda HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du serverns IP-adress och portnumret som ska användas.
        3. För att kringgå proxyservern (inte tillgängligt för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser, ange dem som en kommaseparerad lista utan mellanslag i fältet Domäner utan proxy .
          Du kan använda jokertecken med domännamn. Om du till exempel vill lägga till alla varianter av google.com skriver du *google.com* .
          Använd CIDR-notation, till exempel 192.168.0.0/16 , för att ange ett IP-intervall. Det stöds dock inte att kombinera jokertecken och CIDR-notation, till exempel 192.168.1.*/24 .
          Regler för proxyförbikoppling efter IP-intervall gäller endast IP-literaler i URL:er.
      • Automatisk proxykonfiguration — Använd en .pac-fil (Proxy Server Auto Configuration) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens URL.
      • Webbproxy autodiscovery (WPAD) – Tillåter enheter att upptäcka vilken proxy som ska användas.
    2. Om du använder en autentiserad proxy, lägg till alla värdnamn på den här listan i din godkännandelista.
      Obs! ChromeOS har endast stöd för autentiserade proxyservrar för webbläsartrafik. ChromeOS har inte stöd för autentiserade proxyservrar för trafik som inte kommer från användare eller för trafik som kommer från Android-applikationer eller virtuella maskiner.
  10. (Valfritt) Gör följande under DNS-inställningar:
    1. Lägg till dina statiska DNS-servrar.
      Ange en IP-adress per rad. Lämna tomt om du vill använda DNS-servrar från DHCP.
    2. Konfigurera dina anpassade sökdomäner.
      Ange en domän per rad. Lämna tomt om du vill använda värden från DHCP.
  11. För identifiering av captive portals , välj ett alternativ:
    • Identifiering av infångstportaler avDetta är standardinställningen. ChromeOS identifierar inte inloggningssidor på hanterade nätverk som definierats i administratörskonsolen. Användare uppmanas inte att logga in på nätverket.
    • Identifiering av infångstportaler på – ChromeOS identifierar inloggningssidor. Användare uppmanas att logga in på nätverket. Som standard avsöks både HTTPS- och HTTP-URL:er. Markera rutan Endast HTTP-webbavsökningar om det behövs.
  12. Klicka på Spara. Eller så kan du klicka på Åsidosätt för en organisationsenhet.

    För att senare återställa det ärvda värdet klickar du på Ärv .

När du har lagt till konfigurationen listas den i Wi-Fi- avsnittet med namn, SSID och de plattformar den är aktiverad på. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Ytterligare information om att konfigurera Wi-Fi-nätverk

  • När du har konfigurerat ett Wi-Fi-nätverk och innan du ändrar lösenordet, konfigurera ett annat nätverk så att användarna får de uppdaterade Wi-Fi-inställningarna på sina enheter.
  • Det kan ta ett tag innan dolda nätverk identifieras på Android-enheter.

Lägg till en Ethernet-nätverkskonfiguration

Innan du börjar: Om du behöver konfigurera en avdelning eller ett team för den här inställningen går du till Lägg till en organisationsenhet .

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. (Valfritt) För att tillämpa inställningen på en avdelning eller ett team, välj en organisationsenhet till sidan.
  3. Klicka på Skapa Ethernet-nätverk . Om du redan har konfigurerat ett Ethernet-nätverk klickar du på Ethernet. och sedan Lägg till Ethernet .
  4. I avsnittet Plattformsåtkomst väljer du de enhetsplattformar som kan använda det här nätverket.
  5. I avsnittet Detaljer anger du följande:
    1. Namn — Ett namn för Ethernet-nätverket som används för att referera till det i administratörskonsolen.
    2. Autentisering — Välj vilken autentiseringsmetod du vill använda, Ingen eller Företag (802.1X) .
  6. Om du valde Enterprise (802.1X) väljer du en EAP och konfigurerar följande alternativ:
    1. För PEAP :
      1. (Valfritt) Välj det interna protokoll som ska användas. Automatisk funktion fungerar för de flesta konfigurationer.
      2. (Valfritt) För Yttre identitet anger du användaridentiteten som ska presenteras för nätverkets yttre protokoll. Identiteten stöder användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      6. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Ethernet-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
    2. För LEAP :
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
    3. För EAP-TLS :
      1. För Maximal TLS-version väljer du den högsta versionen av TLS-protokollet (Transport Layer Security) som kan användas för Ethernet-anslutningar.
      2. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      3. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      4. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Ethernet-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
      5. För Provisioneringstyp , välj ett alternativ:
        • SCEP-profil — Välj den SCEP-profil du vill tillämpa på det här nätverket. Läs mer
        • Certifikatmönster — Ange en klientregistrerings-URL . Ange ett eller flera värden för ett utfärdarmönster eller ett ämnesmönster .
          Varje värde du anger måste exakt matcha respektive värde i certifikatet. Om de inte matchar används inte certifikatet. Din server bör förse certifikatet med HTML5-keygen-taggen.
    4. För EAP-TTLS :
      1. (Valfritt) Välj det interna protokoll som ska användas. Automatisk funktion fungerar för de flesta konfigurationer.
      2. (Valfritt) För Yttre identitet anger du användaridentiteten som ska presenteras för nätverkets yttre protokoll. Identiteten stöder användarnamnsvariabler.
      3. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      4. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
      5. (Krävs för Android 13 eller senare, annars valfritt) Välj en certifikatutfärdare för servern.
        Obs! För Android 13 eller senare stöds inte Systemstandardcertifikatutfärdare och Kontrollera inte (osäker) .
      6. (Krävs för Android 13 eller senare, annars valfritt men rekommenderas) För Server Certificate Domain Suffix Match , ange ett eller flera suffix.
        Obs! Enheten ansluter bara till Ethernet-nätverket om autentiseringsserverns certifikat Subject CommonName eller SubjectAlternativeNames DNS-namn matchar ett av de suffix som du anger.
    5. För EAP-PWD :
      1. För Användarnamn anger du ett användarnamn för att administrera nätverket. Användarnamnet stöder användarnamnsvariabler.
      2. (Valfritt) Ange ett lösenord. Värdet visas inte när du har sparat konfigurationen.
  7. (Valfritt) Markera rutan Tillåt att IP-adressen konfigureras på enheten (endast ChromeOS) .
  8. Konfigurera nätverksproxyinställningarna:
    1. Välj en proxytyp:
      • Direkt internetanslutning – Tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver. Obs! Direkt internetanslutning stöds inte på Android-surfplattor som används med en Education-utgåva.
      • Manuell proxykonfiguration — Konfigurera en proxyserver för alla eller några av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan konfigurera endast SOCKS-värden, en enda HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du serverns IP-adress och portnumret som ska användas.
        3. För att kringgå proxyservern (inte tillgängligt för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser, ange dem som en kommaseparerad lista utan mellanslag i fältet Domäner utan proxy . Du kan använda jokertecken. Om du till exempel vill lägga till alla varianter av google.com anger du *google.com*.
      • Automatisk proxykonfiguration — Använd en .pac-fil (Proxy Server Auto Configuration) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens URL.
      • Webbproxy autodiscovery (WPAD) – Tillåter enheter att upptäcka vilken proxy som ska användas.
    2. Om du använder en autentiserad proxy, tillåt alla värdnamn på den här listan .
      Obs! ChromeOS har endast stöd för autentiserade proxyservrar för webbläsartrafik. ChromeOS har inte stöd för autentiserade proxyservrar för trafik som inte kommer från användare eller för trafik som kommer från Android-applikationer eller virtuella maskiner.
  9. (Valfritt) Gör följande under DNS-inställningar:
    1. Lägg till dina statiska DNS-servrar.
      Ange en IP-adress per rad. Lämna tomt om du vill använda DNS-servrar från DHCP.
    2. Konfigurera dina anpassade sökdomäner.
      Ange en domän per rad. Lämna tomt om du vill använda värden från DHCP.
  10. Klicka på Spara. Eller så kan du klicka på Åsidosätt för en organisationsenhet.

    För att senare återställa det ärvda värdet klickar du på Ärv .

När du har lagt till konfigurationen listas den i Ethernet- avsnittet med namn, SSID och de plattformar den är aktiverad på. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Obs ! ChromeOS stöder endast en Ethernet-nätverksprofil på grund av konfigurationsbegränsningar.

Använd en VPN-app från tredje part

Ladda ner appen från Chrome Web Store. Du kan installera och konfigurera VPN-appar från tredje part som alla andra Chrome-appar. Mer information finns i Ställ in Chrome-policyer för en app .

Lägg till en VPN-konfiguration

För hanterade ChromeOS-enheter och andra enheter som kör ChromeOS.

Innan du börjar: Om du behöver konfigurera en avdelning eller ett team för den här inställningen går du till Lägg till en organisationsenhet .

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. (Valfritt) För att tillämpa inställningen på en avdelning eller ett team, välj en organisationsenhet till sidan.
  3. Klicka på Skapa VPN-nätverk .
  4. Välj en plattform för att tillåta åtkomst till detta VPN.
  5. Ange VPN-uppgifter:
    1. Namn — Ett namn för VPN-tjänsten som används för att referera till den i administratörskonsolen.
    2. Fjärrvärd — IP-adressen eller det fullständiga värdnamnet för servern som ger åtkomst till VPN-tjänsten i rutan Fjärrvärd.
    3. (Valfritt) För att ansluta enheter till detta VPN automatiskt markerar du rutan Anslut automatiskt .
    4. VPN-typ — Välj en VPN-typ.
      Obs! Administratörskonsolen kan bara skicka vissa OpenVPN-konfigurationer. Till exempel kan den inte skicka konfigurationer för OpenVPN-nätverk med TLS-autentisering.
    5. Om du valde L2TP framför IPsec med fördelad nyckel :
      1. Ange den fördelade nyckeln som behövs för att ansluta till VPN:et. Det här värdet visas inte när du har sparat konfigurationen.
      2. Ange ett användarnamn för att ansluta till VPN:et. Användarnamnet stöder användarnamnsvariabler .
      3. (Valfritt) Ange ett lösenord. Om du använder en användarnamnsvariabel anger du inte lösenordet. Obs! Det här värdet visas inte när du har sparat konfigurationen.
    6. Om du valde OpenVPN :
      1. (Valfritt) Ange porten som ska användas vid anslutning till fjärrdatorn.
      2. Välj det protokoll som ska användas för VPN-trafik.
      3. Välj vilka auktoriteter som ska tillåtas vid autentisering av certifikatet som tillhandahålls av nätverksanslutningen.
        Välj bland dina uppladdade certifikat .
      4. Om servern kräver klientcertifikat markerar du rutan Använd klientregistrerings-URL . Välj ett alternativ för Provisioneringstyp :
        • SCEP-profil — Välj den SCEP-profil du vill tillämpa på det här nätverket. Läs mer
        • Certifikatmönster — Ange en klientregistrerings-URL . Ange ett eller flera värden för ett utfärdarmönster eller ett ämnesmönster .
          Varje värde du anger måste exakt matcha respektive värde i certifikatet. Om de inte matchar används inte certifikatet. Din server bör förse certifikatet med HTML5-keygen-taggen.
  6. För Användarnamn anger du OpenVPN-användarnamnet (stöder användarnamnsvariabler ) eller lämnar fältet tomt för att kräva individuella användaruppgifter vid inloggning.
  7. För Lösenord anger du OpenVPN-lösenordet eller lämnar fältet tomt om du vill kräva individuella användaruppgifter vid inloggning.
  8. Konfigurera nätverksproxyinställningarna:
    1. Välj en proxytyp:
      • Direkt internetanslutning — Tillåt direkt internetåtkomst till alla webbplatser utan att använda en proxyserver.
      • Manuell proxykonfiguration — Konfigurera en proxyserver för alla eller några av dina domäner eller IP-adresser:
        1. Välj ett HTTP-proxyläge. Du kan konfigurera endast SOCKS-värden, en enda HTTP-proxyvärd för alla protokoll eller olika HTTP-proxyvärdar för protokollen.
        2. För varje värd anger du serverns IP-adress och portnumret som ska användas.
        3. För att kringgå proxyservern (inte tillgängligt för iOS-enhetstrafik) och inte ha någon proxy för vissa domäner eller IP-adresser, ange dem som en kommaseparerad lista utan mellanslag i fältet Domäner utan proxy. Du kan använda jokertecken. Om du till exempel vill lägga till alla varianter av google.com anger du *google.com*.
      • Automatisk proxykonfiguration — Använd en .pac-fil (Proxy Server Auto Configuration) för att avgöra vilken proxyserver som ska användas. Ange PAC-filens URL.
      • Webbproxy autodiscovery (WPAD) – Tillåter enheter att upptäcka vilken proxy som ska användas.
  9. Klicka på Spara. Eller så kan du klicka på Åsidosätt för en organisationsenhet.

    För att senare återställa det ärvda värdet klickar du på Ärv .

När du har lagt till konfigurationen listas den i VPN- avsnittet med namn, SSID och de plattformar den är aktiverad på. I kolumnen Aktiverad på är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

Lägg till ett mobilnätverk

För enheter med ChromeOS version 101 eller senare.

Användare kan använda eSIM på ChromeOS-enheter istället för ett fysiskt SIM-kort.

Innan du börjar

  • För att tillämpa inställningen för vissa användare, placera deras konton i en organisationsenhet .
  • Registrera ChromeOS-enheter .
  • Köp eSIM-dataabonnemang från din mobiloperatör.
  • Kontakta din mobiloperatör för att begära aktiverings-URL:en som du behöver ange i administratörskonsolen under installationen. Om det behövs eller begärs kan du ladda ner en lista över dina ChromeOS-enheter och skicka den till dem. CSV-filen som du laddar ner innehåller MEID/IMEI- och EID-uppgifterna som din leverantör behöver. För mer information, gå till Visa ChromeOS-enhetsuppgifter .
  • eSim stöds på ChromeOS-enheter som är baserade på Qualcomm 7C- eller GL-850-plattformen, så länge som OEM-tillverkaren tillhandahåller ett separat eSIM-kort av plast i SIM-kortplatsen.

Hur man

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. (Valfritt) För att tillämpa inställningen på en avdelning eller ett team, välj en organisationsenhet till sidan.
  3. Klicka på Skapa mobilnätverk .
  4. I avsnittet Plattformsåtkomst , för Chromebooks (per enhet) , markera rutan Aktiverad .
    • Om du avmarkerar rutan Aktiverad senare blir befintliga nätverk som är kopplade till den här konfigurationen ohanterade. Använd Återställ eSIM för att permanent ta bort eSIM-profiler från enheter. Läs mer om ChromeOS-enhetsinformation .
  5. I avsnittet Detaljer anger du följande:
    • Namn: Ett namn på det mobilnätverk som används för att referera till det i administratörskonsolen.
    • Välj antingen:
      • SMDP+ URL: Aktiveringskoden för eSIM, SMDP+ URL, som ska användas för att aktivera en enhets eSIM-profil. Använd formatet: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • SMDS URL: Aktiveringskoden för eSIM, SMDS URL, som ska användas för att aktivera en enhets eSIM-profil. Använd formatet: LPA:1$SMDS_SERVER_ADDRESS$
  6. Klicka på Spara .

Tips: Du kan inte ändra SM-DP+ till SM-DS eller vice versa, eller ändra aktiveringskoden när du har sparat nätverket.

SMDP+URL-policyn används endast för aktivering och identifierar inte själva mobilprofilen. När en enhets eSIM-profil har aktiverats och konfigurerats är det enda sättet att ta bort profilen att återställa eSIM-kortet. Läs mer om ChromeOS-enhetsinformation .

Konfigurera nätverksuppgifter efter policy

För Chrome- och Android-enheter kan du låta enheten automatiskt försöka ansluta till ett säkert nätverk med användarnamn eller identitetsuppgifter som anges i policyn. Du kan till exempel ange att användarnamnet eller den fullständiga e-postadressen för en inloggad användare ska användas, så att användarna bara behöver ange sitt lösenord för att autentisera.

För att använda den här funktionen på ChromeOS-enheter anger du en av följande variabler i rutorna Användarnamn eller Yttre identitet under konfigurationen av Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamisk WEP (802.1x) eller VPN.

Under 802.1x-konfiguration på enheter som kör ChromeOS, används användarens nuvarande inloggningslösenord för att logga in om variabeln ${PASSWORD} anges. Annars uppmanas användarna att ange sitt lösenord för att logga in.

Ange texten för variabeln exakt som den visas i kolumnen Variabel i tabellen nedan. Ange till exempel ${LOGIN_ID} för att uppmana systemet att ersätta variabeln med dess värde, jsmith.

Variabel Värde Enheter som stöds
${LOGIN_ID}

Användarens användarnamn (exempel: jsmith).

Obs : På ChromeOS-enheter ersätts den här variabeln endast för nätverk som tillämpas av användaren .

Android
Chrome (användare och enhet)
${LOGIN_EMAIL}

Användarens fullständiga e-postadress (exempel: jsmith@din_domän.com).

Obs : På ChromeOS-enheter ersätts den här variabeln endast för nätverk som tillämpas av användaren .

Android
Chrome (användare och enhet)
${CERT_SAN_EMAIL}

Det första fältet rfc822Name Subject Alternative Name från klientcertifikatet matchade det här nätverket baserat på utfärdar- eller ämnesmönstret.
Detta kan skilja sig från ${LOGIN_EMAIL} om en inloggning som inte är från Google används för att ansluta till trådlösa nätverk.

Stöds i Chrome 51 och senare.

Chrome (användare och enhet)
${CERT_SAN_UPN}

Det första Microsoft User Principal Name-fältet otherName från klientcertifikatet som matchas med det här nätverket baserat på utfärdar- eller ämnesmönstret.

Stöds i Chrome 51 och senare.

Chrome (användare och enhet)
${LÖSENORD} Användarens lösenord (exempel: password1234). Chrome (användare och enhet)
${ENHETENS SERIENUMMER} Enhetens serienummer. Chrome (enhet)
${DEVICE_ASSET_ID} Det tillgångs-ID som administratören tilldelat enheten. Chrome (enhet)

Notera:

  • ${CERT_SAN_EMAIL} och ${CERT_SAN_UPN} läser endast det alternativa ämnesnamnet för X509v3 från certifikatet. Mer specifikt läser de inga fält från fältet Ämnesnamn.
  • Om klientcertifikatet saknar de fält som anges för substitution sker ingen substitution och den litterala strängvariabeln finns kvar i identitetsfältet.
  • Certifikatbaserad ersättning fungerar bara för Wi-Fi. Det fungerar inte för VPN.
  • För Chrome 68 och senare fungerar automatisk anslutning och autentisering med variabeln ${PASSWORD} på alla enheter. För Chrome 66 och 67 fungerar det endast på registrerade enheter.

Fler alternativ för nätverksinstallation

Konfigurera automatisk anslutning för ChromeOS-enheter

Anslut ChromeOS-enheter automatiskt till hanterade nätverk

Du kan konfigurera dina ChromeOS-enheter eller andra enheter som kör ChromeOS så att de ansluter till ett nätverk automatiskt. När du aktiverar det här alternativet kan ChromeOS-enheter automatiskt bara ansluta till Wi-Fi-nätverk som du konfigurerar för din organisation.

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. (Valfritt) För att tillämpa inställningen på en avdelning eller ett team, välj en organisationsenhet till sidan.
  3. Klicka på Allmänna inställningar och sedan Automatisk anslutning .
  4. Markera rutan Tillåt endast att hanterade nätverk ansluter automatiskt .
  5. Klicka på Spara. Eller så kan du klicka på Åsidosätt för en organisationsenhet.

    För att senare återställa det ärvda värdet klickar du på Ärv .

Obs! Även när den här inställningen är aktiverad kan användare fortfarande manuellt ansluta sina ChromeOS-enheter till ett ohanterat nätverk genom att ansluta en Ethernet-kabel till enheten. När en Ethernet-kabel ansluts ansluter enheten automatiskt till det tillgängliga nätverket oavsett om de är inloggade på en hanterad profil eller inte.

Så här fungerar automatisk anslutning för EAP-TLS-nätverk på enheter som kör Chrome 40+

Om du ansluter till ett EAP-TLS (klientcertifikatbaserat nätverk) på ChromeOS-enheter som kör Chrome 40 eller senare, gör dina ChromeOS-enheter följande:

  • Anslut automatiskt till EAP-TLS (klientcertifikatbaserat nätverk) efter att ett tillägg har installerat klientcertifikat.
  • Efter första inloggningen (även med tillfälligt läge), om det finns ett enhetscertifikat och ett EAP-TLS-nätverk, kommer du återigen automatiskt att växla till det certifikatbaserade nätverket.
  • Om något enhetsomfattande hanterat nätverk har konfigurerats i administratörskonsolen (inte nödvändigtvis certifikatbaserat), ansluts det hanterade nätverket med "högst" säkerhet automatiskt på inloggningsskärmen.

Så här fungerar automatisk anslutning för nätverk som inte är EAP-TLS på enheter som kör Chrome 40+

För ett 802.1X-nätverk som inte är EAP-TLS och har unika inloggningsuppgifter kopplade till varje användare måste varje användare manuellt ansluta till 802.1X-nätverket första gången de loggar in på den enheten. Denna manuella konfiguration krävs även om du aktiverar automatisk anslutning och konfigurerar inloggningsuppgifterna med variabler. När användaren ansluter manuellt för första gången lagras inloggningsuppgifterna i deras profil på enheten. Vid framtida inloggningar ansluts de automatiskt till nätverket.

Hur automatiskt anslutna nätverk väljs

Gäller Chrome version 72 och senare.

Om du aktiverar automatisk anslutning och flera nätverk är tillgängliga väljer din ChromeOS-enhet ett nätverk baserat på följande prioriteringar i denna ordning. Om flera nätverk uppfyller en regel bryter enheten kopplingen genom att tillämpa nästa regel i listan.

  1. Teknik – Enheter föredrar Ethernet-nätverk framför Wi-Fi och Wi-Fi framför mobilnätverk.
  2. Föredra ett nätverk – Enheter ansluter till det föredragna WiFi-nätverket som användaren har ställt in. Mer information finns i Hantera Wi-Fi-nätverk > Föredra ett nätverk .
  3. Hanterade – Enheter föredrar hanterade nätverk som konfigurerats med hjälp av policyer framför ohanterade nätverk med användar-/enhetskonfigurationer.
  4. Säkerhetsnivå – Enheter föredrar nätverk som är säkrade via TLS framför nätverk som är säkrade via PSK. Enheter väljer öppna nätverk endast om inga TLS- eller PSK-nätverk är tillgängliga.
  5. Användarkonfigurerade nätverk föredras framför enhetskonfigurerade nätverk.

Använd säker sökning med en proxy

Om du använder en proxy för din webbtrafik kan du eventuellt aktivera strikt SafeSearch för alla sökningar, oavsett inställningen på sidan Sökinställningar. För att göra detta, konfigurera din proxy så att safe=strict läggs till i alla sökförfrågningar som skickas till Google. Parametern fungerar dock inte för sökningar som använder SSL-sökning. Lär dig hur du förhindrar att SSL-sökningar kringgår dina innehållsfilter .

Hantera nätverkskonfigurationer

Du kan ändra eller ta bort en befintlig VPN-, Wi-Fi- eller Ethernet-nätverkskonfiguration.

  1. I Googles administratörskonsol, gå till Meny och sedan Enheter och sedan Nätverk .

    Kräver administratörsbehörighet för inställningar för delade enheter .

  2. Välj den organisationsenhet som nätverket är konfigurerat för.
  3. Klicka på den typ av nätverkskonfiguration du vill ändra eller ta bort.

    Avsnittet innehåller en sökbar tabell över konfigurationerna för den typen av nätverk. I kolumnen Aktiverad På är konfigurationen aktiverad för plattformar med blå ikoner och inaktiverad för plattformar med grå ikoner. Du kan också peka på varje ikon för att granska dess status.

  4. Om du vill redigera en befintlig konfiguration klickar du på nätverket, gör dina ändringar och klickar på Spara .

  5. Om du vill ta bort en nätverkskonfiguration från en organisationsenhet klickar du på Ta bort till höger om nätverket. Det här alternativet är endast tillgängligt om konfigurationen lades till direkt i organisationsenheten.

    To remove a network configuration that a child organizational unit inherited from the parent organizational unit, select the child organizational unit, open the configuration for editing, and uncheck all the platforms. The configuration still appears in the list, but it isn't applied to any devices in the child organizational unit.

  6. Klicka på Spara ändringar .

Nästa steg

For more information about deploying WiFi and networking for ChromeOS devices, including setting up TLS or SSL content filters, go to Enterprise networking for Chrome devices .

Accessibility: Network management settings are accessible by screen readers. Learn about Google Accessibility and the Admin guide to accessibility . To report issues, go to Accessibility Feedback .