Fi wi сертификаты windows

Подготовка сертификатов и сетевых профилей для компьютеров, управляемых Майкрософт

Проверка подлинности на основе сертификатов является распространенным требованием для клиентов, использующих Microsoft Managed Desktop. Сертификаты могут потребоваться для следующего.

  • Доступ к Wi-Fi или локальной сети
  • Подключение к VPN-решениям
  • Доступ ко внутренним ресурсам в организации

Так как устройства Microsoft Managed Desktop присоединены к Azure Active Directory (Azure AD) и управляются Microsoft Intune, необходимо развернуть такие сертификаты с помощью следующих средств.

  • Протокол SCEP или
  • Инфраструктура сертификатов стандартов шифрования с открытым ключом (PKCS), интегрированная с Intune.

Требования к сертификатам

Корневые сертификаты необходимы для развертывания сертификатов с помощью инфраструктуры SCEP или PKCS. Для других приложений и служб в организации может потребоваться развертывание корневых сертификатов на устройствах Microsoft Managed Desktop.

Перед развертыванием сертификатов SCEP или PKCS в Microsoft Managed Desktop необходимо собрать требования для каждой службы, которой требуется сертификат пользователя или устройства в организации. Чтобы упростить это действие, вы можете использовать один из следующих шаблонов планирования.

Требования к подключению Wi-Fi

Чтобы разрешить автоматическое предоставление устройству нужной конфигурации Wi-Fi для корпоративной сети, может потребоваться профиль конфигурации Wi-Fi.

Вы можете настроить Microsoft Managed Desktop для развертывания этих профилей на устройствах. Если для сетевой безопасности нужно, чтобы устройства были частью локального домена, может потребоваться оценить сетевую инфраструктуру Wi-Fi, чтобы убедиться, что она совместима с устройствами Microsoft Managed Desktop. Устройствами Microsoft Managed Desktop могут быть только устройства, присоединенные к Azure AD.

Прежде чем развертывать конфигурацию Wi-Fi на устройствах Microsoft Managed Desktop, потребуется собрать требования организации для каждой сети Wi-Fi. Чтобы упростить это действие, вы можете использовать этот шаблон профиля Wi-Fi.

Читайте также:  Skype wi fi full hd

Требования к проводным подключениям и проверка подлинности 802.1x

Если вы используете проверку подлинности 802.1x для защиты доступа с устройств к локальной сети (LAN), необходимо отправить обязательные сведения о конфигурации на устройства Microsoft Managed Desktop.

Устройства Microsoft Managed Desktop под управлением Windows 10 версии 1809 или более поздних поддерживают развертывание конфигурации 802.1x с помощью поставщика служб конфигурации WiredNetwork (CSP). Дополнительные сведения см. в документации CSP WiredNetwork.

Прежде чем развертывать профиль конфигурации проводной сети на устройствах Microsoft Managed Desktop, соберите требования организации к проводной корпоративной сети.

Для сбора требований к проводной корпоративной сети:

  1. Войдите на устройство с настроенным существующим профилем 802.1x, которое подключено к локальной сети.
  2. Откройте командную строку с учетными данными администратора.
  3. Найдите имя интерфейса локальной сети, выполнив команду netsh interface show interface .
  4. Экспортируйте XML-файл профиля локальной сети, выполнив команду netsh lan export profile folder=. Interface=”interface_name” .
  5. Если необходимо протестировать экспортированный профиль на устройстве Microsoft Managed Desktop, выполните команду netsh lan add profile filename=»PATH_AND_FILENAME.xml» interface=»INTERFACE_NAME» .

Развертывание инфраструктуры сертификатов

Если у вас уже есть инфраструктура SCEP или PKCS с Intune и этот подход соответствует вашим требованиям, вы также можете использовать его для Microsoft Managed Desktop.

Если инфраструктура SCEP или PKCS еще не существует, ее необходимо подготовить. Дополнительные сведения см. в разделе Настройка профиля сертификата для устройств в Microsoft Intune.

Развертывание профиля локальной сети

После экспорта профиля локальной сети вы можете подготовить политику для Microsoft Managed Desktop.

Чтобы подготовить политику для Microsoft Managed Desktop:

  1. Создайте пользовательский профиль в Microsoft Intune для профиля локальной сети, используя следующие параметры (см. раздел Использование настраиваемых параметров для устройств c Windows 10 в Intune). На панели Настраиваемые параметры OMA-URI выберите Добавить и введите следующие значения.
    • Имя: профиль локальной сети Windows 10 современного рабочего места
    • Описание. Введите описание с общими сведениями о параметре и другой важной информацией.
    • OMA-URI (с учетом регистра): введите ./Device/Vendor/MSFT/WiredNetwork/LanXML
    • Тип данных: выберите Строка (XML-файл).
    • Настраиваемый XML: отправьте экспортированный XML-файл.
  2. Назначьте пользовательский профиль группе Устройства современного рабочего места — тест.
  3. Выполните любое необходимое тестирование с помощью устройства из группы тестового развертывания. В случае успеха назначьте пользовательский профиль следующим группам.
    • Устройства современного рабочего места — первое развертывание
    • Устройства современного рабочего места — быстрое развертывание
    • Устройства современного рабочего места — широкое развертывание
Читайте также:  Передача файлов через wifi между смартфонами

Развертывание сертификатов и профиля Wi-Fi/VPN

Чтобы развернуть сертификаты и профили:

  1. Создайте профиль для каждого корневого и промежуточного сертификата (см. раздел Создание профилей доверенных сертификатов. У каждого из этих профилей должно быть описание, содержащее дату окончания срока действия в формате ДД/ММ/ГГГГ. Профили сертификатов должны содержать дату окончания срока действия.
  2. Создайте профиль для каждого сертификата SCEP или PKCS (см. раздел Создание профиля сертификата SCEP или Создание профиля сертификата PKCS). У каждого из этих профилей должно быть описание, содержащее дату окончания срока действия в формате ДД/ММ/ГГГГ. Профили сертификатов должны содержать дату окончания срока действия.
  3. Создайте профиль для каждой корпоративной сети Wi-Fi (см. раздел Параметры Wi-Fi для устройств с Windows 10 и более поздних версий).
  4. Создайте профиль для каждого корпоративного VPN (см. раздел Настройки устройств с Windows 10 и Windows Holographic для добавления VPN-соединений с помощью Intune).
  5. Назначьте профили группе Устройства современного рабочего места — тест.
  6. Выполните любое необходимое тестирование с помощью устройства из группы тестового развертывания. В случае успеха назначьте пользовательский профиль следующим группам.
    • Устройства современного рабочего места — первое развертывание
    • Устройства современного рабочего места — быстрое развертывание
    • Устройства современного рабочего места — широкое развертывание

Источник

Как устранить ошибку “Windows не может найти сертификат для вашей регистрации в сети” в Windows XP?

Дата последнего обновления: 08-31-2011 14:38:25 PM 279827

Когда вы пытаетесь войти в беспроводную сеть, ваша попытка может завершиться получением сообщения об ошибке следующего содержания: “ Windows не может найти сертификат для вашей регистрации в сети хххх ”

Такая ошибка обычно связана с авторизацией в беспроводной сети, потому что Windows ошибочно ищет соединение 802.1 x . Эту проблему можно устранить следующим образом.

Читайте также:  Смартфоны которые раздают вай фай

Шаг 1 Зайдите в меню Пуск —> Панель управления

Шаг 2 Дважды щелкните на во всплывающем окне.

Шаг 3 Правой кнопкой мыши щелкните на беспроводное сетевое подключение, затем нажмите Свойства.

Шаг 4 Теперь выберите закладку Беспроводные сети и выберите сеть из списка внизу. Нажмите Свойства, выбрав беспроводную сеть, с которой у вас наблюдается проблема.

Шаг 5 Перейдите на закладку Авторизация и снимите галочку в окошке Включить авторизацию IEEE 802.1 x для данной сети. Если в этом окошке стоит галочка, то вы будете получать сообщение “не найден сертификат для вашей регистрации в сети”, потому что Windows ищет его, однако ваш беспроводной маршрутизатор не настроен на безопасность с помощью сертификатов.

Шаг 6 Зайдите на закладку Подключение и поставьте галочку в окошке Подключиться, когда данная сеть доступна.

Шаг 7 Перейдите на закладку Ассоциация и снимите галочку в окошке Ключ для меня предоставляется автоматически, затем выберите Авторизация в сети и Шифрование данных и введите Network key (сетевой ключ ), который вы настроили на вашем беспроводном маршрутизаторе.

Шаг 8 Нажмите ОК, затем еще раз ОК, чтобы сохранить ваши настройки.

Теперь проблема устранена. Windows может сразу автоматически регистрировать вас в сети.

Если проблемы остались, обратитесь к FAQ или свяжитесь со службой поддержки TP — LINK .

Источник

Оцените статью
Adblock
detector