# Perfil WiFi

{% hint style="warning" %}
Recomendamos fortemente que **não use quaisquer espaços** ou **caracteres especiais** no seu **SSID**.
{% endhint %}

Para configurar um perfil WiFi no Jamf, siga estas instruções:

1. Inicie sessão na sua instância do Jamf Pro
2. Escolha o âmbito de implementação correto (Computadores, Dispositivos ou Utilizadores). Neste exemplo, escolhemos um dispositivo macOS (Computadores).
3. Navegue até ao Perfil de Configuração existente do passo anterior ([Trusted Root](https://docs.radiusaas.com/pt/implementacao-de-perfil/jamf-pro/server-trust))
4. Adicione um **Network** payload
5. Como **Interface de Rede** selecione **Wi-Fi**
6. Indique o seu **Service Set Identifier (SSID)**
7. Como **Tipo de segurança** selecione **Any (Enterprise)**

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FbTMF3mH9dgFcnC5aJg8A%2Fimage.png?alt=media&#x26;token=7900181d-135e-4d64-8e3b-f711efb6ec97" alt=""><figcaption></figcaption></figure>

8. Em **Network Security Settings** e **Protocolos** selecione **TLS**

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FdMwG2y7f3Tool5xLvQgn%2Fimage.png?alt=media&#x26;token=f0f9f839-1846-4d73-b899-1da03d3e44f3" alt=""><figcaption></figcaption></figure>

9. Navegue até **Network Security Settings** **>** **Trust**
10. Como **Identity Certificate** selecione o certificado de autenticação do cliente que configurou anteriormente no payload SCEP deste Perfil de Configuração. Caso esteja a utilizar o SCEPman como CA, selecione o SCEP Proxy que configurou previamente durante a [configuração](https://docs.scepman.com/certificate-deployment/jamf/general) do SCEPman.
11. Em **Certificados Confiáveis** todos os certificados que configurou como **Certificate** payloads, aparecerão aqui. Assinale todos.
12. Em seguida, em **Trusted Server Certificate Names** adicione o&#x20;
    * **Subject Alternative Name (SAN)**
    * e **Common Name (CN)** \
      \
      do seu *ativo* RADIUS [**Certificado do servidor.**](https://docs.radiusaas.com/pt/portal-de-administracao/settings/settings-server#server-certificates) Essas propriedades podem ser encontradas ao expandir o certificado ativo do servidor e copiar os valores relevantes.&#x20;

{% hint style="warning" %}
Note que o Common Name diferencia maiúsculas de minúsculas.&#x20;

Certifique-se de que não existem espaços nem caracteres ocultos no início ou no fim do campo de entrada Trusted Server Certificate Names na interface do JAMF.
{% endhint %}

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FJStIctSBg4qjnPNfOf94%2Fimage.png?alt=media&#x26;token=7151402c-59ac-4c01-9596-50831ed7f2f9" alt=""><figcaption></figcaption></figure>

13. Desmarcar **Allow Trust Exceptions**
14. Configure todas as outras opções de acordo com os seus requisitos.
15. Clique em **Guardar**
16. Em **Âmbito** atribua o perfil ao público relevante

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FEXnSNgB2LZM7QRocYPpp%2Fimage.png?alt=media&#x26;token=0bc788ad-6148-487d-b68f-7497936b2d12" alt=""><figcaption></figcaption></figure>
