# Windows

## Passos de configuração

1. Inicie sessão em [Microsoft Intune](https://intune.microsoft.com/)
2. Navegue até **Dispositivos** e, subsequentemente, **Perfis de configuração**
3. Em seguida, clique em **Criar > Nova política**
4. Como **Plataforma** selecione **Windows 10 e posterior**
5. Pesquise o **Tipo de perfil** modelos para **Wi-Fi** e selecione-o
6. Clique em **Criar** e forneça um nome descritivo e, opcionalmente, **Descrição**
7. Como **Tipo de Wi-Fi** selecione **Empresarial**
8. Introduza o seu **SSID**. O **Nome da ligação** pode assumir o mesmo nome.
9. Configure o **Método de autenticação** para **Utilizador** se quiser usar certificados do tipo utilizador para autenticação ou **Máquina** se quiser usar certificados do tipo dispositivo para autenticação.
10. Em seguida, para **Tipo de EAP** escolha **EAP - TLS**
11. Depois, como **Nomes de servidor do certificado** adicione o **Subject Alternative Name (SAN)** do seu *ativo* RADIUS [**Certificado de servidor**](https://docs.radiusaas.com/pt/portal-de-administracao/settings/settings-server#server-certificates). Esta propriedade pode ser encontrada ao expandir o certificado de servidor ativo e copiar o valor relevante.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FWjCvT0AdgrbSCI1xV6Cb%2F2026-03-24_11h46_26.png?alt=media&#x26;token=d7253d1c-28c9-4907-9d4b-c050763490bc" alt=""><figcaption></figcaption></figure>

{% hint style="warning" %}
O Subject Alternative Name (SAN) é **não diferencia maiúsculas de minúsculas** quando usado para verificação do nome do host.
{% endhint %}

12. Para o **Certificados raiz para validação do servidor** selecione o perfil de certificado Confiável que criou anteriormente para o Certificado de servidor RADIUS.
13. Em **Autenticação do cliente** selecione **Certificado SCEP como** **Método de autenticação**&#x20;
14. Por fim, para **Certificado de cliente para autenticação do cliente (certificado de identidade),** selecione o perfil SCEP que pretende usar para autenticação.

    Todas as outras definições podem ser configuradas de acordo com as suas necessidades e preferências.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FiT1T9N8KVs6lbNoK4fV7%2F2024-05-13_15h20_31.png?alt=media&#x26;token=7c7b78b2-52eb-4f31-b44c-47c58a102bcc" alt=""><figcaption><p>A mostrar a configuração do perfil Wi-Fi 1/2</p></figcaption></figure>

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FWz6hpqW8NlcSIMhZDAIP%2Fimage.png?alt=media&#x26;token=2d704c20-63ff-496d-b7e3-f16b47b610f7" alt=""><figcaption></figcaption></figure>

### Roaming rápido

{% hint style="info" %}
Estas são **definições** opcionais.
{% endhint %}

Para uma experiência (normalmente) melhor ao fazer roaming entre pontos de acesso, recomendamos ativar as seguintes **Definições de roaming rápido** no perfil WiFi:

| **Ativar cache da chave-mestre par a par (PMK)**              | Sim | Define se a cache da Chave-Mestre Par a Par (PMK) deve ser usada por este perfil para se ligar a uma WLAN. |
| ------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------- |
| **Tempo máximo durante o qual uma PMK é armazenada na cache** | 720 | Define a duração, em minutos, durante a qual uma cache da Chave-Mestre Par a Par (PMK) será mantida.       |
| **Número máximo de PMK armazenadas na cache**                 | 128 | Define o número de entradas na cache da Chave-Mestre Par a Par (PMK) no cliente.                           |
| **Ativar pré-autenticação**                                   | Sim | Define se a pré-autenticação será usada pelo cliente                                                       |
| **Número máximo de tentativas de pré-autenticação**           | 3   | Define o número de tentativas de pré-autenticação a experimentar em pontos de acesso (AP) vizinhos         |

Para mais detalhes sobre a cache da Chave-Mestre Par a Par, consulte a respetiva especificação em [IEEE 802.11i](https://standards.ieee.org/getieee802/download/802.11i-2004.pdf).

**Importante**: A fiabilidade e a eficácia desta funcionalidade também podem depender da implementação específica pelo fornecedor do WAP. Em alguns casos, clientes com a cache PMK ativada relataram alternância frequente entre pontos de acesso, apesar de a localização do dispositivo ser estática.

## Problemas comuns de configuração

Consulte [Resolução de problemas](https://docs.radiusaas.com/pt/outro/troubleshooting#intune-configuration-issues).
