নিরাপদ ওয়াই-ফাই এন্টারপ্রাইজ কনফিগারেশন
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
অ্যান্ড্রয়েড 11 QPR1 এবং উচ্চতর, সিস্টেমটি TLS-ভিত্তিক Wi-Fi এন্টারপ্রাইজ কনফিগারেশনের জন্য কঠোর নিরাপত্তা কনফিগারেশন বাধ্যতামূলক করে (যেমন PEAP, TLS, বা TTLS)। Wi-Fi পরিকাঠামো ওভারভিউতে নির্দিষ্ট পদ্ধতিগুলি ব্যবহার করে বা addNetwork
ব্যবহার করে একটি নতুন এন্টারপ্রাইজ কনফিগারেশন যোগ করার সময়, কলকারীকে অবশ্যই একটি রুট CA শংসাপত্র, এবং একটি ডোমেন প্রত্যয় মিল বা একটি বিকল্প বিষয় মিল উভয়ই কনফিগার করতে হবে৷ নতুন কনফিগারেশন সঠিকভাবে সেট আপ না হলে, সিস্টেম এটি প্রত্যাখ্যান করে এবং এটি যোগ বা সংরক্ষিত হয় না।
এই নিরাপত্তা প্রয়োজনীয়তা ক্রিপ্টোগ্রাফিকভাবে প্রমাণীকরণ সার্ভারের শংসাপত্র এবং ডোমেন নাম যাচাই করতে অ্যাপ দ্বারা প্রদত্ত রুট CA ব্যবহার করে। এটি নিশ্চিত করে যে ব্যবহারকারী একটি বিশ্বস্ত নেটওয়ার্কের সাথে সংযুক্ত।
একটি অ্যাপ্লিকেশান যা একটি নিরাপদ এন্টারপ্রাইজ কনফিগারেশন তৈরি করতে হবে তাকে অবশ্যই setCaCertificate
বা setCaCertificates
কল করতে হবে৷ এটি একটি রুট CA শংসাপত্র বা রুট CA শংসাপত্রের একটি তালিকা সেট করে। অ্যাপটিকে অবশ্যই একটি বিকল্প বিষয় বা একটি ডোমেন নামের প্রত্যয় সেট করতে setAltSubjectMatch
বা setDomainSuffixMatch
কল করতে হবে।
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[null,null,["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Secure Wi-Fi Enterprise configuration\n\nOn Android 11 QPR1 and higher, the system mandates strict security\nconfigurations for TLS-based Wi-Fi Enterprise configurations (like PEAP, TLS,\nor TTLS). When adding a new Enterprise configuration using the methods\nspecified in the [Wi-Fi infrastructure overview](/guide/topics/connectivity/wifi-infrastructure) or using\n[`addNetwork`](/reference/android/net/wifi/WifiManager#addNetwork(android.net.wifi.WifiConfiguration)), the caller must configure both a\nRoot CA certificate, and either a domain suffix match or an alternate subject\nmatch. If the new configuration isn't set up properly, the system rejects it\nand it's not added or saved.\n\nThis security requirement uses the Root CA provided by the app to\ncryptographically validate the authentication server's certificate and domain\nname. This ensures that the user is connected to a trusted network.\n\nAn app that needs to create a secure Enterprise configuration must call either\n[`setCaCertificate`](/reference/android/net/wifi/WifiEnterpriseConfig#setCaCertificate(java.security.cert.X509Certificate)) or [`setCaCertificates`](/reference/android/net/wifi/WifiEnterpriseConfig#setCaCertificates(java.security.cert.X509Certificate%5B%5D)).\nThis sets a Root CA certificate or a\nlist of Root CA certificates. The app must then call either\n[`setAltSubjectMatch`](/reference/android/net/wifi/WifiEnterpriseConfig#setAltSubjectMatch(java.lang.String)) or\n[`setDomainSuffixMatch`](/reference/android/net/wifi/WifiEnterpriseConfig#setDomainSuffixMatch(java.lang.String)) to set an alternate subject or a domain name suffix."]]