Sichere WLAN-Konfiguration für Unternehmen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Unter Android 11 QPR1 und höher erfordert das System strenge Sicherheitskonfigurationen für TLS-basierte Wi-Fi Enterprise-Konfigurationen (wie PEAP, TLS oder TTLS). Wenn Sie mit den in der Übersicht über die WLAN-Infrastruktur angegebenen Methoden oder mit addNetwork
eine neue Enterprise-Konfiguration hinzufügen, muss der Aufrufer sowohl ein Root-CA-Zertifikat als auch entweder eine Übereinstimmung mit dem Domain-Suffix oder einen alternativen Antragstellerabgleich konfigurieren. Wenn die neue Konfiguration nicht ordnungsgemäß eingerichtet ist, wird sie vom System abgelehnt und nicht hinzugefügt oder gespeichert.
Bei dieser Sicherheitsanforderung wird die von der Anwendung bereitgestellte Stammzertifizierungsstelle verwendet, um das Zertifikat und den Domainnamen des Authentifizierungsservers kryptografisch zu validieren. Dadurch wird sichergestellt, dass der Nutzer mit einem vertrauenswürdigen Netzwerk verbunden ist.
Eine Anwendung, die eine sichere Enterprise-Konfiguration erstellen muss, muss entweder setCaCertificate
oder setCaCertificates
aufrufen.
Dadurch wird ein Root-CA-Zertifikat oder eine Liste von Root-CA-Zertifikaten festgelegt. Die Anwendung muss dann entweder setAltSubjectMatch
oder setDomainSuffixMatch
aufrufen, um ein alternatives Thema oder ein Suffix des Domainnamens festzulegen.
Alle Inhalte und Codebeispiele auf dieser Seite unterliegen den Lizenzen wie im Abschnitt Inhaltslizenz beschrieben. Java und OpenJDK sind Marken oder eingetragene Marken von Oracle und/oder seinen Tochtergesellschaften.
Zuletzt aktualisiert: 2025-07-27 (UTC).
[null,null,["Zuletzt aktualisiert: 2025-07-27 (UTC)."],[],[],null,["# Secure Wi-Fi Enterprise configuration\n\nOn Android 11 QPR1 and higher, the system mandates strict security\nconfigurations for TLS-based Wi-Fi Enterprise configurations (like PEAP, TLS,\nor TTLS). When adding a new Enterprise configuration using the methods\nspecified in the [Wi-Fi infrastructure overview](/guide/topics/connectivity/wifi-infrastructure) or using\n[`addNetwork`](/reference/android/net/wifi/WifiManager#addNetwork(android.net.wifi.WifiConfiguration)), the caller must configure both a\nRoot CA certificate, and either a domain suffix match or an alternate subject\nmatch. If the new configuration isn't set up properly, the system rejects it\nand it's not added or saved.\n\nThis security requirement uses the Root CA provided by the app to\ncryptographically validate the authentication server's certificate and domain\nname. This ensures that the user is connected to a trusted network.\n\nAn app that needs to create a secure Enterprise configuration must call either\n[`setCaCertificate`](/reference/android/net/wifi/WifiEnterpriseConfig#setCaCertificate(java.security.cert.X509Certificate)) or [`setCaCertificates`](/reference/android/net/wifi/WifiEnterpriseConfig#setCaCertificates(java.security.cert.X509Certificate%5B%5D)).\nThis sets a Root CA certificate or a\nlist of Root CA certificates. The app must then call either\n[`setAltSubjectMatch`](/reference/android/net/wifi/WifiEnterpriseConfig#setAltSubjectMatch(java.lang.String)) or\n[`setDomainSuffixMatch`](/reference/android/net/wifi/WifiEnterpriseConfig#setDomainSuffixMatch(java.lang.String)) to set an alternate subject or a domain name suffix."]]