Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel zur Vorgehensweise zeigen wir Ihnen, wie Sie Intune zum Erstellen und Bereitstellen von Always On VPN-Profilen verwenden.
Wenn Sie jedoch ein benutzerdefiniertes VPN profileXML erstellen möchten, befolgen Sie die Anleitung in "ProfileXML mithilfe von Intune anwenden".
Prerequisites
Intune verwendet Microsoft Entra-Benutzergruppen, daher müssen Sie:
Stellen Sie sicher, dass Sie über eine Private Key Infrastructure (PKI) verfügen, die Benutzer- und Gerätezertifikate für die Authentifizierung ausstellen kann. Weitere Informationen zu Zertifikaten für Intune finden Sie unter Verwenden von Zertifikaten für die Authentifizierung in Microsoft Intune.
Erstellen Sie eine Microsoft Entra-Benutzergruppe, die VPN-Benutzern zugeordnet ist, und weisen Sie der Gruppe nach Bedarf neue Benutzer zu.
Stellen Sie sicher, dass die VPN-Benutzer über VPN-Serververbindungsberechtigungen verfügen.
Erstellen Sie die XML-Konfiguration für das Extensible Authentication Protocol (EAP)
In diesem Abschnitt erstellen Sie eine XML-Konfiguration für das Extensible Authentication Protocol (EAP).
Kopieren Sie die folgende XML-Zeichenfolge in einen Text-Editor:
Important
Jede andere Kombination aus Groß- oder Kleinschreibung für "true" in den folgenden Tags führt zu einer teilweisen Konfiguration des VPN-Profils:
<AlwaysOn>true</AlwaysOn>
<RememberCredentials>true</RememberCredentials><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>
Ersetzen Sie <ServerNames>NPS.contoso.com</ServerNames> in der Beispiel-XML durch den FQDN des in die Domäne eingebundenen NPS, in dem die Authentifizierung stattfindet.
Ersetzen Sie an beiden Stellen <TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b</TrustedRootCA> im Beispiel durch den Zertifikatfingerabdruck Ihrer lokalen Stammzertifizierungsstelle.
Important
Verwenden Sie den Beispiel-Fingerabdruck nicht im Abschnitt <TrustedRootCA></TrustedRootCA> weiter unten. TrustedRootCA muss der Zertifikatfingerabdruck der lokalen Stammzertifizierungsstelle sein, die das Serverauthentifizierungszertifikat für RRAS- und NPS-Server ausgestellt hat. Dabei darf es sich weder um das Cloudstammzertifikat noch um den Zertifikatsfingerabdruck der ausstellenden Zertifizierungsstelle handeln.
Speichern Sie den XML-Code für die Verwendung im nächsten Abschnitt.
Erstellen der Always On VPN-Konfigurationsrichtlinie
Melden Sie sich beim Microsoft Endpoint Manager Admin Center an.
Go to Devices>Configuration profiles.
Wählen Sie + Profil erstellen aus.
For Platform, select Windows 10 and later.
For Profile type, select Templates.
For Template name, select VPN.
Select Create.
For the Basics tab:
- Enter a Name for the VPN profile and (optionally) a description.
For the Configuration settings tab:
Wenn Sie dieses VPN-Profil mit einem Benutzer-/Gerätebereich verwenden möchten, wählen Sie "Benutzer" aus.
For Connection type:, select IKEv2.
For Connection name: enter the name of the VPN connection; for example, Contoso AutoVPN.
For Servers:, add the VPN server addresses and descriptions. For the default server, set Default server to True.
Wenn Sie IP-Adressen mit internem DNS registrieren möchten, wählen Sie "Deaktivieren" aus.
For Always On:, select Enable.
Um Anmeldeinformationen bei jeder Anmeldung zu speichern, wählen Sie den Wert aus, der für Ihre Sicherheitsrichtlinie geeignet ist.
For Authentication Method, select EAP.
For EAP XML, select the XML you saved in Create the EAP XML.
For Device Tunnel, select Disable. Weitere Informationen zu Gerätetunneln finden Sie unter Konfigurieren von VPN-Gerätetunneln in Windows 10.
Für IKE-Sicherheitszuordnungsparameter
- Set Split tunneling to Enable.
- Konfigurieren sie die vertrauenswürdige Netzwerkerkennung. Um das DNS-Suffix zu finden, können Sie
Get-NetConnectionProfile > Name
auf einem System verwenden, das derzeit mit dem Netzwerk verbunden ist und auf dem das Domänenprofil angewendet wurde (NetworkCategory:DomainAuthenticated
).
Behalten Sie die verbleibenden Einstellungen als Standard bei, es sei denn, Ihre Umgebung erfordert eine weitere Konfiguration. Weitere Informationen zu den EAP-Profileinstellungen für Intune finden Sie unter Windows 10/11- und Windows Holographic-Geräteeinstellungen, um VPN-Verbindungen mit Intune hinzuzufügen.
Select Next.
For the Scope Tags tab, leave default settings and select Next.
For the Assignments tab:
Select Add groups, and add your VPN user group.
Select Next.
For the Applicability Rules tab, leave default settings and select Next.
Überprüfen Sie auf der Registerkarte " Überprüfen + Erstellen " alle Einstellungen, und wählen Sie "Erstellen" aus.
Synchronisieren der Always On VPN-Konfigurationsrichtlinie mit Intune
Um die Konfigurationsrichtlinie zu testen, melden Sie sich bei einem Windows 10+-Clientcomputer als VPN-Benutzer an, und synchronisieren Sie dann mit Intune.
On the Start menu, select Settings.
In Settings, select Accounts, and select Access work or school.
Select the account to connect to your Microsoft Entra ID, and select Info.
Move down and select Sync to force an Intune policy evaluation and retrieval.
When the synchronization is complete, close Settings. Nach der Synchronisierung sollten Sie in der Lage sein, eine Verbindung mit dem VPN-Server Ihrer Organisation herzustellen.
Next Steps
Ein ausführliche Anleitung zum Einrichten von Always On VPN finden Sie im Anleitung: Einrichtungsinfrastruktur für Always On VPN.
Informationen zum Konfigurieren von Always On VPN-Profilen mit Microsoft Configuration Manager finden Sie unter Deploy Always On VPN profile to Windows clients with Microsoft Configuration Manager
Ausführlichere Informationen zu always on VPN-Konfigurationsoptionen für den Konfigurationsdienstanbieter (Configuration Service Provider, CSP) finden Sie unter VPNv2-Konfigurationsdienstanbieter.
Informationen zur Problembehandlung bei der VPN-Bereitstellung in Microsoft Intune finden Sie unter Problembehandlung bei VPN-Profilproblemen in Microsoft Intune.