Partager via


Utiliser un profil personnalisé Microsoft Intune pour créer un profil VPN par application pour les appareils Android

Importante

Microsoft Intune met fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) le 31 décembre 2024. Après cette date, l’inscription de l’appareil, le support technique, les correctifs de bogues et les correctifs de sécurité ne seront pas disponibles. Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android dans Intune avant la fin du support. Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.

Vous pouvez créer un profil VPN par application pour les appareils Android 8.0 et ultérieur inscrits dans Intune. Commencez par créer un profil VPN qui utilise le type de connexion Pulse Secure ou Citrix. Ensuite, créez une stratégie de configuration personnalisée qui associe le profil VPN à des applications spécifiques.

Cette fonctionnalité s’applique à :

  • Administrateur d’appareil Android (DA) inscrit dans Intune

Pour utiliser le VPN par application sur des appareils Android Enterprise, utilisez une stratégie de configuration des applications. Les stratégies de configuration des applications prennent en charge d’autres applications de client VPN. Sur les appareils Android Enterprise, vous pouvez suivre les étapes décrites dans cet article. Ce n’est toutefois pas recommandé ; par ailleurs, seules les connexions VPN Pulse Secure et Citrix sont possibles.

Après avoir affecté la stratégie à votre appareil Android DA ou à vos groupes d’utilisateurs, les utilisateurs doivent démarrer le client Pulse Secure ou Citrix VPN. Le client VPN autorise ensuite uniquement le trafic provenant des applications spécifiées à utiliser la connexion VPN ouverte.

Remarque

Seuls les types de connexions Pulse Secure et Citrix sont pris en charge pour l’administrateur d’appareil Android. Sur des appareils Android Enterprise, utilisez une stratégie de configuration des applications.

Configuration requise

Étape 1 : Créer un profil VPN

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Appareils>Gérer les appareils>Configuration>Créer une>stratégie.

  3. Entrez les propriétés suivantes :

    • Plateforme, sélectionnez Administrateur d’appareil Android.
    • Type de profil : sélectionnez VPN.
  4. Sélectionnez Créer.

  5. Dans Informations de base, entrez les propriétés suivantes :

    • Nom : entrez un nom descriptif pour le profil. Nommez vos profils afin de pouvoir les identifier facilement ultérieurement. Par exemple, Profil VPN par application Android DA pour toute l’entreprise est un bon nom de profil.
    • Description : entrez une description pour le profil. Ce paramètre est facultatif, mais recommandé.
  6. Sélectionnez Suivant.

  7. Dans Paramètres de configuration, configurez les paramètres souhaités dans le profil :

    Prenez note de la valeur de Nom de connexion que vous entrez lors de la création du profil VPN. Ce nom est nécessaire lors de l’étape suivante. Dans cet exemple, le nom de la connexion est MonProfilVpnApp.

  8. Sélectionnez Suivant et poursuivez la création de votre profil. Pour plus d’informations, consultez Créer un profil VPN.

Étape 2 : Créer une stratégie de configuration personnalisée

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Appareils>Gérer les appareils>Configuration>Créer une>stratégie.

  3. Entrez les propriétés suivantes :

    • Plateforme, sélectionnez Administrateur d’appareil Android.
    • Type de profil : sélectionnez Personnalisé.
  4. Sélectionnez Créer.

  5. Dans Informations de base, entrez les propriétés suivantes :

    • Nom: Donnez un nom explicite au profil personnalisé. Nommez vos profils afin de pouvoir les identifier facilement ultérieurement. Par exemple, un bon nom de profil est Android DA - OMA-URI VPN.
    • Description : entrez une description pour le profil. Ce paramètre est facultatif, mais recommandé.
  6. Sélectionnez Suivant.

  7. Dans Paramètres de configuration>Paramètres OMA-URI, sélectionnez Ajouter. Entrez les valeurs OMA-URI suivantes :

    • Nom: Donnez un nom à votre paramètre.
    • Description : entrez une description pour le profil. Ce paramètre est facultatif, mais recommandé.
    • OMA-URI: Entrez ./Vendor/MSFT/VPN/Profile/*Name*/PackageList, où Name est le nom de la connexion que vous avez noté à l’étape 1. Dans cet exemple, la chaîne est ./Vendor/MSFT/VPN/Profile/MyAppVpnProfile/PackageList.
    • Type de données, entrez Chaîne.
    • Valeur: Entrez une liste séparée par des points-virgules des packages à associer au profil. Par exemple, si vous souhaitez qu’Excel et le navigateur Google Chrome utilisent la connexion VPN, entrez : com.microsoft.office.excel;com.android.chrome.

    Vos paramètres ressemblent aux suivants :

    Capture d’écran montrant la stratégie personnalisée VPN par application de l’administrateur d’appareil Android dans Microsoft Intune.

  8. Sélectionnez Suivant et poursuivez la création de votre profil. Pour plus d’informations, consultez Créer un profil VPN.

Définition de la liste d’applications bloquées et autorisées (facultatif)

Utilisez la valeur BLACKLIST pour entrer une liste d’applications qui ne peuvent pas utiliser la connexion VPN. Toutes les autres applications se connectent par le biais du VPN. Vous pouvez aussi utiliser la valeur WHITELIST pour entrer une liste d’applications qui peuvent utiliser la connexion VPN. Les applications qui ne figurent pas dans la liste ne se connectent pas par le biais du VPN.

  1. Dans le volet Paramètres OMA-URI personnalisés, choisissez Ajouter.
  2. Entrez un nom de paramètre.
  3. Dans OMA-URI, entrez ./Vendor/MSFT/VPN/Profile/*Name*/Mode, où Name est le nom du profil VPN que vous avez noté à l’étape 1. Dans notre exemple, la chaîne est ./Vendor/MSFT/VPN/Profile/MyAppVpnProfile/Mode.
  4. Dans Type de données, entrez Chaîne.
  5. Dans Valeur, entrez BLACKLIST ou WHITELIST.

Étape 3 : Affecter les deux stratégies

Affectez les deux profils d’appareil aux utilisateurs ou appareils nécessaires.

Ressources