Share via


Microsoft Tunnel for Mobile Application Management for Android

Megjegyzés:

Ez a képesség Intune bővítményként érhető el. További információ: A Intune Suite bővítmény képességeinek használata.

Amikor hozzáadja a Microsoft Tunnel for Mobile Application Managementet (MAM) a bérlőhöz, a Microsoft Tunnel VPN Gateway nem regisztrált Android-eszközökkel is használhatja a MAM-forgatókönyvek támogatásához. A MAM támogatásával a nem regisztrált eszközök az Tunnel használatával biztonságosan csatlakozhatnak a szervezethez, így a felhasználók és az alkalmazások biztonságosan hozzáférhetnek a szervezeti adatokhoz.

Érintett szolgáltatás:

  • Vállalati Android

Ha ki szeretné terjeszteni a meglévő Microsoft Tunnel-konfigurációt a MAM támogatásához, hozzon létre és telepítsen három profilt, amelyek ezt a támogatást konfigurálják a nem regisztrált eszközökön:

  • Alkalmazáskonfigurációs szabályzat Microsoft Defender. Ez a szabályzat Végponthoz készült Microsoft Defender konfigurál egy eszközön VPN-alagút ügyfélalkalmazásként.
  • Alkalmazáskonfigurációs szabályzat a Microsoft Edge-hez. Ez a szabályzat úgy konfigurálja a Microsoft Edge-et, hogy támogassa az identitásváltást, amely automatikusan csatlakoztatja és leválasztja a VPN-alagutat, amikor a Microsoft "Munkahelyi vagy iskolai" fiókról Microsoft "személyes fiókra" vált a Microsoft Edge-ben.
  • Alkalmazásvédelem szabályzatot, amely automatikusan elindítja a Kapcsolatot a Microsoft Tunnel szolgáltatással, amikor az eszközön a MAM-kompatibilis alkalmazás hozzáfér a vállalati erőforrásokhoz.

A szabályzatok életbe léptetésével a meglévő, Alagúthoz tartozó hely- és kiszolgálókonfigurációk támogatják a hozzáférést azokról az eszközökről, amelyek nincsenek regisztrálva a Intune. Emellett dönthet úgy is, hogy a MAM-alagút konfigurációit regisztrált eszközökre helyezi üzembe az MDM-alagút konfigurációi helyett. A regisztrált eszközöknek azonban csak az MDM-alagút konfigurációit vagy a MAM-alagút konfigurációit kell használniuk, de mindkettőt nem. A regisztrált eszközök például nem rendelkezhetnek olyan alkalmazással, mint a Microsoft Edge, amely MAM-alagútkonfigurációkat használ, míg más alkalmazások MDM-alagútkonfigurációkat használnak.

Próbálja ki az interaktív bemutatót:
A Microsoft Tunnel for Mobile Application Management for Android interaktív bemutatója bemutatja, hogyan terjeszti ki a Tunnel for MAM a Microsoft Tunnel VPN Gateway a Intune nem regisztrált Android-eszközök támogatására.

Előfeltételek

Infrastruktúra és bérlő:

A Tunnel for MAM esetében ugyanazokat a szempontokat és előfeltételeket kell figyelembe venni, mint az Alagút használata a regisztrált eszközökhöz. További információ: Alagút előfeltételei.

A Microsoft Tunnel konfigurálása után készen áll a két alkalmazáskonfigurációs szabályzat és a Alkalmazásvédelem szabályzat hozzáadására, amely lehetővé teszi a nem regisztrált eszközök számára az Alagút használatát. A szabályzatok konfigurálását a következő szakaszok ismertetik.

Eszközök:

A Intune nem regisztrált eszközök felhasználóinak telepíteniük kell a következő alkalmazásokat az Android-eszközükre, mielőtt használhatnák a Tunnel for MAM forgatókönyvet. Ezek az alkalmazások mind manuálisan telepíthetők a Google Play Áruházból:

  1. Microsoft Defender – Szerezze be a Microsoft Defender – Alkalmazások a Google Play áruházban. Microsoft Defender tartalmazza azt az alagútügyfél-alkalmazást, amelyet az eszköz a Microsoft Tunnelhez való csatlakozáshoz használ. A Tunnel for MAM támogatásához Végponthoz készült Microsoft Defender 1.0.4722.0101-es vagy újabb verziójúnak kell lennie.

  2. Microsoft Edge – Szerezze be a Microsoft Edge-ből: Webböngésző – Alkalmazások a Google Playen.

  3. Céges portál – Szerezze be a Intune Céges portál – Alkalmazások a Google Play áruházban. Az eszközöknek telepíteniük kell az Céges portál alkalmazást, annak ellenére, hogy a felhasználóknak nem kell bejelentkezniük az alkalmazásba, vagy regisztrálniuk kell az eszközüket a Intune.

Üzletági alkalmazások:

Az üzletági (LOB) alkalmazások esetében integrálhatja őket a MAM SDK-val. Később hozzáadhatja üzletági alkalmazásait a MAM-alagút alkalmazásvédelmi szabályzataihoz és alkalmazáskonfigurációs szabályzataihoz. Lásd: Az androidos MAM használatának első lépései.

Megjegyzés:

Győződjön meg arról, hogy androidos üzletági alkalmazásai támogatják a közvetlen proxyt vagy a proxy automatikus konfigurációját (PAC) az MDM-hez és a MAM-hoz is.

MAM SDK-verzió:

Az Android megbízható gyökérfunkciójának Microsoft Tunnel mobilalkalmazás-kezeléshez használatához a MAM SDK 9.5.0-s vagy újabb verziójára van szükség, lépjen a 9.5.0-s verziójú · msintuneappsdk/ms-intune-app-sdk-android kiadásra github.com.

Szabályzatok konfigurálása a Microsoft Tunnel mobilalkalmazás-kezeléshez támogatásához

A Tunnel for MAM használatának támogatásához hozza létre és telepítse a következő szakaszokban részletezett három profilt. Ezek a szabályzatok bármilyen sorrendben létrehozhatók:

Ha mindhárom konfigurálva van és ugyanarra a csoportra van telepítve, az alkalmazásvédelmi szabályzat automatikusan aktiválja az Tunnelt a VPN-hez való csatlakozáshoz a Microsoft Edge indításakor.

Konfigurálhat egy megbízható tanúsítványprofilt is a Microsoft Edge-hez és az üzletági alkalmazásokhoz való használatra, ha helyszíni erőforrásokhoz kell csatlakozniuk, és egy helyszíni vagy privát hitelesítésszolgáltató (CA) által kiadott SSL-/TLS-tanúsítvány védi őket. A Microsoft Edge alapértelmezés szerint támogatja a megbízható főtanúsítványokat. Üzletági alkalmazások esetén a MAM SDK-val adhat támogatást a megbízható főtanúsítványokhoz.

Alkalmazáskonfigurációs szabályzat Microsoft Defender

Hozzon létre egy alkalmazáskonfigurációs szabályzatot, amely konfigurálja a Végponthoz készült Microsoft Defender az eszközön alagútügyfél-alkalmazásként való használatra.

Megjegyzés:

Győződjön meg arról, hogy csak egyetlen Defender-alkalmazáskonfigurációs szabályzat célozza meg a nem regisztrált eszközt. Ha több mint 1 alkalmazáskonfigurációs szabályzatot céloz meg a Végponthoz készült Defender különböző alagútbeállításaival, alagútkapcsolati problémákat okoz az eszközön.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba, és lépjen az Alkalmazások>App Configuration szabályzatok>Felügyelt alkalmazásokhozzáadása> területre.

  2. Az Alapvető beállítások lapon:

    1. Adja meg a szabályzat nevét és leírását (nem kötelező).
    2. Kattintson a Nyilvános alkalmazások kiválasztása elemre, válassza Microsoft Defender Végpont Androidhoz lehetőséget, majd kattintson a Kiválasztás gombra.

    Ha Microsoft Defender Végpont megjelenik a Nyilvános alkalmazások listában, válassza a Tovább gombot.

    Képernyőkép egy alkalmazáskonfigurációs szabályzat Microsoft Defender Végpont nyilvános alkalmazásként való konfigurálásáról.

  3. A Beállítások lapon hagyja ki az Általános konfigurációs beállítások kategóriát, amely nem használatos ehhez a szabályzathoz. A Microsoft Tunnel beállítások kategóriájában végezze el a következő konfigurációkat:

    • Állítsa a Use Microsoft Tunnel VPN (Microsoft Tunnel VPN használata ) beállítást Igen értékre.
    • A Kapcsolat neve mezőben adja meg a VPN kapcsolatnevét.

    Ezután kattintson a Webhely kiválasztása elemre:

    • A Webhely neve mezőben válasszon ki egy elérhető webhelyet, majd kattintson az OK gombra.

    • Az alkalmazásonkénti VPN (csak Android esetén) nem kötelező beállítás. A nyilvános vagy egyéni alkalmazások kiválasztásával korlátozhatja az Alagút VPN-kapcsolat használatát ezekre a megadott alkalmazásokra.

      Fontos

      A Microsoft Edge-en belüli zökkenőmentes identitásváltás és az alagútértesítések pontos biztosítása érdekében elengedhetetlen, hogy az Edge szerepeljen az alkalmazásonkénti VPN-listán.

      Képernyőkép az alkalmazásonkénti konfigurációról a Microsoft Edge hozzáadásával.

      Fontos

      Az Androidhoz készült MAM Tunnel nem támogatja az Always-on VPN használatát. Ha az Always-on VPNEngedélyezve értékre van állítva, az alagút nem tud sikeresen csatlakozni, és kapcsolati hibákról szóló értesítéseket küld az eszköz felhasználójának.

    • A proxy nem kötelező beállítás. Konfigurálja a proxybeállításokat a helyszíni hálózati követelményeknek megfelelően.

      Megjegyzés:

      A proxykiszolgáló konfigurációi nem támogatottak az Android 10-es verzió előtti verzióiban. További információ: VpnService.Builder az Android fejlesztői dokumentációjában.

    Ha készen áll, válassza a Tovább gombot a folytatáshoz.

    Képernyőkép az alkalmazáskonfigurációs szabályzatok beállításainak konfigurációjáról.

  4. A Hozzárendelések lapon válassza a Csoportok hozzáadása lehetőséget, majd válassza ki ugyanazokat a Microsoft Entra csoportokat, amelyekbe a Microsoft Edge alkalmazás konfigurációs profilját telepítette, majd válassza a Tovább gombot.

  5. A Felülvizsgálat + Létrehozás lapon válassza a Létrehozás lehetőséget a szabályzat létrehozásának befejezéséhez és a szabályzatnak a hozzárendelt csoportokban való üzembe helyezéséhez.

Az új szabályzat megjelenik az alkalmazáskonfigurációs szabályzatok listájában.

Alkalmazáskonfigurációs szabályzat a Microsoft Edge-hez

Alkalmazáskonfigurációs szabályzat létrehozása a Microsoft Edge-hez. Ez a szabályzat úgy konfigurálja a Microsoft Edge-et, hogy támogassa az identitásváltást, lehetővé teszi a VPN-alagút automatikus csatlakoztatását bejelentkezéskor vagy a Microsoft "Munkahelyi vagy iskolai" fiókra való váltáskor, valamint a VPN-alagút automatikus leválasztását, amikor személyes Microsoft-fiókra vált.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba, és lépjen az Alkalmazások>App Configuration szabályzatok>Felügyelt alkalmazásokhozzáadása> területre.

  2. Az Alapvető beállítások lapon:

    1. Adja meg a szabályzat nevét és a Leírást (nem kötelező).
    2. Kattintson a Nyilvános alkalmazások kiválasztása elemre, válassza az AndroidMicrosoft Edge lehetőséget, majd kattintson a Kiválasztás gombra.

    Miután a Microsoft Edge megjelenik a Nyilvános alkalmazások listában, válassza a Tovább gombot.

    Képernyőkép egy alkalmazáskonfigurációs szabályzat nyilvános alkalmazásként való konfigurálásáról a Microsoft Edge-ben.

  3. A Beállítások lapon konfigurálja a Név és érték párt az Általános konfigurációs beállítások kategóriában az alábbiak szerint:

    Name (Név) Leírás
    com.microsoft.intune.mam.managedbrowser.StrictTunnelMode

    Érték: True
    Ha a értékre Truevan állítva, szigorú alagútmód-támogatást biztosít az Edge-nek. Ha a felhasználók szervezeti fiókkal jelentkeznek be az Edge-be, ha a VPN nincs csatlakoztatva, akkor a Szigorú alagút mód blokkolja az internetes forgalmat.

    Amikor a VPN újracsatlakozik, ismét elérhető lesz az internetböngészés.
    com.microsoft.intune.mam.managedbrowser.TunnelAvailable.IntuneMAMOnly

    Érték: True
    Ha a értékre Truevan állítva, identitásváltási támogatást biztosít az Edge-re.

    Amikor a felhasználók munkahelyi vagy iskolai fiókkal jelentkeznek be, az Edge automatikusan csatlakozik a VPN-hez. Ha a felhasználók engedélyezik a privát böngészést, az Edge személyes fiókra vált, és leválasztja a VPN-t.

    Az alábbi képen a Identity switch Microsoft Edge alkalmazáskonfigurációs szabályzatának beállítása látható:

    Az identitáskapcsoló konfigurációs kulcsát és a MAM-alagút értékét bemutató kép nem felügyelt Android-eszközökön Microsoft Intune.

    Megjegyzés:

    Győződjön meg arról, hogy nincsenek záró szóközök az Általános konfigurációs beállítás végén.

    Ugyanezzel a szabályzattal konfigurálhat más Microsoft Edge-konfigurációkat a Microsoft Edge konfigurációs beállítások kategóriájában. Ha a Microsoft Edge további konfigurációi készen állnak, válassza a Tovább gombot.

  4. A Hozzárendelések lapon válassza a Csoportok hozzáadása lehetőséget, majd válasszon ki egy vagy több Microsoft Entra csoportot, amelyek megkapják ezt a szabályzatot. A csoportok konfigurálása után válassza a Tovább gombot.

  5. A Felülvizsgálat + Létrehozás lapon válassza a Létrehozás lehetőséget a szabályzat létrehozásának befejezéséhez és a szabályzatnak a hozzárendelt csoportokban való üzembe helyezéséhez.

Az új szabályzat megjelenik az alkalmazáskonfigurációs szabályzatok listájában.

A Microsoft Edge szabályzatának Alkalmazásvédelem

Hozzon létre egy alkalmazásvédelmi szabályzatot, amely automatikusan elindítja a Microsoft Tunnel VPN-kapcsolatot az alkalmazás indításakor.

Megjegyzés:

Az alkalmazás elindításakor az alagút VPN-kapcsolata megkísérli az indítást, és az eszköznek hozzáférése lesz a Microsoft Tunnel Gatewayen keresztül elérhető helyszíni hálózati útvonalakhoz. Ha az alagúthálózati hozzáférést adott alkalmazásokra szeretné korlátozni, konfigurálja az "Alkalmazásonkénti VPN (csak Android) beállításait.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba, és lépjen az Alkalmazások>Alkalmazásvédelem szabályzatok>Szabályzat létrehozása>Android területre.

  2. Az Alapvető beállítások lapon adja meg a szabályzat nevét és leírását (nem kötelező), majd válassza a Tovább gombot.

  3. Az Alkalmazások lapon kattintson a Nyilvános alkalmazások kiválasztása elemre, válassza a Microsoft Edge lehetőséget, majd kattintson a Kiválasztás gombra.

    Ha a Microsoft Edge megjelenik a Nyilvános alkalmazások listában, válassza a Tovább gombot.

    Képernyőkép egy alkalmazásvédelmi szabályzat nyilvános alkalmazásként való konfigurálásáról a Microsoft Edge-ben.

  4. Az Adatvédelem lapon görgessen az aljára, és állítsa a Microsoft Tunnel-kapcsolat indítása az alkalmazás indításakorbeállítást Igen értékre, majd válassza a Tovább gombot.

    Képernyőkép egy alkalmazásvédelmi szabályzat beállításának konfigurálásáról az Alagút alkalmazásindításkor való használatához.

  5. Lépjen tovább a Hozzáférési követelmények és a Feltételes indítás lapon.

  6. A Hozzárendelések lapon válassza a Csoportok hozzáadása lehetőséget, majd válassza ki ugyanazokat a Microsoft Entra csoportokat, amelyekbe a két alkalmazáskonfigurációs profilt telepítette, majd válassza a Tovább gombot.

  7. A Felülvizsgálat + Létrehozás lapon válassza a Létrehozás lehetőséget a szabályzat létrehozásának befejezéséhez és a szabályzatnak a hozzárendelt csoportokban való üzembe helyezéséhez.

Az új szabályzat megjelenik az alkalmazáskonfigurációs szabályzatok listájában.

Üzletági alkalmazások konfigurálása

Ha integrálta üzletági alkalmazásait a MAM SDK-val, akkor a Microsoft Tunnel szolgáltatással is használhatja őket, ha egyéni alkalmazásként hozzáadja őket a korábban létrehozott három MAM-alagútszabályzathoz.

Az egyéni alkalmazások szabályzatokhoz való hozzáadásával kapcsolatos további információkért tekintse meg a következő cikkeket a két szabályzattípusról:

A nem regisztrált eszközökön futó üzletági alkalmazások támogatásához az alkalmazásoknak elérhető alkalmazásként kell üzembe helyezni Microsoft Intune Felügyeleti központban. A Intune nem használható alkalmazások telepítéséhez szükséges alkalmazásokként a nem regisztrált eszközökre.

Megbízható tanúsítványprofil használata

Az Androidon a MAM-alagutat használó üzletági alkalmazásoknak integrálniuk kell az Intune App SDK-val, és az új Tunnel for MAM trust manager használatával kell használniuk a megbízható főtanúsítvány-támogatást az üzletági alkalmazásaikhoz. A megbízható főtanúsítványok támogatásához a jelen cikk Előfeltételek szakaszában ismertetett minimális SDK-verziót (vagy újabb verziót) kell használnia.

Megbízható főtanúsítványok kezelése:

Ha az alkalmazáshoz egy helyszíni vagy privát hitelesítésszolgáltató által kibocsátott SSL-/TLS-tanúsítványok szükségesek a belső webhelyekhez és alkalmazásokhoz való biztonságos hozzáférés biztosításához, az Intune App SDK a MAMTrustedRootCertsManager és a MAMCertTrustWebViewClient API-osztályokkal támogatja a tanúsítványmegbízhatóság kezelését.

Követelmények:

  • A Tunnel for MAM Android által támogatott tanúsítványformátumok:

    • DER kódolású bináris X.509
    • PEM
  • A MAMCertTrustWebViewClient a következőket támogatja:

    • Android 10 vagy újabb
  • A MAMTrustedRootCertsManager a következőket támogatja :

    • SSLContext
    • SSLSocketFactory
    • TrustManager
    • WebView

Egy olyan alkalmazás alkalmazáskonfigurációs profiljának konfigurálása során, amely a Tunnel for MAM-t fogja használni, válassza ki a használni kívánt tanúsítványprofilt:

  1. Az alkalmazáskonfigurációs profil Beállítások lapján bontsa ki a Microsoft Tunnel for Mobile Application Management beállításait. Az Alagútbeállítások megtekintése egy alkalmazáskonfigurációs szabályzatban.

  2. Adja meg a következő beállításokat:

    1. A Microsoft Tunnel mobilalkalmazás-kezeléshez használata beállítást állítsa Igen értékre.
    2. A Kapcsolat neve mezőben adjon meg egy felhasználónevet ehhez a kapcsolathoz, például mam-tunnel-vpn.
    3. Ezután válassza a Webhely kiválasztása lehetőséget, majd válasszon ki egy Microsoft Tunnel Gateway-webhelyet. Ha még nem konfigurált alagútátjáró-helyet, tekintse meg a Microsoft Tunnel konfigurálását bemutató cikket.
    4. Ha az alkalmazás megbízható tanúsítványt igényel, válassza a Főtanúsítvány lehetőséget a Főtanúsítványok kiválasztása panel megnyitásához, majd válasszon ki egy megbízható tanúsítványprofilt.

    A főtanúsítvány-kiválasztási panel nézete.

    További információ a főtanúsítvány-profilok konfigurálásáról: Megbízható főtanúsítvány-profilok Microsoft Intune.

  3. Az Alagút-MAM beállításainak konfigurálása után válassza a Tovább gombot a Hozzárendelések lap megnyitásához.

Ismert problémák

Az alábbiakban az Androidhoz készült MAM Tunnel ismert problémáit vagy korlátozásait ismertetjük.

A Tunnel for Mobile Application Management nem támogatja a Microsoft Defender személyes profil módban

A személyes profil módban Microsoft Defender kapcsolatos információkért lásd: Microsoft Defender a Személyes profil androidos nagyvállalati verzióban BYOD módban című témakörben.

Megkerülő megoldás: Nincs.

A MAM-alagút nem támogatott az MDM-alagút használatakor

Az MDM-alagút konfigurációi helyett regisztrált eszközökkel is használhatJA a MAM-alagutat. A regisztrált eszközöknek azonban csak az MDM-alagút konfigurációit vagy a MAM-alagút konfigurációit kell használniuk, de mindkettőt nem. A regisztrált eszközök például nem rendelkezhetnek olyan alkalmazással, mint a Microsoft Edge, amely MAM-alagútkonfigurációkat használ, míg más alkalmazások MDM-alagútkonfigurációkat használnak.

Megkerülő megoldás: Nincs.

A WebView-t és Intune SDK-t használó üzletági alkalmazás megbízható legfelső szintű támogatáshoz, a belső végpontok nem rendezhetők

Megkerülő megoldás: Telepítse manuálisan a megbízható főtanúsítványt a nem regisztrált Android-eszközökön, amelyek webview-t használnak a WebView-val az alagútban.

Az Android nem tudja létrehozni a tanúsítványláncot, ha magánhitelesítő szolgáltatót használ

Ha a WebView-t a MAMCertTrustWebViewClienttel használja a MAM-ban a tanúsítványok ellenőrzéséhez, a MAM delegál Androidra, hogy tanúsítványláncot építsen ki a rendszergazdák és a kiszolgáló által biztosított tanúsítványokból. Ha egy privát tanúsítványokat használó kiszolgáló biztosítja a teljes láncot a csatlakozó WebView-hoz, de a rendszergazda csak a főtanúsítványt helyezi üzembe, az Android nem tudja létrehozni a tanúsítványláncot, és sikertelen lehet a kiszolgáló megbízhatóságának ellenőrzésekor. Ez a viselkedés azért fordul elő, mert az Androidnak köztes tanúsítványokra van szüksége a lánc elfogadható szintre történő létrehozásához.

Megkerülő megoldás: A megfelelő tanúsítványérvényesítés biztosításához a rendszergazdáknak telepítenie kell a főtanúsítványt és az összes köztes tanúsítványt Intune. Ha a főtanúsítvány és az összes köztes tanúsítvány nincs üzembe helyezve, az Android nem tudja létrehozni a tanúsítványláncot, és nem bízik meg a kiszolgálón.

Végponthoz készült Defender-tanúsítványhiba egy privát hitelesítésszolgáltatótól származó TLS-/SSL-tanúsítvány használatakor

Ha a Microsoft Tunnel Gateway-kiszolgáló egy privát (helyszíni) hitelesítésszolgáltató által kiadott TLS-/SSL-tanúsítványt használ, Végponthoz készült Microsoft Defender tanúsítványhibát generál a csatlakozás megkísérlésekor.

Megkerülő megoldás: Telepítse manuálisan a privát hitelesítésszolgáltató megfelelő megbízható főtanúsítványát az Android-eszközön. A Végponthoz készült Defender alkalmazás jövőbeli frissítése támogatást nyújt, és szükségtelenné teszi a megbízható főtanúsítvány manuális telepítését.

A Microsoft Edge az indítás után rövid ideig nem tudja elérni a belső erőforrásokat

Közvetlenül a Microsoft Edge megnyitása után a böngésző megpróbál csatlakozni a belső erőforrásokhoz, mielőtt sikeresen csatlakozik az Alagúthoz. Ez a viselkedés azt eredményezi, hogy a böngésző azt jelenti, hogy az erőforrás vagy a cél URL-címe nem érhető el.

Megkerülő megoldás: Frissítse a böngészőkapcsolatot az eszközön. Az erőforrás az alagúthoz való csatlakozás után válik elérhetővé.

A nem regisztrált eszközök alagútjának támogatásához szükséges három alkalmazás nem látható az eszközön lévő Céges portál alkalmazásban

Miután a Microsoft Edge, a Végponthoz készült Microsoft Defender és a Céges portál hozzá lett rendelve egy eszközhöz, amint az regisztrációval vagy anélkül érhető el, a megcélzott felhasználó nem találja az alkalmazásokat a Céges portál vagy a portal.manage.microsoft.com.

Megkerülő megoldás: Telepítse mind a három alkalmazást manuálisan a Google Play Áruházból. A Google Play áruházban mindhárom alkalmazásra mutató hivatkozásokat megtalálja ebben a cikkben : Előfeltételek szakasz.

Hiba: "Az MSTunnel VPN indítása nem sikerült, forduljon segítségért a rendszergazdához"

Ez a hibaüzenet akkor is előfordulhat, ha az alagút csatlakoztatva van.

Megkerülő megoldás: Ez az üzenet figyelmen kívül hagyható.

Hiba: Érvénytelen licencelés, forduljon a rendszergazdához

Ez a hiba akkor fordul elő, ha a Végponthoz készült Microsoft Defender verziója nem támogatja az Alagút elemet.

Megkerülő megoldás: Telepítse a Végponthoz készült Defender támogatott verzióját a Microsoft Defender – Alkalmazások a Google Playen.

Nem támogatott több szabályzat használata a Defenderhez különböző alagúthelyek különböző alkalmazásokhoz való konfigurálásához

Nem támogatott két vagy több alkalmazáskonfigurációs szabályzat használata Microsoft Defender, amelyek különböző alagúthelyeket határoznak meg, és olyan versenyhelyzetet eredményezhetnek, amely megakadályozza az Alagút sikeres használatát.

Megkerülő megoldás: Minden eszközt egyetlen alkalmazáskonfigurációs szabályzattal célozhat meg Microsoft Defender, így minden nem regisztrált eszköz úgy van konfigurálva, hogy csak egy webhelyet használjon.

GCC High- és FIPS-támogatás

Microsoft Tunnel mobilalkalmazás-kezeléshez GCC High-környezetek esetében nem támogatott, Microsoft Tunnel mobilalkalmazás-kezeléshez nem támogatja a Federal Information Processing Standard (FIPS) szabványt. Microsoft Tunnel mobilalkalmazás-kezeléshez a Fairfax-környezetekben nem támogatott

Következő lépések

Lásd még: