Microsoft Intune Windows 8.1 디바이스에서 VPN 설정 추가

중요

2022년 10월 22일, Microsoft Intune Windows 8.1 실행하는 디바이스에 대한 지원을 종료했습니다. 이러한 디바이스의 기술 지원 및 자동 업데이트는 사용할 수 없습니다.

현재 Windows 8.1 사용하는 경우 Windows 10/11 디바이스로 이동하는 것이 좋습니다. Microsoft Intune Windows 10/11 클라이언트 디바이스를 관리하는 기본 제공 보안 및 디바이스 기능이 있습니다.

이 문서에서는 Windows 8.1 실행하는 디바이스에서 VPN 연결을 구성하는 데 사용할 수 있는 Intune 설정을 보여 줍니다.

선택한 설정에 따라 다음 목록의 모든 값을 구성할 수 있는 것은 아닙니다.

시작하기 전에

기본 VPN 설정

  • 연결 이름: 이 연결의 이름을 입력합니다. 사용자는 사용 가능한 VPN 연결 목록을 디바이스를 검색할 때 이 이름을 볼 수 있습니다. 예를 들어 Contoso VPN을(를) 입력합니다.

  • 서버: 디바이스가 연결하는 하나 이상의 VPN 서버를 추가합니다. 서버를 추가할 때 다음 정보를 입력합니다.

    • 설명: Contoso VPN 서버와 같은 서버의 설명이 포함된 이름을 입력합니다.
    • IP 주소 또는 FQDN: 디바이스가 연결하는 VPN 서버의 IP 주소 또는 FQDN(정규화된 도메인 이름)을 입력합니다. 예를 들어 또는 를 입력합니다 192.168.1.1vpn.contoso.com.
    • 기본 서버: True 는 이 서버를 디바이스가 연결을 설정하는 데 사용하는 기본 서버로 설정합니다. 하나의 서버만 기본값으로 설정합니다.
    • 가져오기: 설명, IP 주소 또는 FQDN, 기본 서버 형식의 서버 목록을 사용하여 쉼표로 구분된 파일로 이동합니다. 확인을 선택하여 이러한 서버를 서버 목록으로 가져옵니다.
    • 내보내기: 서버 목록을 쉼표로 구분된 값(csv) 파일로 내보냅니다.
  • 연결 유형: VPN 연결 유형을 선택합니다. 옵션은 다음과 같습니다.

    • 검사점 캡슐 VPN
    • SonicWall Mobile Connect
    • F5 Access
    • Pulse Secure
  • 로그인 그룹 또는 도메인 (SonicWall Mobile Connect에만 해당): 연결하려는 로그인 그룹 또는 도메인의 이름을 입력합니다.

  • 역할 (Pulse Secure만 해당): 이 연결에 액세스할 수 있는 사용자 역할의 이름을 입력합니다. 사용자 역할은 개인 설정 및 옵션을 정의하며 특정 액세스 기능을 사용하거나 사용하지 않도록 설정합니다.

  • 영역 (Pulse Secure에만 해당): 사용하려는 인증 영역의 이름을 입력합니다. 인증 영역은 Pulse Secure 연결 유형에서 사용하는 인증 리소스의 그룹화입니다.

  • 사용자 지정 XML: VPN 연결을 구성하는 사용자 지정 XML 명령을 입력합니다.

    Pulse Secure 예제:

    <pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>
    

    CheckPoint Mobile VPN 예제:

    <CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />
    

    SonicWall Mobile Connect 예제:

    <MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>
    

    F5 Edge 클라이언트 예제:

    <f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>
    

    사용자 지정 XML 명령을 작성하는 방법에 대한 자세한 내용은 제조업체의 VPN 설명서를 참조하세요.

  • 분할 터널링: 사용을 사용하면 디바이스가 트래픽에 따라 사용할 연결을 결정할 수 있습니다. 예를 들어 호텔의 사용자는 VPN 연결을 사용하여 작업 파일에 액세스하지만 일반 웹 검색을 위해 호텔의 표준 네트워크를 사용합니다. VPN 연결이 활성 상태일 때 모든 트래픽이 VPN 터널을 사용하도록 하려면 사용 안 함으로 설정합니다.

프록시

  • 자동 구성 스크립트: 파일을 사용하여 프록시 서버를 구성합니다. 구성 파일을 포함하는 프록시 서버 URL을 입력합니다. 예를 들어 http://proxy.contoso.com/pac을(를) 입력합니다.
  • 주소: 프록시 서버의 IP 주소 또는 정규화된 호스트 이름을 입력합니다. 예를 들어 또는 를 입력합니다 10.0.0.3vpn.contoso.com.
  • 포트 번호: 프록시 서버와 연결된 포트 번호를 입력합니다. 예를 들어 8080을(를) 입력합니다.
  • 프록시 설정 자동 검색: VPN 서버에 연결에 프록시 서버가 필요한 경우 디바이스에서 연결 설정을 자동으로 검색할지 선택합니다. 옵션은 다음과 같습니다.
    • 구성되지 않음(기본값): Intune 이 설정을 변경하거나 업데이트하지 않습니다.
    • 사용: 연결 설정을 자동으로 검색합니다.
    • 사용 안 함: 연결 설정을 자동으로 검색하지 않습니다.
  • 로컬 주소에 대한 프록시 무시: 로컬 주소에 프록시 서버를 사용하도록 선택합니다. 옵션은 다음과 같습니다.
    • 구성되지 않음(기본값): Intune 이 설정을 변경하거나 업데이트하지 않습니다.
    • 사용: 로컬 주소에 프록시 서버를 사용하지 마세요.
    • 사용 안 함: 로컬 주소에 프록시 서버를 사용합니다.

다음 단계

프로필을 할당하고, 해당 상태를 모니터링합니다.

Android, Android Enterprise, macOSWindows 10/11 디바이스에서 VPN 설정을 구성합니다.