Configurações de dispositivos Android Enterprise para configurar VPN em Intune

Este artigo descreve as diferentes definições de ligação VPN que pode controlar em dispositivos Android Enterprise. Como parte da solução de gestão de dispositivos móveis (MDM), use estas definições para criar uma ligação VPN, escolha como a VPN autentica, selecione um tipo de servidor VPN, e muito mais.

Esta funcionalidade aplica-se a:

  • Android Enterprise possuiu pessoalmente dispositivos com um perfil de trabalho (BYOD)
  • Perfil de trabalho corporativo da Android Enterprise (COPE)
  • Android Enterprise corporativo detido totalmente gerido (COBO)
  • Android Enterprise propriedade de dispositivos dedicados (COSU)

Como administrador da Intune, pode criar e atribuir definições VPN a dispositivos Android Enterprise. Para saber mais sobre perfis VPN no Intune, consulte os perfis VPN.

Nota

Para configurar a VPN sempre ligado, é necessário criar um perfil VPN e também criar um perfil de restrições do dispositivo com a definição de VPN sempre-on configurada.

Antes de começar

Crie um perfil de configuração de dispositivo VPN VPN android:

  • Perfil de trabalho totalmente gerido, dedicado e corporativo
  • Perfil de trabalho de propriedade pessoal

Perfil de trabalho totalmente gerido, dedicado e Corporate-Owned

  • Tipo de ligação: selecione o tipo de ligação VPN. As opções são:

    • Cisco AnyConnect

    • SonicWall Mobile Connect

    • F5 Access

    • Pulse Secure

    • Microsoft Tunnel (Não suportado em dispositivos dedicados android Enterprise.)

      Importante

      Antes de apoiar a utilização do Microsoft Defender para Endpoint como app do cliente do túnel, uma aplicação de cliente de túnel autónomo estava disponível em pré-visualização e utilizou um tipo de ligação do Túnel microsoft (cliente autónomo). A partir de 14 de junho de 2021, tanto a app de túneis autónomos como o tipo de ligação autónoma ao cliente são depreciadas e retiradas do suporte após 26 de outubro de 2021.

As definições disponíveis dependem do cliente VPN que escolher. Algumas configurações só estão disponíveis para clientes VPN específicos.

Base VPN

  • Nome da ligação: introduza um nome para esta ligação. Os utilizadores finais verão este nome quando procurarem no dispositivo as ligações VPN disponíveis. Por exemplo, introduza Contoso VPN.

  • Endereço do servidor VPN ou FQDN: Introduza o endereço IP ou o nome de domínio totalmente qualificado (FQDN) do servidor VPN que os dispositivos se ligam. Por exemplo, introduza: 192.168.1.1 ou vpn.contoso.com.

  • Método de autenticação: selecione como os dispositivos serão autenticados no servidor VPN. As opções são:

    • Certificados: selecione um perfil de certificado SCEP ou PKCS existente para autenticar a ligação. Configurar certificados lista os passos para criar um perfil de certificado.

    • Nome de utilizador e senha: Ao iniciar sessão no servidor VPN, os utilizadores finais são solicitados a introduzir o seu nome de utilizador e palavra-passe.

    • Credencial derivada: Utilize um certificado derivado do cartão inteligente de um utilizador. Se nenhum emitente credencial derivado estiver configurado, Intune pede-lhe para adicionar um.

      Para obter mais informações, consulte utilizar credenciais derivadas em Intune.

  • Introduza os pares de chaves e valor para os atributos VPN de Mobilidade NetMotion: Adicione ou importe Chaves e Valores que personalizem a sua ligação VPN. Estes valores são normalmente fornecidos pelo seu fornecedor VPN.

  • Site do Túnel da Microsoft (apenas no Túnel da Microsoft): Selecione um site existente. O cliente VPN conecta-se ao endereço IP público ou FQDN deste site.

    Para mais informações, consulte o Túnel da Microsoft para o Intune.

VPN por aplicação

  • Adicionar: Selecione aplicações geridas da lista. Quando os utilizadores iniciam as aplicações que adiciona, o tráfego faz automaticamente rotas através da ligação VPN.

Para obter mais informações, consulte uma política VPN e VPN por aplicação em dispositivos Android Enterprise.

VPN sempre ligado

  • VPN sempre ligado: Ativar a VPN sempre ligada para que os clientes VPN se conectem e reconectem automaticamente com a VPN sempre que possível. Quando definido para Não configurado, o Intune não altera nem atualiza esta definição. Por padrão, a VPN sempre on pode ser desativada para todos os clientes VPN.

    Apenas um cliente VPN pode ser configurado para VPN sempre ligado num dispositivo. Certifique-se de que não tem mais do que uma política VPN sempre on-on implantada num único dispositivo.

Proxy

  • Script de configuração automática: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor proxy que inclui o ficheiro de configuração. Por exemplo, introduza http://proxy.contoso.com/pac.
  • Endereço: Introduza o endereço IP ou o nome de anfitrião totalmente qualificado do servidor proxy. Por exemplo, introduza: 10.0.0.3 ou vpn.contoso.com.
  • Número da porta: Introduza o número de porta associado ao servidor proxy. Por exemplo, introduza 8080.

Perfil de trabalho de propriedade pessoal

  • Tipo de ligação: selecione o tipo de ligação VPN. As opções são:

    • Check Point Capsule VPN

    • Cisco AnyConnect

    • SonicWall Mobile Connect

    • F5 Access

    • Pulse Secure

    • Mobilidade de Movimento NetMotion

    • Microsoft Tunnel

      Importante

      Antes de apoiar a utilização do Microsoft Defender para Endpoint como app do cliente do túnel, uma aplicação de cliente de túnel autónomo estava disponível em pré-visualização e utilizou um tipo de ligação do Túnel microsoft (cliente autónomo). A partir de 14 de junho de 2021, tanto a app de túneis autónomos como o tipo de ligação autónoma ao cliente são depreciadas e retiradas do suporte após 26 de outubro de 2021.

As definições disponíveis dependem do cliente VPN que escolher. Algumas configurações só estão disponíveis para clientes VPN específicos.

Base VPN

  • Nome da ligação: introduza um nome para esta ligação. Os utilizadores finais verão este nome quando procurarem no dispositivo as ligações VPN disponíveis. Por exemplo, introduza Contoso VPN.

  • Endereço do servidor VPN: Introduza o endereço IP ou o nome de domínio totalmente qualificado (FQDN) do servidor VPN que os dispositivos se ligam. Por exemplo, introduza: 192.168.1.1 ou vpn.contoso.com.

  • Método de autenticação: selecione como os dispositivos serão autenticados no servidor VPN. As opções são:

    • Certificados: selecione um perfil de certificado SCEP ou PKCS existente para autenticar a ligação. Configurar certificados lista os passos para criar um perfil de certificado.

    • Nome de utilizador e senha: Ao iniciar sessão no servidor VPN, os utilizadores finais são solicitados a introduzir o seu nome de utilizador e palavra-passe.

    • Credencial derivada: Utilize um certificado derivado do cartão inteligente de um utilizador. Se nenhum emitente credencial derivado estiver configurado, Intune pede-lhe para adicionar um.

      Para obter mais informações, consulte utilizar credenciais derivadas em Intune.

  • Impressão digital (só VPN cápsula de ponto de verificação): Introduza a cadeia de impressões digitais que lhe foi dada pelo vendedor VPN, tais como Contoso Fingerprint Code . Esta impressão digital verifica se o servidor VPN é de confiança.

    Ao autenticar, é enviada uma impressão digital ao cliente para que o cliente saiba confiar em qualquer servidor que tenha a mesma impressão digital. Se o dispositivo não tiver a impressão digital, solicita ao utilizador que confie no servidor VPN enquanto mostra a impressão digital. O utilizador verifica manualmente a impressão digital e opta por confiar na ligação.

  • Introduza os pares de chaves e valor para os atributos VPN de Mobilidade NetMotion: Adicione ou importe Chaves e Valores que personalizem a sua ligação VPN. Estes valores são normalmente fornecidos pelo seu fornecedor VPN.

  • Site do Túnel da Microsoft (apenas no Túnel da Microsoft): Selecione um site existente. O cliente VPN conecta-se ao endereço IP público ou FQDN deste site.

    Para mais informações, consulte o Túnel da Microsoft para o Intune.

VPN por aplicação

  • Adicionar: Selecione aplicações geridas da lista. Quando os utilizadores iniciam as aplicações que adiciona, o tráfego faz automaticamente rotas através da ligação VPN.

Para obter mais informações, consulte uma política VPN e VPN por aplicação em dispositivos Android Enterprise.

VPN sempre ligado

  • VPN sempre ligado: Ativar a VPN sempre ligada para que os clientes VPN se conectem e reconectem automaticamente com a VPN sempre que possível. Quando definido para Não configurado, o Intune não altera nem atualiza esta definição. Por padrão, a VPN sempre on pode ser desativada para todos os clientes VPN.

    Apenas um cliente VPN pode ser configurado para VPN sempre ligado num dispositivo. Certifique-se de que não tem mais do que uma política VPN sempre on-on implantada num único dispositivo.

Proxy

  • Script de configuração automática: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor proxy que inclui o ficheiro de configuração. Por exemplo, introduza http://proxy.contoso.com/pac.
  • Endereço: Introduza o endereço IP ou o nome de anfitrião totalmente qualificado do servidor proxy. Por exemplo, introduza: 10.0.0.3 ou vpn.contoso.com.
  • Número da porta: Introduza o número de porta associado ao servidor proxy. Por exemplo, introduza 8080.

Passos seguintes

Atribua o perfil e monitorize o respetivo estado.

Também pode criar perfis VPN para administrador de dispositivos Android, iOS/iPadOS, macOS, Windows 10 e posteriormente, e Windows 8.1.