Criar perfis VPN para ligar aos servidores VPN no Intune

As redes privadas virtuais (VPNs) dão aos utilizadores um acesso remoto seguro à sua rede de organização. Os dispositivos utilizam um perfil de ligação VPN para iniciar uma ligação com o servidor VPN. Os perfis VPN em Microsoft Intune atribuem definições VPN aos utilizadores e dispositivos da sua organização. Utilize estas definições para que os utilizadores possam conectar-se de forma fácil e segura à sua rede organizacional.

Esta funcionalidade aplica-se a:

  • Android device administrator (Administrador de dispositivos Android)
  • Dispositivos pessoais android Enterprise com perfil de trabalho
  • iOS/iPadOS
  • macOS
  • Windows 10 e mais recente
  • Windows 8.1 e mais recente

Por exemplo, pretende configurar todos os dispositivos iOS/iPadOS com as definições necessárias para se ligar a uma partilha de ficheiros na rede da organização. Cria-se um perfil VPN que inclui estas definições. Atribua este perfil a todos os utilizadores que tenham dispositivos iOS/iPadOS. Os utilizadores veem a ligação VPN na lista de redes disponíveis e podem ligar-se sem esforço.

Este artigo lista as aplicações VPN que pode usar, mostra-lhe como criar um perfil VPN, e inclui orientações para garantir os seus perfis VPN. Tem de implementar a aplicação VPN antes de criar o perfil VPN. Se precisa de ajuda para implementar apps usando Microsoft Intune, veja o que é a gestão de aplicações em Microsoft Intune?

Antes de começar

Tipos de ligação VPN

Importante

Antes de poder utilizar perfis VPN atribuídos a um dispositivo, tem de instalar a aplicação VPN para o perfil. Para ajudá-lo a atribuir a aplicação usando o Intune, consulte adicionar aplicações para Microsoft Intune.

Pode criar perfis VPN com os seguintes tipos de ligação:

  • Automático

    • Windows 10
  • Check Point Capsule VPN

    • Android device administrator (Administrador de dispositivos Android)
    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo: Use a política de configuração de aplicativos
    • iOS/iPadOS
    • macOS
    • Windows 10
    • Windows 8.1
  • Cisco AnyConnect

    • Android device administrator (Administrador de dispositivos Android)
    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo
    • iOS/iPadOS
    • macOS
    • Windows 10
  • Cisco (IPSec)

    • iOS/iPadOS
  • Citrix SSO

  • VPN Personalizada

    • iOS/iPadOS
    • macOS

    Crie perfis VPN personalizados utilizando definições URI em Criar um perfil com configurações personalizadas.

  • F5 Access

    • Android device administrator (Administrador de dispositivos Android)
    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo
    • iOS/iPadOS
    • macOS
    • Windows 10
    • Windows 8.1
  • IKEv2

    • iOS/iPadOS
    • Windows 10
  • L2TP

    • Windows 10
  • Túnel da Microsoft (cliente autónomo)

    • iOS/iPadOS
  • Microsoft Tunnel

    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo

    Importante

    Antes de apoiar a utilização do Microsoft Defender para Endpoint como app do cliente do túnel, uma aplicação de cliente de túnel autónomo estava disponível em pré-visualização e utilizou um tipo de ligação do Túnel microsoft (cliente autónomo). A partir de 14 de junho de 2021, tanto a app de túneis autónomos como o tipo de ligação autónoma ao cliente são depreciadas e retiradas do suporte após 26 de outubro de 2021.

  • Mobilidade de Movimento NetMotion

    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo
    • iOS/iPadOS
    • macOS
  • Palo Alto Networks GlobalProtect

  • PPTP

    • Windows 10
  • Pulse Secure

    • Android device administrator (Administrador de dispositivos Android)
    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo
    • iOS/iPadOS
    • Windows 10
    • Windows 8.1
  • SonicWall Mobile Connect

    • Android device administrator (Administrador de dispositivos Android)
    • Android Enterprise possuiu pessoalmente dispositivos com perfil de trabalho
    • Android Enterprise perfil de trabalho totalmente gerido e corporativo
    • iOS/iPadOS
    • macOS
    • Windows 10
    • Windows 8.1
  • Zscaler

Criar o perfil

  1. Inicie sessão no centro de administração do Microsoft Endpoint Manager.

  2. Selecione perfis > de configuração de dispositivos > Criar perfil.

  3. Introduza as seguintes propriedades:

    • Plataforma: Escolha a plataforma dos seus dispositivos. As opções são:
      • Android device administrator (Administrador de dispositivos Android)
      • Android Enterprise > Perfil de trabalho totalmente gerido, dedicado e Corporate-Owned
      • Android Enterprise > Perfil de trabalho de propriedade pessoal
      • iOS/iPadOS
      • macOS
      • Windows 10 e posterior
      • Windows 8.1 e posterior
    • Perfil: Selecione VPN. Ou, selecione Modelos > VPN.
  4. Selecione Criar.

  5. No Básico, insira as seguintes propriedades:

    • Nome: Introduza um nome descritivo para o perfil. Atribua nomes aos perfis de forma que possa identificá-los facilmente mais tarde. Por exemplo, um bom nome de perfil é perfil VPN para toda a empresa.
    • Descrição: Introduza uma descrição para o perfil. Esta definição é opcional, mas recomendada.
  6. Selecione Seguinte.

  7. Nas definições de Configuração, dependendo da plataforma que escolheu, as definições que pode configurar são diferentes. Selecione a sua plataforma para configurações detalhadas:

  8. Selecione Seguinte.

  9. Nas etiquetas Scope (opcional), atribua uma etiqueta para filtrar o perfil a grupos de TI específicos, tais como US-NC IT Team ou JohnGlenn_ITDepartment . Para obter mais informações sobre etiquetas de âmbito, consulte Use RBAC e etiquetas de âmbito para TI distribuídos.

    Selecione Seguinte.

  10. Em Atribuições, selecione o utilizador ou grupos que receberão o seu perfil. Para obter mais informações sobre a atribuição de perfis, consulte perfils de utilizador e dispositivo de atribuição.

    Selecione Seguinte.

  11. Em Rever + criar, rever as suas definições. Quando selecionar Criar, as suas alterações são guardadas e o perfil é atribuído. A política também é mostrada na lista de perfis.

Proteja os seus perfis VPN

Os perfis VPN podem usar vários tipos e protocolos de conexão diferentes de diferentes fabricantes. Estas ligações são normalmente fixadas através dos seguintes métodos.

Certificados

Quando cria o perfil da VPN, pode escolher um perfil de certificado SCEP ou PKCS que tenha criado anteriormente no Intune. Este perfil é conhecido como certificado de identidade. É usado para autenticar contra um perfil de certificado de confiança (ou certificado de raiz) que cria para permitir que o dispositivo do utilizador se conecte. O certificado fidedigno é atribuído ao computador que irá autenticar a ligação VPN (normalmente, o servidor VPN).

Se utilizar a autenticação baseada em certificados para o seu perfil VPN, em seguida, desloque o perfil VPN, o perfil do certificado e o perfil de raiz fidedigno para os mesmos grupos. Esta atribuição garante que cada dispositivo reconhece a legitimidade da sua autoridade de certificados.

Para obter mais informações sobre como criar e utilizar perfis de certificado no Intune, veja Como configurar certificados com o Microsoft Intune.

Nota

Os certificados adicionados utilizando o perfil de certificado importado do PKCS não são suportados para a autenticação VPN. Os certificados adicionados utilizando o perfil de certificados PKCS são suportados para a autenticação VPN.

Nome de utilizador e palavra-passe

O utilizador autentica-se no servidor VPN, fornecendo um nome de utilizador e palavra-passe, ou credenciais derivadas.

Passos seguintes