Adicione as definições VPN em dispositivos iOS e iPadOS em Microsoft Intune
Microsoft Intune inclui muitas definições VPN que podem ser implementadas nos seus dispositivos iOS/iPadOS. Estas definições são utilizadas para criar e configurar ligações VPN à rede da sua organização. Este artigo descreve estas definições. Algumas definições só estão disponíveis para alguns clientes VPN, tais como o Citrix, Zscaler, entre outros.
Antes de começar
Crie um perfil de configuração do dispositivo VPN iOS/iPadOS.
Nota
Estas definições estão disponíveis para todos os tipos de inscrição, exceto para a inscrição do utilizador. A inscrição do utilizador está limitada a VPN por aplicação. Para obter mais informações sobre os tipos de matrículas, consulte a inscrição iOS/iPadOS.
As definições disponíveis dependem do cliente VPN que escolher. Algumas configurações só estão disponíveis para clientes VPN específicos.
Estas definições utilizam a carga útil apple VPN (abre o site da Apple).
Tipo de ligação
Selecione o tipo de ligação VPN da seguinte lista de fornecedores:
- Check Point Capsule VPN
- Cisco Legacy AnyConnect: aplicável à versão 4.0.5x e versões anteriores da aplicação Cisco Legacy AnyConnect.
- Cisco AnyConnect: aplicável à versão 4.0.7x e versões posteriores da aplicação Cisco AnyConnect.
- SonicWall Mobile Connect
- F5 Access Legacy: aplicável a versão 2.1 e versões anteriores da aplicação F5 Access.
- F5 Access: aplicável a versão 3.0 e versões posteriores da aplicação F5 Access.
- Palo Alto Networks GlobalProtect (Legacy): aplicável a versão 4.1 e versões anteriores da aplicação Palo Alto Networks GlobalProtect.
- Palo Alto Networks GlobalProtect: aplicável a versão 5.0 e versões posteriores da aplicação Palo Alto Networks GlobalProtect.
- Pulse Secure
- Cisco (IPSec)
- Citrix VPN
- Citrix SSO
- Zscaler: Para utilizar o Acesso Condicional, ou permitir que os utilizadores contornem o sinal Zscaler no ecrã, então deve integrar o Zscaler Private Access (ZPA) com a sua conta AD Azure. Para obter passos detalhados, veja a documentação do Zscaler.
- Mobilidade de Movimento NetMotion
- IKEv2: As definições do IKEv2 (neste artigo) descrevem as propriedades.
- Microsoft Tunnel
- VPN Personalizada
Nota
A Cisco, Citrix, F5 e Palo Alto anunciaram que os seus clientes legados não funcionam no iOS 12. Deverá migrar para as novas aplicações logo que possível. Para obter mais informações, veja o Blogue da Equipa de Suporte do Microsoft Intune.
Definições de VPN Base
Nome da ligação: os utilizadores finais verão este nome quando procurarem uma lista de ligações VPN disponíveis no dispositivo.
Nome de domínio personalizado (apenas Zscaler): Prépopular o sinal da aplicação Zscaler no campo com o domínio a que os seus utilizadores pertencem. Por exemplo, se um nome de utilizador for
Joe@contoso.net
, o domíniocontoso.net
será apresentado estaticamente no campo ao abrir a aplicação. Se não introduzir um nome de domínio, será utilizada a parte do domínio do UPN no Azure Active Directory (AD).Endereço do servidor VPN: O endereço IP ou o nome de domínio totalmente qualificado (FQDN) do servidor VPN com o qual os dispositivos se ligam. Por exemplo, introduza:
192.168.1.1
ouvpn.contoso.com
.Nome da cloud da organização (apenas Zscaler): introduza o nome da cloud em que a sua organização está aprovisionada. O URL que utiliza para iniciar sessão no Zscaler contém o nome.
Método de autenticação: selecione como os dispositivos serão autenticados no servidor VPN.
Certificados: em Certificado de autenticação, selecione um perfil de certificado SCEP ou PKCS existente para autenticar a ligação. O tópico Configurar certificados fornece algumas orientações sobre perfis de certificado.
Nome de utilizador e palavra-passe: os utilizadores finais têm de introduzir um nome de utilizador e uma palavra-passe para iniciar sessão no servidor VPN.
Nota
Se o nome de utilizador e a palavra-passe forem utilizados como o método de autenticação do Cisco IPsec VPN, os primeiros têm de enviar o parâmetro SharedSecret através de um perfil personalizado do Apple Configurator.
Credencial derivada: Utilize um certificado derivado do cartão inteligente de um utilizador. Se nenhum emitente credencial derivado estiver configurado, Intune pede-lhe para adicionar um. Para obter mais informações, consulte a Utilização de credenciais derivadas em Microsoft Intune.
URLs excluídos (apenas Zscaler): quando estiver ligado à VPN do Zscaler, os URLs apresentados estarão acessíveis fora da cloud do Zscaler.
Dividir túnel: ative ou desative esta opção para permitir que os dispositivos decidam qual a ligação a utilizar consoante o tráfego. Por exemplo, um utilizador num hotel utiliza a ligação VPN para aceder aos ficheiros de trabalho, mas utiliza a rede padrão do hotel para a navegação normal na Internet.
Identificador VPN (VPN personalizado, Zscaler e Citrix): Um identificador para a aplicação VPN que está a usar, e é fornecido pelo seu fornecedor VPN.
Introduza os pares de chaves/valor para os atributos VPN personalizados da sua organização (VPN personalizado, Zscaler e Citrix): Adicione ou importe Chaves e Valores que personalizem a sua ligação VPN. Lembre-se de que estes valores são habitualmente disponibilizados pelo seu fornecedor de VPN.
Ativar o controlo de acesso à rede (NAC) (Cisco AnyConnect, Citrix SSO, F5 Access): Quando escolher concordo, o ID do dispositivo está incluído no perfil VPN. Este ID pode ser usado para autenticação na VPN para permitir ou impedir o acesso à rede.
Ao utilizar o Cisco AnyConnect com o ISE, certifique-se de:
- Se ainda não o fez, integre o ISE com o Intune para o NAC, conforme descrito no Configure Microsoft Intune como um Servidor MDM no Guia de Administrador de Motores de Serviços de Identidade da Cisco.
- Ativar a NAC no perfil VPN.
Ao utilizar o Citrix SSO com gateway, certifique-se de:
- Confirme que está a usar o Citrix Gateway 12.0.59 ou superior.
- Confirme que os seus utilizadores têm Citrix SSO 1.1.6 ou posteriormente instalados nos seus dispositivos.
- Integre o Citrix Gateway com o Intune para o NAC. Consulte o Conjunto de Microsoft Intune/Mobilidade Empresarial integrado com o guia de implantação Citrix da NetScaler (LDAP+OTP).
- Ativar a NAC no perfil VPN.
Ao utilizar o F5 Access, certifique-se de:
- Confirme que está a utilizar F5 BIG-IP 13.1.1.5 ou mais tarde.
- Integre o BIG-IP com o Intune para o NAC. Consulte a visão geral: Configurar APM para verificação da postura do dispositivo com o guia F5 dos sistemas de gestão de pontos finais.
- Ativar a NAC no perfil VPN.
Para os parceiros VPN que suportam o ID do dispositivo, o cliente VPN, como o Citrix SSO, pode obter o ID. Em seguida, pode consultar intune para confirmar que o dispositivo está matriculado, e se o perfil VPN está em conformidade ou não está em conformidade.
- Para remover esta definição, volte a criar o perfil e não selecione a opção Concordo. Em seguida, atribua novamente o perfil.
Introduza os pares de chaves e de valor para os atributos VPN de Mobilidade NetMotion (apenas Mobilidade NetMotion): Introduza ou importe pares e pares de valor. Estes valores podem ser fornecidos pelo seu fornecedor VPN.
Site do Túnel da Microsoft (apenas no Túnel da Microsoft): Selecione um site existente. O cliente VPN conecta-se ao endereço IP público ou FQDN deste site.
Para mais informações, consulte o Túnel da Microsoft para o Intune.
Configurações IKEv2
Estas definições aplicam-se quando escolhe o tipo de ligação > IKEv2.
VPN always-on: Ative os conjuntos de um cliente VPN para ligar e reconectar automaticamente à VPN. As ligações VPN Sempre Ativada permanecem ativadas ou ativam-se imediatamente quando o utilizador bloqueia o dispositivo, quando o dispositivo é reiniciado ou quando a rede sem fios é alterada. Quando definido para Desativar (predefinição), a VPN sempre on-on para todos os clientes VPN é desativada. Quando ativado, também configura:
Interface de rede: Todas as definições IKEv2 aplicam-se apenas à interface de rede que escolher. As opções são:
- Wi-Fi e Celular (predefinição): As definições IKEv2 aplicam-se às interfaces Wi-Fi e celulares do dispositivo.
- Celular: As definições IKEv2 aplicam-se apenas à interface celular do dispositivo. Selecione esta opção se estiver a implementar para dispositivos com a interface Wi-Fi desativada ou removida.
- Wi-Fi: As definições IKEv2 aplicam-se apenas à interface Wi-Fi do dispositivo.
Utilizador para desativar a configuração VPN: Ativar os utilizadores desligam sempre a VPN. Desativar (predefinido) impede que os utilizadores o desliguem. O valor predefinido desta definição é a opção mais segura.
Correio de voz: Escolha o que acontece com o tráfego de correio de voz quando estiver ativado o VPN sempre ligado. As opções são:
- Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
- Permitir que o tráfego de rede passe fora da VPN
- Largar tráfego de rede
AirPrint: Escolha o que acontece com o tráfego AirPrint quando estiver ativado o VPN. As opções são:
- Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
- Permitir que o tráfego de rede passe fora da VPN
- Largar tráfego de rede
Serviços celulares: No iOS 13.0+, escolha o que acontece com o tráfego celular quando estiver ativado o VPN sempre ligado. As opções são:
- Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
- Permitir que o tráfego de rede passe fora da VPN
- Largar tráfego de rede
Permitir que o tráfego de aplicações de rede cativas não nativas passe fora da VPN: Uma rede cativa refere-se a Wi-Fi pontos quentes tipicamente encontrados em restaurantes e hotéis. As opções são:
- No: Força todo o tráfego de aplicações em rede cativa (CN) através do túnel VPN.
- Sim, todas as aplicações: Permite que todo o tráfego de aplicações CN ignore a VPN.
- Sim, aplicativos específicos: Adicione uma lista de aplicações CN cujo tráfego pode contornar a VPN. Introduza os identificadores de pacotes da aplicação CN. Por exemplo, introduza
com.contoso.app.id.package
.
Tráfego da aplicação Cativa Websheet para passar fora da VPN: Captive WebSheet é um navegador web incorporado que lida com o sinal cativo. O Enable permite que o tráfego da aplicação do navegador ignore a VPN. Desativar (predefinido) obriga o tráfego da WebSheet a utilizar a VPN sempre ligado. O valor predefinido é a opção mais segura.
Intervalo de suporte (segundos) para se manter ligado à VPN, o dispositivo envia pacotes de rede para se manter ativo. Insira um valor em segundos sobre a frequência com que estes pacotes são enviados, de 20-1440. Por exemplo, introduza um valor de envio dos pacotes de
60
rede para a VPN a cada 60 segundos. Por predefinição, este valor é definido em110
segundos.Descarrega a manter-se na NAT para hardware quando o dispositivo estiver a dormir : Quando um dispositivo estiver a dormir, o Enable (predefinido) tem o NAT a enviar continuamente pacotes de vida para que o dispositivo permaneça ligado à VPN. Desativar esta função.
Identificador remoto: Introduza o endereço IP da rede, FQDN, UserFQDN ou ASN1DN do servidor IKEv2. Por exemplo, introduza:
10.0.0.3
ouvpn.contoso.com
. Normalmente, introduz o mesmo valor que o nome Ligação (neste artigo). Mas depende das definições do servidor IKEv2.Identificador local: Introduza o dispositivo FQDN ou o nome comum do cliente IKEv2 VPN no dispositivo. Ou, pode deixar este valor vazio (padrão). Normalmente, o identificador local deve corresponder à identidade do utilizador ou do certificado do dispositivo. O servidor IKEv2 pode exigir que os valores correspondam para que possa validar a identidade do cliente.
Tipo de autenticação do cliente: Escolha como o cliente VPN autentica para a VPN. As opções são:
- Autenticação do utilizador (predefinição): Credenciais de utilizador autenticadas para a VPN.
- Autenticação da máquina: Credenciais do dispositivo autenticam-se na VPN.
Método de autenticação: Escolha o tipo de credenciais de cliente para enviar para o servidor. As opções são:
Certificados: Utiliza um perfil de certificado existente para autenticar a VPN. Certifique-se de que este perfil de certificado já está atribuído ao utilizador ou dispositivo. Caso contrário, a ligação VPN falha.
- Tipo de certificado: Selecione o tipo de encriptação utilizada pelo certificado. Certifique-se de que o servidor VPN está configurado para aceitar este tipo de certificado. As opções são:
- RSA (padrão)
- ECDSA256
- ECDSA384
- ECDSA521
- Tipo de certificado: Selecione o tipo de encriptação utilizada pelo certificado. Certifique-se de que o servidor VPN está configurado para aceitar este tipo de certificado. As opções são:
Nome de utilizador e palavra-passe (apenas autenticação do utilizador): Quando os utilizadores se ligam à VPN, são solicitados para o seu nome de utilizador e senha.
Segredo partilhado (apenas autenticação por máquina): Permite-lhe introduzir um segredo partilhado para enviar para o servidor VPN.
- Segredo partilhado: Insira o segredo partilhado, também conhecido como a chave pré-partilhada (PSK). Certifique-se de que o valor corresponde ao segredo partilhado configurado no servidor VPN.
Nome comum do emitente de certificado do servidor : Permite que o servidor VPN autense para o cliente VPN. Introduza o nome comum do emitente de certificado (CN) do certificado de servidor VPN que é enviado ao cliente VPN no dispositivo. Certifique-se de que o valor CN corresponde à configuração do servidor VPN. Caso contrário, a ligação VPN falha.
Denominação comum do certificado do servidor : Introduza o CN para o certificado em si. Se ficar em branco, o valor do identificador remoto é utilizado.
Taxa de deteção por pares morta: Escolha com que frequência o cliente VPN verifica se o túnel VPN está ativo. As opções são:
- Não configurado: Utiliza o sistema iOS/iPadOS por defeito, que pode ser o mesmo que escolher o Medium.
- Nenhum: Desativa a deteção por pares mortos.
- Baixo: Envia uma mensagem de manter a cada 30 minutos.
- Médio (predefinitivo): Envia uma mensagem de manter-se a cada 10 minutos.
- Alta: Envia uma mensagem de manter a cada 60 segundos.
Gama mínima de versão TLS: Introduza a versão TLS mínima para utilizar. Insira
1.0
1.1
, ou .1.2
. Se ficar em branco, o valor predefinido1.0
é utilizado. Ao utilizar a autenticação e os certificados do utilizador, deve configurar esta definição.Gama máxima da versão TLS: Introduza a versão TLS máxima para utilizar. Insira
1.0
1.1
, ou .1.2
. Se ficar em branco, o valor predefinido1.2
é utilizado. Ao utilizar a autenticação e os certificados do utilizador, deve configurar esta definição.Segredo perfeito para a frente: Selecione Ative para ligar o sigilo perfeito para a frente (PFS). PFS é uma funcionalidade de segurança IP que reduz o impacto se uma chave de sessão estiver comprometida. Desativar (predefinido) não utiliza PFS.
Verificação de revogação do certificado : Selecione Certifique-se de que os certificados não são revogados antes de permitir que a ligação VPN tenha sucesso. Este cheque é o melhor esforço. Se o servidor VPN tiver esgotado antes de determinar se o certificado é revogado, é concedido o acesso. Desativar (predefinição) não verifica se há certificados revogados.
Utilizar atributos de sub-rede internos IPv4/IPv6: Alguns servidores IKEv2 utilizam os
INTERNAL_IP4_SUBNET
INTERNAL_IP6_SUBNET
ou atributos. Ativar a ligação VPN a utilizar estes atributos. Desativar (predefinição) não força a ligação VPN a utilizar estes atributos de sub-rede.Mobilidade e multihoming (MOBIKE): A MOBIKE permite que os clientes VPN alterem o seu endereço IP sem recriar uma associação de segurança com o servidor VPN. Ativar (predefinido) ligações no MOBIKE, o que pode melhorar as ligações VPN ao viajar entre redes. Desativar desliga a MOBIKE.
Redirecionamento: Ativar (predefinido) redireciona a ligação IKEv2 se um pedido de redirecionamento for recebido do servidor VPN. Desativar impede que a ligação IKEv2 seja redirecionada se um pedido de redirecionamento for recebido do servidor VPN.
Unidade de transmissão máxima: Introduza a unidade de transmissão máxima (MTU) em bytes, de 1 a 65536. Quando definido para Não configurado ou deixado em branco, o Intune não altera ou atualiza esta definição. Por padrão, a Apple pode definir este valor para 1280.
Esta definição aplica-se a:
- iOS/iPadOS 14 e mais recentes
Parâmetros de associação de segurança: Introduza os parâmetros a utilizar ao criar associações de segurança com o servidor VPN:
Algoritmo de encriptação: Selecione o algoritmo que pretende:
- DES
- 3DES
- AES-128
- AES-256 (padrão)
- AES-128-GCM
- AES-256-GCM
Nota
Se definir o algoritmo de encriptação para
AES-128-GCM
AES-256-GCM
ou, então oAES-256
padrão é usado. Esta é uma questão conhecida, e será corrigida num futuro lançamento. Não há ETA.Algoritmo de integridade: Selecione o algoritmo que pretende:
- SHA1-96
- SHA1-160
- SHA2-256 (padrão)
- SHA2-384
- SHA2-512
Grupo Diffie-Hellman: Selecione o grupo que deseja. O predefinição é o
2
grupo.Duração (minutos): Insira quanto tempo a associação de segurança permanece ativa até que as teclas sejam giradas. Insira um valor completo entre
10
e1440
(1440 minutos é 24 horas). A predefinição é1440
.
Parâmetros de associação de segurança infantil: iOS/iPadOS permite-lhe configurar parâmetros separados para a ligação IKE e quaisquer ligações para crianças. Introduza os parâmetros utilizados na criação de associações de segurança infantil com o servidor VPN:
Algoritmo de encriptação: Selecione o algoritmo que pretende:
- DES
- 3DES
- AES-128
- AES-256 (padrão)
- AES-128-GCM
- AES-256-GCM
Nota
Se definir o algoritmo de encriptação para
AES-128-GCM
AES-256-GCM
ou, então oAES-256
padrão é usado. Esta é uma questão conhecida, e será corrigida num futuro lançamento. Não há ETA.
Algoritmo de integridade: Selecione o algoritmo que pretende:
- SHA1-96
- SHA1-160
- SHA2-256 (padrão)
- SHA2-384
- SHA2-512
- Grupo Diffie-Hellman: Selecione o grupo que deseja. O predefinição é o
2
grupo. - Duração (minutos): Insira quanto tempo a associação de segurança permanece ativa até que as teclas sejam giradas. Insira um valor completo entre
10
e1440
(1440 minutos é 24 horas). A predefinição é1440
.
VPN automático
VPN a pedido: A VPN a pedido utiliza regras para ligar ou desligar automaticamente a ligação VPN. Quando os seus dispositivos tentam ligar-se à VPN, procura correspondências nos parâmetros e regras que cria, como um endereço IP ou nome de domínio correspondente. Se houver um fósforo, então a ação que escolheres corre.
Por exemplo, crie uma condição na qual a ligação VPN só é utilizada quando um dispositivo não estiver ligado a uma rede Wi-Fi da sua empresa. Ou, se um dispositivo não consegue aceder a um domínio de pesquisa de DNS que entra, então a ligação VPN não é iniciada.
Adicione: Selecione esta opção para adicionar uma regra.
Quero fazer o seguinte: Se houver uma correspondência entre o valor do dispositivo e a sua regra de on-demand, então selecione a ação. As opções são:
- Estabelecer VPN
- Desligar VPN
- Avaliar cada tentativa de ligação
- Ignorar
Quero restringir-me a: Selecionar a condição que a regra deve cumprir. As opções são:
- SSIDs específicos: Introduza um ou mais nomes de rede sem fios que a regra aplicará. Este nome de rede é o identificador de conjunto de serviço (SSID). Por exemplo, introduza
Contoso VPN
. - Domínios DNS específicos: Introduza um ou mais domínios DNS que a regra se aplicará. Por exemplo, introduza
contoso.com
. - Todos os domínios: Selecione esta opção para aplicar a sua regra a todos os domínios da sua organização.
- SSIDs específicos: Introduza um ou mais nomes de rede sem fios que a regra aplicará. Este nome de rede é o identificador de conjunto de serviço (SSID). Por exemplo, introduza
Mas só se esta sonda URL tiver sucesso: Opcional. Introduza um URL para a regra utilizar como um teste. Se o dispositivo aceder a este URL sem reorientação, então a ligação VPN é iniciada. Além disso, o dispositivo será ligado ao URL de destino. O utilizador não vê o site de pesquisa de cadeia de URL.
Por exemplo, uma sonda de cadeia URL é um URL de servidor web que verifica a conformidade do dispositivo antes de ligar a VPN. Ou, o URL testa a capacidade de VPNs de se ligar a um site antes que o dispositivo se conecte ao URL-alvo através da VPN.
Impedir que os utilizadores desativem a VPN automática: As suas opções:
- Não configurado: Intune não muda ou atualiza esta definição.
- Sim: Impede que os utilizadores desliguem a VPN automática. Obriga os utilizadores a manter a VPN automática ativada e a funcionar.
- Não: Permite que os utilizadores desliguem a VPN automática.
Esta definição aplica-se a:
- iOS 14 e mais recente
- iPadOS 14 e mais recente
VPN por aplicação: Permite a VPN por aplicação associando esta ligação VPN a uma aplicação iOS/iPadOS. Quando a aplicação é executado, a ligação VPN começa. Pode associar o perfil VPN a uma aplicação quando atribuir o software. Para obter mais informações, consulte Como atribuir e monitorizar aplicações.
A VPN por aplicação não é suportada no IKEv2. Para obter mais informações, consulte configurar VPN por aplicação para dispositivos iOS/iPadOS.
Tipo de Fornecedor: disponível apenas para o Pulse Secure e a VPN Personalizada.
Ao utilizar perfis VPN por aplicação iOS/iPadOS com Pulse Secure ou um VPN personalizado, escolha o túnel de camada de aplicativo (app-proxy) ou o túnel ao nível do pacote (túnel de pacote). Defina o valor ProviderType para proxy-da-aplicação, para o túnel de camada de aplicação ou para pacote-túnel, para o túnel de camada de pacote. Se não tiver a certeza sobre o valor a utilizar, consulte a documentação do seu fornecedor de VPN.
URLs do Safari que irão acionar esta VPN: adicione um ou mais URLs de sites. Quando estes URLs são visitados através do browser Safari no dispositivo, a ligação VPN é estabelecida automaticamente.
Domínios Associados: Introduza domínios associados no perfil VPN para utilizar com esta ligação VPN.
Para obter mais informações, consulte os domínios associados.
Domínios excluídos: Introduza domínios que possam contornar a ligação VPN quando a VPN por aplicação estiver ligada. Por exemplo, introduza
contoso.com
. O tráfego para ocontoso.com
domínio utilizará a Internet pública mesmo que a VPN esteja ligada.Impedir que os utilizadores desativem a VPN automática: As suas opções:
- Não configurado: Intune não muda ou atualiza esta definição.
- Sim: Impede que os utilizadores desliguem o Ligação on demand para alternar dentro das definições de perfil VPN. Obriga os utilizadores a manter as regras VPN por aplicação ou a pedido, ativadas e em funcionamento.
- Não: Permite que os utilizadores desliguem o Ligação on demand, que desativa as regras VPN por aplicação e regras a pedido.
Esta definição aplica-se a:
- iOS 14 e mais recente
- iPadOS 14 e mais recente
VPN por aplicação
Estas definições aplicam-se quando escolhe o túnel do tipo de ligação microsoft > (cliente autónomo).
VPN por aplicação: Permitir aos associados uma ligação específica a esta VPN. Quando a aplicação é executado, o tráfego liga automaticamente através da ligação VPN. Pode associar o perfil VPN a uma aplicação quando atribuir o software. Para obter mais informações, consulte Como atribuir e monitorizar aplicações.
Para mais informações, consulte o Túnel da Microsoft para o Intune.
Importante
Em preparação para a pré-visualização pública da funcionalidade do cliente tunnel na aplicação Microsoft Defender for Endpoint,o tipo de ligação de perfil VPN para a aplicação cliente do Microsoft Tunnel foi renomeado para Microsoft Tunnel (cliente autónomo). Neste momento, deverá utilizar o tipo de ligação do Microsoft Tunnel (cliente autónomo) e não o tipo de ligação do Túnel microsoft.
Proxy
Se utilizar um representante, então configufique as seguintes definições.
- Script de configuração automática: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor proxy que inclui o ficheiro de configuração. Por exemplo, introduza
http://proxy.contoso.com/pac
. - Endereço: Introduza o endereço IP ou o nome de anfitrião totalmente qualificado do servidor proxy. Por exemplo, introduza:
10.0.0.3
ouvpn.contoso.com
. - Número da porta: Introduza o número de porta associado ao servidor proxy. Por exemplo, introduza
8080
.
Passos seguintes
O perfil foi criado, mas pode não fazer nada ainda. Certifique-se de atribuir o perfil e monitorizar o seu estado.
Configurar configurar configurações VPN para Dispositivos Android, Android Enterprise, macOSe Windows 10.