Adicione as definições VPN em dispositivos iOS e iPadOS em Microsoft Intune

Microsoft Intune inclui muitas definições VPN que podem ser implementadas nos seus dispositivos iOS/iPadOS. Estas definições são utilizadas para criar e configurar ligações VPN à rede da sua organização. Este artigo descreve estas definições. Algumas definições só estão disponíveis para alguns clientes VPN, tais como o Citrix, Zscaler, entre outros.

Antes de começar

Crie um perfil de configuração do dispositivo VPN iOS/iPadOS.

Nota

  • Estas definições estão disponíveis para todos os tipos de inscrição, exceto para a inscrição do utilizador. A inscrição do utilizador está limitada a VPN por aplicação. Para obter mais informações sobre os tipos de matrículas, consulte a inscrição iOS/iPadOS.

  • As definições disponíveis dependem do cliente VPN que escolher. Algumas configurações só estão disponíveis para clientes VPN específicos.

  • Estas definições utilizam a carga útil apple VPN (abre o site da Apple).

Tipo de ligação

Selecione o tipo de ligação VPN da seguinte lista de fornecedores:

  • Check Point Capsule VPN
  • Cisco Legacy AnyConnect: aplicável à versão 4.0.5x e versões anteriores da aplicação Cisco Legacy AnyConnect.
  • Cisco AnyConnect: aplicável à versão 4.0.7x e versões posteriores da aplicação Cisco AnyConnect.
  • SonicWall Mobile Connect
  • F5 Access Legacy: aplicável a versão 2.1 e versões anteriores da aplicação F5 Access.
  • F5 Access: aplicável a versão 3.0 e versões posteriores da aplicação F5 Access.
  • Palo Alto Networks GlobalProtect (Legacy): aplicável a versão 4.1 e versões anteriores da aplicação Palo Alto Networks GlobalProtect.
  • Palo Alto Networks GlobalProtect: aplicável a versão 5.0 e versões posteriores da aplicação Palo Alto Networks GlobalProtect.
  • Pulse Secure
  • Cisco (IPSec)
  • Citrix VPN
  • Citrix SSO
  • Zscaler: Para utilizar o Acesso Condicional, ou permitir que os utilizadores contornem o sinal Zscaler no ecrã, então deve integrar o Zscaler Private Access (ZPA) com a sua conta AD Azure. Para obter passos detalhados, veja a documentação do Zscaler.
  • Mobilidade de Movimento NetMotion
  • IKEv2: As definições do IKEv2 (neste artigo) descrevem as propriedades.
  • Microsoft Tunnel
  • VPN Personalizada

Nota

A Cisco, Citrix, F5 e Palo Alto anunciaram que os seus clientes legados não funcionam no iOS 12. Deverá migrar para as novas aplicações logo que possível. Para obter mais informações, veja o Blogue da Equipa de Suporte do Microsoft Intune.

Definições de VPN Base

  • Nome da ligação: os utilizadores finais verão este nome quando procurarem uma lista de ligações VPN disponíveis no dispositivo.

  • Nome de domínio personalizado (apenas Zscaler): Prépopular o sinal da aplicação Zscaler no campo com o domínio a que os seus utilizadores pertencem. Por exemplo, se um nome de utilizador for Joe@contoso.net, o domínio contoso.net será apresentado estaticamente no campo ao abrir a aplicação. Se não introduzir um nome de domínio, será utilizada a parte do domínio do UPN no Azure Active Directory (AD).

  • Endereço do servidor VPN: O endereço IP ou o nome de domínio totalmente qualificado (FQDN) do servidor VPN com o qual os dispositivos se ligam. Por exemplo, introduza: 192.168.1.1 ou vpn.contoso.com.

  • Nome da cloud da organização (apenas Zscaler): introduza o nome da cloud em que a sua organização está aprovisionada. O URL que utiliza para iniciar sessão no Zscaler contém o nome.

  • Método de autenticação: selecione como os dispositivos serão autenticados no servidor VPN.

    • Certificados: em Certificado de autenticação, selecione um perfil de certificado SCEP ou PKCS existente para autenticar a ligação. O tópico Configurar certificados fornece algumas orientações sobre perfis de certificado.

    • Nome de utilizador e palavra-passe: os utilizadores finais têm de introduzir um nome de utilizador e uma palavra-passe para iniciar sessão no servidor VPN.

      Nota

      Se o nome de utilizador e a palavra-passe forem utilizados como o método de autenticação do Cisco IPsec VPN, os primeiros têm de enviar o parâmetro SharedSecret através de um perfil personalizado do Apple Configurator.

    • Credencial derivada: Utilize um certificado derivado do cartão inteligente de um utilizador. Se nenhum emitente credencial derivado estiver configurado, Intune pede-lhe para adicionar um. Para obter mais informações, consulte a Utilização de credenciais derivadas em Microsoft Intune.

  • URLs excluídos (apenas Zscaler): quando estiver ligado à VPN do Zscaler, os URLs apresentados estarão acessíveis fora da cloud do Zscaler.

  • Dividir túnel: ative ou desative esta opção para permitir que os dispositivos decidam qual a ligação a utilizar consoante o tráfego. Por exemplo, um utilizador num hotel utiliza a ligação VPN para aceder aos ficheiros de trabalho, mas utiliza a rede padrão do hotel para a navegação normal na Internet.

  • Identificador VPN (VPN personalizado, Zscaler e Citrix): Um identificador para a aplicação VPN que está a usar, e é fornecido pelo seu fornecedor VPN.

  • Introduza os pares de chaves/valor para os atributos VPN personalizados da sua organização (VPN personalizado, Zscaler e Citrix): Adicione ou importe Chaves e Valores que personalizem a sua ligação VPN. Lembre-se de que estes valores são habitualmente disponibilizados pelo seu fornecedor de VPN.

  • Ativar o controlo de acesso à rede (NAC) (Cisco AnyConnect, Citrix SSO, F5 Access): Quando escolher concordo, o ID do dispositivo está incluído no perfil VPN. Este ID pode ser usado para autenticação na VPN para permitir ou impedir o acesso à rede.

    Ao utilizar o Cisco AnyConnect com o ISE, certifique-se de:

    • Se ainda não o fez, integre o ISE com o Intune para o NAC, conforme descrito no Configure Microsoft Intune como um Servidor MDM no Guia de Administrador de Motores de Serviços de Identidade da Cisco.
    • Ativar a NAC no perfil VPN.

    Ao utilizar o Citrix SSO com gateway, certifique-se de:

    • Confirme que está a usar o Citrix Gateway 12.0.59 ou superior.
    • Confirme que os seus utilizadores têm Citrix SSO 1.1.6 ou posteriormente instalados nos seus dispositivos.
    • Integre o Citrix Gateway com o Intune para o NAC. Consulte o Conjunto de Microsoft Intune/Mobilidade Empresarial integrado com o guia de implantação Citrix da NetScaler (LDAP+OTP).
    • Ativar a NAC no perfil VPN.

    Ao utilizar o F5 Access, certifique-se de:

    Para os parceiros VPN que suportam o ID do dispositivo, o cliente VPN, como o Citrix SSO, pode obter o ID. Em seguida, pode consultar intune para confirmar que o dispositivo está matriculado, e se o perfil VPN está em conformidade ou não está em conformidade.

    • Para remover esta definição, volte a criar o perfil e não selecione a opção Concordo. Em seguida, atribua novamente o perfil.
  • Introduza os pares de chaves e de valor para os atributos VPN de Mobilidade NetMotion (apenas Mobilidade NetMotion): Introduza ou importe pares e pares de valor. Estes valores podem ser fornecidos pelo seu fornecedor VPN.

  • Site do Túnel da Microsoft (apenas no Túnel da Microsoft): Selecione um site existente. O cliente VPN conecta-se ao endereço IP público ou FQDN deste site.

    Para mais informações, consulte o Túnel da Microsoft para o Intune.

Configurações IKEv2

Estas definições aplicam-se quando escolhe o tipo de ligação > IKEv2.

  • VPN always-on: Ative os conjuntos de um cliente VPN para ligar e reconectar automaticamente à VPN. As ligações VPN Sempre Ativada permanecem ativadas ou ativam-se imediatamente quando o utilizador bloqueia o dispositivo, quando o dispositivo é reiniciado ou quando a rede sem fios é alterada. Quando definido para Desativar (predefinição), a VPN sempre on-on para todos os clientes VPN é desativada. Quando ativado, também configura:

    • Interface de rede: Todas as definições IKEv2 aplicam-se apenas à interface de rede que escolher. As opções são:

      • Wi-Fi e Celular (predefinição): As definições IKEv2 aplicam-se às interfaces Wi-Fi e celulares do dispositivo.
      • Celular: As definições IKEv2 aplicam-se apenas à interface celular do dispositivo. Selecione esta opção se estiver a implementar para dispositivos com a interface Wi-Fi desativada ou removida.
      • Wi-Fi: As definições IKEv2 aplicam-se apenas à interface Wi-Fi do dispositivo.
    • Utilizador para desativar a configuração VPN: Ativar os utilizadores desligam sempre a VPN. Desativar (predefinido) impede que os utilizadores o desliguem. O valor predefinido desta definição é a opção mais segura.

    • Correio de voz: Escolha o que acontece com o tráfego de correio de voz quando estiver ativado o VPN sempre ligado. As opções são:

      • Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
      • Permitir que o tráfego de rede passe fora da VPN
      • Largar tráfego de rede
    • AirPrint: Escolha o que acontece com o tráfego AirPrint quando estiver ativado o VPN. As opções são:

      • Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
      • Permitir que o tráfego de rede passe fora da VPN
      • Largar tráfego de rede
    • Serviços celulares: No iOS 13.0+, escolha o que acontece com o tráfego celular quando estiver ativado o VPN sempre ligado. As opções são:

      • Forçar o tráfego da rede através da VPN (predefinição): Esta definição é a opção mais segura.
      • Permitir que o tráfego de rede passe fora da VPN
      • Largar tráfego de rede
    • Permitir que o tráfego de aplicações de rede cativas não nativas passe fora da VPN: Uma rede cativa refere-se a Wi-Fi pontos quentes tipicamente encontrados em restaurantes e hotéis. As opções são:

      • No: Força todo o tráfego de aplicações em rede cativa (CN) através do túnel VPN.
      • Sim, todas as aplicações: Permite que todo o tráfego de aplicações CN ignore a VPN.
      • Sim, aplicativos específicos: Adicione uma lista de aplicações CN cujo tráfego pode contornar a VPN. Introduza os identificadores de pacotes da aplicação CN. Por exemplo, introduza com.contoso.app.id.package.
    • Tráfego da aplicação Cativa Websheet para passar fora da VPN: Captive WebSheet é um navegador web incorporado que lida com o sinal cativo. O Enable permite que o tráfego da aplicação do navegador ignore a VPN. Desativar (predefinido) obriga o tráfego da WebSheet a utilizar a VPN sempre ligado. O valor predefinido é a opção mais segura.

    • Intervalo de suporte (segundos) para se manter ligado à VPN, o dispositivo envia pacotes de rede para se manter ativo. Insira um valor em segundos sobre a frequência com que estes pacotes são enviados, de 20-1440. Por exemplo, introduza um valor de envio dos pacotes de 60 rede para a VPN a cada 60 segundos. Por predefinição, este valor é definido em 110 segundos.

    • Descarrega a manter-se na NAT para hardware quando o dispositivo estiver a dormir : Quando um dispositivo estiver a dormir, o Enable (predefinido) tem o NAT a enviar continuamente pacotes de vida para que o dispositivo permaneça ligado à VPN. Desativar esta função.

  • Identificador remoto: Introduza o endereço IP da rede, FQDN, UserFQDN ou ASN1DN do servidor IKEv2. Por exemplo, introduza: 10.0.0.3 ou vpn.contoso.com. Normalmente, introduz o mesmo valor que o nome Ligação (neste artigo). Mas depende das definições do servidor IKEv2.

  • Identificador local: Introduza o dispositivo FQDN ou o nome comum do cliente IKEv2 VPN no dispositivo. Ou, pode deixar este valor vazio (padrão). Normalmente, o identificador local deve corresponder à identidade do utilizador ou do certificado do dispositivo. O servidor IKEv2 pode exigir que os valores correspondam para que possa validar a identidade do cliente.

  • Tipo de autenticação do cliente: Escolha como o cliente VPN autentica para a VPN. As opções são:

    • Autenticação do utilizador (predefinição): Credenciais de utilizador autenticadas para a VPN.
    • Autenticação da máquina: Credenciais do dispositivo autenticam-se na VPN.
  • Método de autenticação: Escolha o tipo de credenciais de cliente para enviar para o servidor. As opções são:

    • Certificados: Utiliza um perfil de certificado existente para autenticar a VPN. Certifique-se de que este perfil de certificado já está atribuído ao utilizador ou dispositivo. Caso contrário, a ligação VPN falha.

      • Tipo de certificado: Selecione o tipo de encriptação utilizada pelo certificado. Certifique-se de que o servidor VPN está configurado para aceitar este tipo de certificado. As opções são:
        • RSA (padrão)
        • ECDSA256
        • ECDSA384
        • ECDSA521
    • Nome de utilizador e palavra-passe (apenas autenticação do utilizador): Quando os utilizadores se ligam à VPN, são solicitados para o seu nome de utilizador e senha.

    • Segredo partilhado (apenas autenticação por máquina): Permite-lhe introduzir um segredo partilhado para enviar para o servidor VPN.

      • Segredo partilhado: Insira o segredo partilhado, também conhecido como a chave pré-partilhada (PSK). Certifique-se de que o valor corresponde ao segredo partilhado configurado no servidor VPN.
  • Nome comum do emitente de certificado do servidor : Permite que o servidor VPN autense para o cliente VPN. Introduza o nome comum do emitente de certificado (CN) do certificado de servidor VPN que é enviado ao cliente VPN no dispositivo. Certifique-se de que o valor CN corresponde à configuração do servidor VPN. Caso contrário, a ligação VPN falha.

  • Denominação comum do certificado do servidor : Introduza o CN para o certificado em si. Se ficar em branco, o valor do identificador remoto é utilizado.

  • Taxa de deteção por pares morta: Escolha com que frequência o cliente VPN verifica se o túnel VPN está ativo. As opções são:

    • Não configurado: Utiliza o sistema iOS/iPadOS por defeito, que pode ser o mesmo que escolher o Medium.
    • Nenhum: Desativa a deteção por pares mortos.
    • Baixo: Envia uma mensagem de manter a cada 30 minutos.
    • Médio (predefinitivo): Envia uma mensagem de manter-se a cada 10 minutos.
    • Alta: Envia uma mensagem de manter a cada 60 segundos.
  • Gama mínima de versão TLS: Introduza a versão TLS mínima para utilizar. Insira 1.0 1.1 , ou . 1.2 . Se ficar em branco, o valor predefinido 1.0 é utilizado. Ao utilizar a autenticação e os certificados do utilizador, deve configurar esta definição.

  • Gama máxima da versão TLS: Introduza a versão TLS máxima para utilizar. Insira 1.0 1.1 , ou . 1.2 . Se ficar em branco, o valor predefinido 1.2 é utilizado. Ao utilizar a autenticação e os certificados do utilizador, deve configurar esta definição.

  • Segredo perfeito para a frente: Selecione Ative para ligar o sigilo perfeito para a frente (PFS). PFS é uma funcionalidade de segurança IP que reduz o impacto se uma chave de sessão estiver comprometida. Desativar (predefinido) não utiliza PFS.

  • Verificação de revogação do certificado : Selecione Certifique-se de que os certificados não são revogados antes de permitir que a ligação VPN tenha sucesso. Este cheque é o melhor esforço. Se o servidor VPN tiver esgotado antes de determinar se o certificado é revogado, é concedido o acesso. Desativar (predefinição) não verifica se há certificados revogados.

  • Utilizar atributos de sub-rede internos IPv4/IPv6: Alguns servidores IKEv2 utilizam os INTERNAL_IP4_SUBNET INTERNAL_IP6_SUBNET ou atributos. Ativar a ligação VPN a utilizar estes atributos. Desativar (predefinição) não força a ligação VPN a utilizar estes atributos de sub-rede.

  • Mobilidade e multihoming (MOBIKE): A MOBIKE permite que os clientes VPN alterem o seu endereço IP sem recriar uma associação de segurança com o servidor VPN. Ativar (predefinido) ligações no MOBIKE, o que pode melhorar as ligações VPN ao viajar entre redes. Desativar desliga a MOBIKE.

  • Redirecionamento: Ativar (predefinido) redireciona a ligação IKEv2 se um pedido de redirecionamento for recebido do servidor VPN. Desativar impede que a ligação IKEv2 seja redirecionada se um pedido de redirecionamento for recebido do servidor VPN.

  • Unidade de transmissão máxima: Introduza a unidade de transmissão máxima (MTU) em bytes, de 1 a 65536. Quando definido para Não configurado ou deixado em branco, o Intune não altera ou atualiza esta definição. Por padrão, a Apple pode definir este valor para 1280.

    Esta definição aplica-se a:

    • iOS/iPadOS 14 e mais recentes
  • Parâmetros de associação de segurança: Introduza os parâmetros a utilizar ao criar associações de segurança com o servidor VPN:

    • Algoritmo de encriptação: Selecione o algoritmo que pretende:

      • DES
      • 3DES
      • AES-128
      • AES-256 (padrão)
      • AES-128-GCM
      • AES-256-GCM

      Nota

      Se definir o algoritmo de encriptação para AES-128-GCM AES-256-GCM ou, então o AES-256 padrão é usado. Esta é uma questão conhecida, e será corrigida num futuro lançamento. Não há ETA.

    • Algoritmo de integridade: Selecione o algoritmo que pretende:

      • SHA1-96
      • SHA1-160
      • SHA2-256 (padrão)
      • SHA2-384
      • SHA2-512
    • Grupo Diffie-Hellman: Selecione o grupo que deseja. O predefinição é o 2 grupo.

    • Duração (minutos): Insira quanto tempo a associação de segurança permanece ativa até que as teclas sejam giradas. Insira um valor completo entre 10 e 1440 (1440 minutos é 24 horas). A predefinição é 1440.

  • Parâmetros de associação de segurança infantil: iOS/iPadOS permite-lhe configurar parâmetros separados para a ligação IKE e quaisquer ligações para crianças. Introduza os parâmetros utilizados na criação de associações de segurança infantil com o servidor VPN:

    • Algoritmo de encriptação: Selecione o algoritmo que pretende:

      • DES
      • 3DES
      • AES-128
      • AES-256 (padrão)
      • AES-128-GCM
      • AES-256-GCM

      Nota

      Se definir o algoritmo de encriptação para AES-128-GCM AES-256-GCM ou, então o AES-256 padrão é usado. Esta é uma questão conhecida, e será corrigida num futuro lançamento. Não há ETA.

  • Algoritmo de integridade: Selecione o algoritmo que pretende:

    • SHA1-96
    • SHA1-160
    • SHA2-256 (padrão)
    • SHA2-384
    • SHA2-512
    • Grupo Diffie-Hellman: Selecione o grupo que deseja. O predefinição é o 2 grupo.
    • Duração (minutos): Insira quanto tempo a associação de segurança permanece ativa até que as teclas sejam giradas. Insira um valor completo entre 10 e 1440 (1440 minutos é 24 horas). A predefinição é 1440.

VPN automático

  • VPN a pedido: A VPN a pedido utiliza regras para ligar ou desligar automaticamente a ligação VPN. Quando os seus dispositivos tentam ligar-se à VPN, procura correspondências nos parâmetros e regras que cria, como um endereço IP ou nome de domínio correspondente. Se houver um fósforo, então a ação que escolheres corre.

    Por exemplo, crie uma condição na qual a ligação VPN só é utilizada quando um dispositivo não estiver ligado a uma rede Wi-Fi da sua empresa. Ou, se um dispositivo não consegue aceder a um domínio de pesquisa de DNS que entra, então a ligação VPN não é iniciada.

    • Adicione: Selecione esta opção para adicionar uma regra.

    • Quero fazer o seguinte: Se houver uma correspondência entre o valor do dispositivo e a sua regra de on-demand, então selecione a ação. As opções são:

      • Estabelecer VPN
      • Desligar VPN
      • Avaliar cada tentativa de ligação
      • Ignorar
    • Quero restringir-me a: Selecionar a condição que a regra deve cumprir. As opções são:

      • SSIDs específicos: Introduza um ou mais nomes de rede sem fios que a regra aplicará. Este nome de rede é o identificador de conjunto de serviço (SSID). Por exemplo, introduza Contoso VPN.
      • Domínios DNS específicos: Introduza um ou mais domínios DNS que a regra se aplicará. Por exemplo, introduza contoso.com.
      • Todos os domínios: Selecione esta opção para aplicar a sua regra a todos os domínios da sua organização.
    • Mas só se esta sonda URL tiver sucesso: Opcional. Introduza um URL para a regra utilizar como um teste. Se o dispositivo aceder a este URL sem reorientação, então a ligação VPN é iniciada. Além disso, o dispositivo será ligado ao URL de destino. O utilizador não vê o site de pesquisa de cadeia de URL.

      Por exemplo, uma sonda de cadeia URL é um URL de servidor web que verifica a conformidade do dispositivo antes de ligar a VPN. Ou, o URL testa a capacidade de VPNs de se ligar a um site antes que o dispositivo se conecte ao URL-alvo através da VPN.

  • Impedir que os utilizadores desativem a VPN automática: As suas opções:

    • Não configurado: Intune não muda ou atualiza esta definição.
    • Sim: Impede que os utilizadores desliguem a VPN automática. Obriga os utilizadores a manter a VPN automática ativada e a funcionar.
    • Não: Permite que os utilizadores desliguem a VPN automática.

    Esta definição aplica-se a:

    • iOS 14 e mais recente
    • iPadOS 14 e mais recente
  • VPN por aplicação: Permite a VPN por aplicação associando esta ligação VPN a uma aplicação iOS/iPadOS. Quando a aplicação é executado, a ligação VPN começa. Pode associar o perfil VPN a uma aplicação quando atribuir o software. Para obter mais informações, consulte Como atribuir e monitorizar aplicações.

    A VPN por aplicação não é suportada no IKEv2. Para obter mais informações, consulte configurar VPN por aplicação para dispositivos iOS/iPadOS.

    • Tipo de Fornecedor: disponível apenas para o Pulse Secure e a VPN Personalizada.

    • Ao utilizar perfis VPN por aplicação iOS/iPadOS com Pulse Secure ou um VPN personalizado, escolha o túnel de camada de aplicativo (app-proxy) ou o túnel ao nível do pacote (túnel de pacote). Defina o valor ProviderType para proxy-da-aplicação, para o túnel de camada de aplicação ou para pacote-túnel, para o túnel de camada de pacote. Se não tiver a certeza sobre o valor a utilizar, consulte a documentação do seu fornecedor de VPN.

    • URLs do Safari que irão acionar esta VPN: adicione um ou mais URLs de sites. Quando estes URLs são visitados através do browser Safari no dispositivo, a ligação VPN é estabelecida automaticamente.

    • Domínios Associados: Introduza domínios associados no perfil VPN para utilizar com esta ligação VPN.

      Para obter mais informações, consulte os domínios associados.

    • Domínios excluídos: Introduza domínios que possam contornar a ligação VPN quando a VPN por aplicação estiver ligada. Por exemplo, introduza contoso.com. O tráfego para o contoso.com domínio utilizará a Internet pública mesmo que a VPN esteja ligada.

    • Impedir que os utilizadores desativem a VPN automática: As suas opções:

      • Não configurado: Intune não muda ou atualiza esta definição.
      • Sim: Impede que os utilizadores desliguem o Ligação on demand para alternar dentro das definições de perfil VPN. Obriga os utilizadores a manter as regras VPN por aplicação ou a pedido, ativadas e em funcionamento.
      • Não: Permite que os utilizadores desliguem o Ligação on demand, que desativa as regras VPN por aplicação e regras a pedido.

      Esta definição aplica-se a:

      • iOS 14 e mais recente
      • iPadOS 14 e mais recente

VPN por aplicação

Estas definições aplicam-se quando escolhe o túnel do tipo de ligação microsoft > (cliente autónomo).

  • VPN por aplicação: Permitir aos associados uma ligação específica a esta VPN. Quando a aplicação é executado, o tráfego liga automaticamente através da ligação VPN. Pode associar o perfil VPN a uma aplicação quando atribuir o software. Para obter mais informações, consulte Como atribuir e monitorizar aplicações.

    Para mais informações, consulte o Túnel da Microsoft para o Intune.

Importante

Em preparação para a pré-visualização pública da funcionalidade do cliente tunnel na aplicação Microsoft Defender for Endpoint,o tipo de ligação de perfil VPN para a aplicação cliente do Microsoft Tunnel foi renomeado para Microsoft Tunnel (cliente autónomo). Neste momento, deverá utilizar o tipo de ligação do Microsoft Tunnel (cliente autónomo) e não o tipo de ligação do Túnel microsoft.

Proxy

Se utilizar um representante, então configufique as seguintes definições.

  • Script de configuração automática: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor proxy que inclui o ficheiro de configuração. Por exemplo, introduza http://proxy.contoso.com/pac.
  • Endereço: Introduza o endereço IP ou o nome de anfitrião totalmente qualificado do servidor proxy. Por exemplo, introduza: 10.0.0.3 ou vpn.contoso.com.
  • Número da porta: Introduza o número de porta associado ao servidor proxy. Por exemplo, introduza 8080.

Passos seguintes

O perfil foi criado, mas pode não fazer nada ainda. Certifique-se de atribuir o perfil e monitorizar o seu estado.

Configurar configurar configurações VPN para Dispositivos Android, Android Enterprise, macOSe Windows 10.