Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье показано, как использовать Intune для создания и развертывания профилей VPN AlwaysOn.
Однако если вы хотите создать пользовательский профиль VPNXML, следуйте инструкциям в разделе Apply ProfileXML с помощью Intune.
Prerequisites
Intune использует группы пользователей Microsoft Entra, поэтому вам необходимо:
Убедитесь, что у вас есть инфраструктура закрытого ключа (PKI) с возможностью выдачи сертификатов пользователей и устройств для проверки подлинности. Дополнительные сведения о сертификатах для Intune см. в статье "Использование сертификатов для проверки подлинности в Microsoft Intune".
Создайте группу пользователей Microsoft Entra, связанную с VPN-пользователями, и при необходимости назначьте новых пользователей группе.
Убедитесь, что у пользователей VPN есть разрешения на подключение VPN-сервера.
Создание XML-кода конфигурации протокола расширенной проверки подлинности (EAP)
В этом разделе описано, как создать XML-код конфигурации протокола расширенной проверки подлинности (EAP).
Скопируйте следующую XML-строку в текстовый редактор:
Important
Любое другое сочетание верхнего или нижнего регистра для true в следующих тегах приводит к частичной конфигурации профиля VPN:
<AlwaysOn>true</AlwaysOn>
<RememberCredentials>true</RememberCredentials><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>
Замените <ServerNames>NPS.contoso.com</ServerNames> в примере XML полным доменным именем (FQDN) NPS, присоединенного к домену, где выполняется проверка подлинности.
<Замените TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b</TrustedRootCA> в примере на отпечаток сертификата вашего локального корневого центра сертификации в обоих местах.
Important
Не используйте образец отпечатка в разделе <TrustedRootCA></TrustedRootCA> ниже. TrustedRootCA должен быть отпечатком сертификата локального корневого центра сертификации, выдавшего сертификат проверки подлинности сервера для серверов RRAS и NPS. Это не должен быть ни корневой сертификат облака, ни отпечаток промежуточного сертификата УЦ.
Сохраните XML для использования в следующем разделе.
Создание политики конфигурации VPN AlwaysOn
Войдите в Центр администрирования Microsoft Endpoint Manager.
Go to Devices>Configuration profiles.
Выберите и создайте профиль.
For Platform, select Windows 10 and later.
For Profile type, select Templates.
For Template name, select VPN.
Select Create.
For the Basics tab:
- Enter a Name for the VPN profile and (optionally) a description.
For the Configuration settings tab:
Для использования этого профиля VPN с областью действия пользователя или устройства выберите "Пользователь".
For Connection type:, select IKEv2.
For Connection name: enter the name of the VPN connection; for example, Contoso AutoVPN.
For Servers:, add the VPN server addresses and descriptions. For the default server, set Default server to True.
Для регистрации IP-адресов с помощью внутреннего DNS нажмите кнопку "Отключить".
For Always On:, select Enable.
Чтобы помнить учетные данные на каждом входе, выберите значение, соответствующее политике безопасности.
For Authentication Method, select EAP.
For EAP XML, select the XML you saved in Create the EAP XML.
For Device Tunnel, select Disable. Дополнительные сведения о туннелях устройств см. в статье "Настройка туннелей VPN-устройств в Windows 10".
Параметры ассоциации безопасности IKE
- Set Split tunneling to Enable.
- Настройте обнаружение доверенной сети. Чтобы найти DNS-суффикс, можно использовать
Get-NetConnectionProfile > Name
в системе, которая в настоящее время подключена к сети и имеет примененный профиль домена (NetworkCategory:DomainAuthenticated
).
Оставьте оставшиеся параметры по умолчанию, если для вашей среды не требуется дополнительная настройка. Дополнительные сведения о параметрах профиля EAP для Intune см. в параметрах устройств Windows 10/11 и Windows Holographic, чтобы добавить VPN-подключения с помощью Intune.
Select Next.
For the Scope Tags tab, leave default settings and select Next.
For the Assignments tab:
Select Add groups, and add your VPN user group.
Select Next.
For the Applicability Rules tab, leave default settings and select Next.
На вкладке "Просмотр и создание" просмотрите все параметры и нажмите кнопку "Создать".
Синхронизация политики конфигурации VPN AlwaysOn с Intune
Чтобы проверить политику конфигурации, войдите на клиентский компьютер Windows 10+ в качестве VPN-пользователя, а затем синхронизируйте с Intune.
On the Start menu, select Settings.
In Settings, select Accounts, and select Access work or school.
Select the account to connect to your Microsoft Entra ID, and select Info.
Move down and select Sync to force an Intune policy evaluation and retrieval.
When the synchronization is complete, close Settings. После синхронизации вы сможете подключиться к VPN-серверу организации.
Next Steps
См. подробное руководство по настройке Always On VPN: Руководство: Настройка инфраструктуры для Always On VPN.
Сведения о настройке профилей VPN AlwaysOn с помощью Microsoft Configuration Manager см. в статье "Развертывание профиля VPN AlwaysOn" на клиентах Windows с помощью Microsoft Configuration Manager
Для получения более подробной информации о параметрах конфигурации Always on VPN для поставщика служб конфигурации (CSP) см. в разделе поставщик конфигурации VPNv2.
Сведения об устранении неполадок с развертыванием VPN в Microsoft Intune см. в разделе "Устранение неполадок с профилем VPN" в Microsoft Intune.