Enhetsinställningar för Android Enterprise för att konfigurera VPN i Intune
Den här artikeln beskriver de olika VPN-anslutningsinställningar som du kan styra på Android Enterprise-enheter. Som en del av din MDM-lösning (hantering av mobila enheter) använder du de här inställningarna för att skapa en VPN-anslutning, väljer hur VPN-autentiseringen ska autentiseras, väljer en VPN-servertyp med mera.
Den här funktionen gäller för:
- Personligt ägda Android Enterprise-enheter med en arbetsprofil (BYOD)
- Android Enterprise företagsägd arbetsprofil (COPE)
- Fullständigt hanterad Android Enterprise-företagsägd (COBO)
- Företagsägda Android Enterprise-enheter (COSU)
Som Intune administratör kan du skapa och tilldela VPN-inställningar till Android Enterprise-enheter. Mer information om VPN-profiler i Intune finns i VPN-profiler.
Obs!
För att konfigurera always-on VPN måste du skapa en VPN-profil och även skapa en profil för enhetsbegränsningar med inställningen Always-on VPN konfigurerad.
Innan du börjar
Skapa en konfigurationsprofil för Android Enterprise VPN-enheter:
- Fullständigt hanterad, dedikerad och företagsägd arbetsprofil
- Personligt ägd arbetsprofil
-
Vissa Microsoft 365-tjänster, till exempel Outlook, kanske inte fungerar bra med hjälp av tredjeparts- eller partner-VPN. Om du använder en vpn-anslutning från tredje part eller partner och får problem med svarstid eller prestanda tar du bort VPN-anslutningen.
Om du löser problemet genom att ta bort VPN kan du:
- Arbeta med tredje part eller partner-VPN för möjliga lösningar. Microsoft tillhandahåller inte teknisk support för vpn-nätverk från tredje part eller partner.
- Använd inte ett VPN med Outlook-trafik.
- Om du behöver använda ett VPN använder du ett VPN med delad tunnel, till exempel Microsoft Tunnel. Och tillåt att Outlook-trafiken kringgår VPN-anslutningen.
Mer information finns i:
- Översikt: DELADE VPN-tunnlar för Microsoft 365
- Använda nätverksenheter eller lösningar från tredje part med Microsoft 365
- Alternativa sätt för säkerhetspersonal och IT-personal att uppnå moderna säkerhetskontroller i dagens unika blogg om fjärrarbetsscenarier
- Microsoft 365 principer för nätverksanslutningar
Fullständigt hanterad, dedikerad och Corporate-Owned arbetsprofil
Anslutningstyp: Välj VPN-anslutningstyp. Dina alternativ:
Cisco AnyConnect
SonicWall Mobile Connect
F5-åtkomst
Pulse Secure
Microsoft Tunnel (stöds inte på dedikerade Android Enterprise-enheter.)
Viktigt
Innan stöd för att använda Microsoft Defender för Endpoint som tunnelklientapp var en fristående tunnelklientapp tillgänglig i förhandsversionen och använde en anslutningstyp för Microsoft Tunnel (fristående klient). Från och med den 14 juni 2021 är både den fristående tunnelappen och den fristående klientanslutningstypen inaktuella och tas bort från supporten efter den 31 januari 2022.
Vilka inställningar som är tillgängliga beror på vilken VPN-klient du väljer. Vissa inställningar är endast tillgängliga för specifika VPN-klienter.
Grundläggande VPN
Anslutningsnamn: Ange ett namn för den här anslutningen. Slutanvändarna ser det här namnet när de söker efter tillgängliga VPN-anslutningar på enheten. Ange till exempel
Contoso VPN
.VPN-serveradress eller FQDN: Ange IP-adressen eller det fullständiga domännamnet (FQDN) för VPN-servern som enheterna ansluter till. Ange till exempel
192.168.1.1
ellervpn.contoso.com
.Autentiseringsmetod: Välj hur enheter ska autentiseras mot VPN-servern. Dina alternativ:
Certifikat: Välj en befintlig SCEP- eller PKCS-certifikatprofil för att autentisera anslutningen. Konfigurera certifikat visar stegen för att skapa en certifikatprofil.
Användarnamn och lösenord: När de loggar in på VPN-servern uppmanas slutanvändarna att ange sitt användarnamn och lösenord.
Härledd autentiseringsuppgift: Använd ett certifikat som härleds från en användares smartkort. Om ingen utfärdare av härledda autentiseringsuppgifter har konfigurerats uppmanar Intune dig att lägga till en.
Mer information finns i Använda härledda autentiseringsuppgifter i Intune.
Ange nyckel- och värdepar för NetMotion Mobility VPN-attributen: Lägg till eller importera nycklar och värden som anpassar VPN-anslutningen. Dessa värden tillhandahålls vanligtvis av VPN-providern.
Microsoft Tunnelplats (endast Microsoft Tunnel): Välj en befintlig plats. VPN-klienten ansluter till den offentliga IP-adressen eller FQDN för den här webbplatsen.
Mer information finns i Microsoft Tunnel för Intune.
Per app-VPN
- Lägg till: Välj hanterade appar i listan. När användarna startar apparna som du lägger till dirigeras trafiken automatiskt via VPN-anslutningen.
Mer information finns i Använda en VPN- och per app-VPN-princip på Android Enterprise-enheter.
Always-on VPN
Always-on VPN: Aktivera aktiverar always-on VPN så att VPN-klienter automatiskt ansluter och återansluter till VPN när det är möjligt. När värdet är Inte konfigurerat ändrar eller uppdaterar Intune inte den här inställningen. Som standard kan always-on VPN inaktiveras för alla VPN-klienter.
Endast en VPN-klient kan konfigureras för always-on VPN på en enhet. Se till att inte ha fler än en VPN-princip som alltid är aktiverad distribuerad till en enda enhet.
Proxy
- Automatiskt konfigurationsskript: Använd en fil för att konfigurera proxyservern. Ange den proxyserver-URL som innehåller konfigurationsfilen. Ange till exempel
http://proxy.contoso.com/pac
. - Adress: Ange IP-adressen eller det fullständigt kvalificerade värdnamnet för proxyservern. Ange till exempel
10.0.0.3
ellervpn.contoso.com
. - Portnummer: Ange det portnummer som är associerat med proxyservern. Ange till exempel
8080
.
Personligt ägd arbetsprofil
Anslutningstyp: Välj VPN-anslutningstyp. Dina alternativ:
Check Point Capsule VPN
Cisco AnyConnect
SonicWall Mobile Connect
F5-åtkomst
Pulse Secure
NetMotion Mobility
Microsoft tunnel
Viktigt
Innan stöd för att använda Microsoft Defender för Endpoint som tunnelklientapp var en fristående tunnelklientapp tillgänglig i förhandsversionen och använde en anslutningstyp för Microsoft Tunnel (fristående klient). Från och med den 14 juni 2021 är både den fristående tunnelappen och den fristående klientanslutningstypen inaktuella och tas bort från support efter den 31 januari 2022.
Vilka inställningar som är tillgängliga beror på vilken VPN-klient du väljer. Vissa inställningar är endast tillgängliga för specifika VPN-klienter.
Grundläggande VPN
Anslutningsnamn: Ange ett namn för den här anslutningen. Slutanvändarna ser det här namnet när de söker efter tillgängliga VPN-anslutningar på enheten. Ange till exempel
Contoso VPN
.VPN-serveradress: Ange IP-adressen eller det fullständiga domännamnet (FQDN) för VPN-servern som enheterna ansluter till. Ange till exempel
192.168.1.1
ellervpn.contoso.com
.Autentiseringsmetod: Välj hur enheter ska autentiseras mot VPN-servern. Dina alternativ:
Certifikat: Välj en befintlig SCEP- eller PKCS-certifikatprofil för att autentisera anslutningen. Konfigurera certifikat visar stegen för att skapa en certifikatprofil.
Användarnamn och lösenord: När de loggar in på VPN-servern uppmanas slutanvändarna att ange sitt användarnamn och lösenord.
Härledd autentiseringsuppgift: Använd ett certifikat som härleds från en användares smartkort. Om ingen utfärdare av härledda autentiseringsuppgifter har konfigurerats uppmanar Intune dig att lägga till en.
Mer information finns i Använda härledda autentiseringsuppgifter i Intune.
Fingeravtryck (endast Check Point Capsule VPN): Ange den fingeravtryckssträng som VPN-leverantören ger dig, till exempel
Contoso Fingerprint Code
. Det här fingeravtrycket verifierar att VPN-servern kan vara betrodd.Vid autentisering skickas ett fingeravtryck till klienten så att klienten vet att den litar på alla servrar som har samma fingeravtryck. Om enheten inte har fingeravtrycket uppmanas användaren att lita på VPN-servern när fingeravtrycket visas. Användaren verifierar fingeravtrycket manuellt och väljer att lita på att ansluta.
Ange nyckel- och värdepar för NetMotion Mobility VPN-attributen: Lägg till eller importera nycklar och värden som anpassar VPN-anslutningen. Dessa värden tillhandahålls vanligtvis av VPN-providern.
Microsoft Tunnelplats (endast Microsoft Tunnel): Välj en befintlig plats. VPN-klienten ansluter till den offentliga IP-adressen eller FQDN för den här webbplatsen.
Mer information finns i Microsoft Tunnel för Intune.
Per app-VPN
- Lägg till: Välj hanterade appar i listan. När användarna startar apparna som du lägger till dirigeras trafiken automatiskt via VPN-anslutningen.
Mer information finns i Använda en VPN- och per app-VPN-princip på Android Enterprise-enheter.
Always-on VPN
Always-on VPN: Aktivera aktiverar always-on VPN så att VPN-klienter automatiskt ansluter och återansluter till VPN när det är möjligt. När värdet är Inte konfigurerat ändrar eller uppdaterar Intune inte den här inställningen. Som standard kan always-on VPN inaktiveras för alla VPN-klienter.
Endast en VPN-klient kan konfigureras för always-on VPN på en enhet. Se till att inte ha fler än en VPN-princip som alltid är aktiverad distribuerad till en enda enhet.
Proxy
- Automatiskt konfigurationsskript: Använd en fil för att konfigurera proxyservern. Ange den proxyserver-URL som innehåller konfigurationsfilen. Ange till exempel
http://proxy.contoso.com/pac
. - Adress: Ange IP-adressen eller det fullständigt kvalificerade värdnamnet för proxyservern. Ange till exempel
10.0.0.3
ellervpn.contoso.com
. - Portnummer: Ange det portnummer som är associerat med proxyservern. Ange till exempel
8080
.
Nästa steg
Tilldela profilen och övervaka dess status.
Du kan också skapa VPN-profiler för Android-enhetsadministratör, iOS/iPadOS, macOS och Windows 10 och senare.