未找到结果
我们无法找到任何使用该词的内容,请尝试搜索其他内容。
Windows 10/11 和 Windows 全息设备设置,以使用 Intune 添加 VPN 连接 本文内容 注意 Intune支持的设置可能比本文中列出的设置更多。 并非所有设置都已记录,并且不会记录。 若要查看可以配置的设置,请创建设备配置策略,然后选择 “设置目录”。 有关详细信
注意
Intune支持的设置可能比本文中列出的设置更多。 并非所有设置都已记录,并且不会记录。 若要查看可以配置的设置,请创建设备配置策略,然后选择 “设置目录”。 有关详细信息,请转到设置目录。
可以使用Microsoft Intune为设备添加和配置 VPN 连接。 本文介绍在) 创建虚拟专用网络 (VPN 时可以配置的一些设置和功能。 这些 VPN 设置用于设备配置文件,然后推送或部署到设备。
作为 移动 (MD M) 的 , 使用 这些 来 允许 或 , 使用 、 、 使用 、 等 。
这些设置适用于运行:
现有 VPN 配置文件应用于其现有范围。 默认情况下,新的 VPN 配置文件安装在用户范围内,但启用了设备隧道的配置文件 除外 。 启用了设备隧道的 VPN 配置文件使用设备范围。
根据所选的 ,将显示以下设置。 并非所有设置都适用于所有 。
连接名称:输入此连接的名称。 最终用户在浏览其设备以获取可用 VPN 连接列表时会看到此名称。 例如,输入 Contoso VPN
。
服务器:添加设备连接到的一个或多个 VPN 服务器。 添加服务器时,请输入以下信息:
使用内部 DNS 注册 IP 地址:选择“ 启用 ”以配置 VPN 配置文件,以便向内部 DNS 动态注册分配给 VPN 接口的 IP 地址。 选择“ 禁用 ”,不动态注册 IP 地址。
Always On:启用 在发生以下事件时自动连接到 VPN 连接:
若要使用设备隧道连接(如 IKEv2), 请启用 此设置。
禁用 不会自动打开 VPN 连接。 用户可能需要手动打开 VPN。
: 向 进行 的 。 选项 is 包括 :
证书:选择现有用户客户端证书配置文件对用户进行身份验证。 此选项提供增强的功能,例如零接触体验、按需 VPN 和每应用 VPN。
若要在 Intune 中创建证书配置文件,请参阅使用证书进行身份验证。
用户名和密码:要求用户输入其域用户名和密码进行身份验证,例如 user@contoso.com
、 或contoso\user
。
派生凭据:使用从用户的智能卡派生的证书。 如果未配置派生凭据颁发者,Intune会提示你添加一个。 有关详细信息,请参阅在 Intune 中使用派生凭据。
注意
目前,作为 VPN 配置文件的身份验证方法的派生凭据在 Windows 设备上无法按预期工作。 此行为仅影响 Windows 设备上的 VPN 配置文件,并将在未来版本中修复 (无 ETA) 。
EAP KEv 2 仅 ) : 要 进行 的 可 (EA 。 在 EAP 中 身份 is 验证 。
有关 EAP 身份验证的详细信息,请参阅 可扩展身份验证协议 (EAP) 用于网络访问 和 EAP 配置。
计算机证书 (IKEv2 仅) :选择现有设备客户端证书配置文件对设备进行身份验证。
如果使用 设备隧道连接,则必须选择“ 计算机证书”。
若要在 Intune 中创建证书配置文件,请参阅使用证书进行身份验证。
时 : 会 。 为 “ ” 时 , Intune is 更改 不 会 或 此 。 下 , OS is 验证 可能 不 会 。
ML : 的 任何 。
EAP ML : 的 任何 EAP 。
有关详细信息,包括创建自定义 EAP XML,请参阅 EAP 配置。
KEv is 连接 2 仅 ) : 会 将 到 , 而 进行 任何 或 。 此 适用 于 已 加入 Micros of Entra 的 。
若要使用此功能,必须配置以下设置:
每个启用了 设备隧道 的设备仅分配一个配置 。
这些加密设置在 IKE 安全关联协商期间使用, (也称为 main mode
或phase 1
IKEv2 连接的) 。 这些设置必须与 VPN 服务器设置匹配。 如果设置不匹配,VPN 配置文件将无法连接。
加密算法:选择 VPN 服务器上使用的加密算法。 例如,如果 VPN 服务器使用 AES 128 位,则从列表中选择 AES-128 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
完整性检查算法:选择在 VPN 服务器上使用的完整性算法。 例如,如果 VPN 服务器使用 SHA1-96,则从列表中选择 SHA1-96 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
Diffie-Hellman 组:选择 VPN 服务器上使用的 Diffie-Hellman 计算组。 例如,如果 VPN 服务器使用 Group2 (1024 位) ,则从列表中选择 2 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
这些加密设置在子安全关联协商期间使用, (也称为
或 2
) Ev is 连接 2 。 这些 设置 is 设置 必须 与 。 如果 不 , 文件 is 连接 将 无法 。
密码转换算法:选择 VPN 服务器上使用的算法。 例如,如果 VPN 服务器使用 AES-CBC 128 位,则从列表中选择 CBC-AES-128 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
身份验证转换算法:选择在 VPN 服务器上使用的算法。 例如,如果 VPN 服务器使用 AES-GCM 128 位,则从列表中选择 GCM-AES-128 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
PFS) 组 (完全前向保密:选择用于在 VPN 服务器上 (PFS) 完全向前保密的 Diffie-Hellman 计算组。 例如,如果 VPN 服务器使用 Group2 (1024 位) ,则从列表中选择 2 。
为 “ ” 时 , Intune is 更改 不 会 或 此 。
<pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>
<f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>
登录组或域:无法在 VPN 配置文件中设置此属性。 相反,当以 或DOMAIN\username
格式输入用户名和域时,username@domain
Mobile Connect 会分析此值。
:
<MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>
<CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />
提示
有关 的 , 的 。
将 WIP 或应用与此 VPN 关联:如果仅希望某些应用使用 VPN 连接,请启用此设置。 选项包括:
contoso.com
。
限制与这些应用的 VPN 连接: 禁用 (默认) 允许所有应用使用 VPN 连接。
启用 将 VPN 连接限制为输入的应用 (每个应用 VPN) 。 你添加的应用的流量规则会自动添加到 此 VPN 连接设置的网络流量规则 中。
选择“ 启用”时,应用标识符列表将变为只读。 在启用此设置之前,请添加关联的应用。
关联的应用:选择“ 导入 ”以导入 . csv
包含应用列表的 。 看起来 . csv
以下 :
%windir%\system32\notepad.exe,desktop Microsoft.Office.OneNote_8wekyb3d8bbwe,universal
应用 类型 is 确定 确定 应用 标识符 。 对于 通用 应用 , , 例如Microsoft.Office.OneNote_8wekyb3d8bbwe
。 对于 应用 , 应用 的 , 例如%windir%\system32\notepad.exe
。
若 要 , 可以 使用Get-AppxPackage
Windows 。 例如 , 若 要 OneNote , Windows , 然后 Get-AppxPackage *OneNote
。 有关详细信息,请参阅 查找安装在 Windows 客户端计算机上的应用的 PFN 和 Get-AppxPackage cmdlet。
重要
建议保护为每个应用 VPN 创建的所有应用列表。 如果未经授权的用户更改了此列表,并且你将其导入每应用 VPN 应用列表,则你可能会授权 VPN 访问不应具有访问权限的应用。 保护应用列表的一种方法是使用访问控制列表 (ACL) 。
此 VPN 连接的网络流量规则:可以添加适用于此 VPN 连接的网络规则。 使用此功能筛选到此 VPN 连接的网络流量。
添加流量规则时,为避免 VPN 问题,建议添加限制最少的捕获全部规则。
选择“ 添加” 以创建规则并输入以下信息。 还 可以 使用 此 . csv
。
: 的 。
: 此 的 。 仅 与 应用 时 , 此 设置 is 适用 才 适用 。 选项 is 包括 :
: 允许 的 流量 is 流 。 选项 is 包括 :
若要允许入站和出站,请创建两个单独的规则。 为入站创建一个规则,为出站创建另一个规则。
协议:输入希望 VPN 使用的网络协议的端口号(从 0 到 255)。 例如,对于 TCP 或UDP,17
请输入 6
。
输入协议时,会通过同一协议连接两个网络。 如果使用 TPC (6
) 或UDP () 17
协议,则还需要输入允许的本地 & 远程端口范围和允许的本地 & 远程 IP 地址范围。
还 可以 使用 此 . csv
。
本地端口范围:如果使用 TPC () 6
或UDP (17
) 协议,请输入允许的本地网络端口范围。 例如,对于下部端口和120
端口 is 输入 , 100
。
可以创建允许的端口范围列表,例如 100-120、200、300-320。 对于单个端口,请在两个字段中输入相同的端口号。
还 可以 使用 此 . csv
。
范围 : 如果 使用 TPC 6
或UDP (17
) 协议,请输入允许的远程网络端口范围。 例如,对于下部端口和120
端口 is 输入 , 100
。
可以创建允许的端口范围列表,例如 100-120、200、300-320。 对于单个端口,请在两个字段中输入相同的端口号。
还 可以 使用 此 . csv
。
本地地址范围:输入可以使用 VPN 的允许的本地网络 IPv4 地址范围。 只有此范围内的客户端设备 IP 地址使用此 VPN。
例如,对于下部端口和10.0.0.122
端口 is 输入 , 10 . 0 . 0 . 22
。
可以 允许 的 。 对于 , 在 两 个 中 相同 的 。
还 可以 使用 此 . csv
。
远程地址范围:输入可以使用 VPN 的允许的远程网络 IPv4 地址范围。 只有此范围内的 IP 地址使用此 VPN。
例如,对于下部端口和10.0.0.122
端口 is 输入 , 10 . 0 . 0 . 22
。
可以 允许 的 。 对于 , 在 两 个 中 相同 的 。
还 可以 使用 此 . csv
。
此 VPN 连接的条件 is 访问 :启用来自客户端的设备符合性流。 启用后,VPN 客户端将与 Microsoft Entra ID 通信,以获取用于身份验证的证书。 VPN 应设置为使用证书身份验证,并且 VPN 服务器必须信任Microsoft Entra ID返回的服务器。
使用 的 (S SO) : 对于 , 使用 的 进行 。 使用 以下 :
列表 is 输入 : 在 中 , 和 。 可以 许多 。
使用 DNS 后缀时,可以使用其短名称搜索网络资源,而不是使用 FQDN () 的完全限定域名。 使用短名称进行搜索时,DNS 服务器会自动确定后缀。 例如, utah.contoso.com
位于 DNS 后缀列表中。 你 ping DEV-comp
。 在 此 中 , 它 is 解析 为DEV-comp.utah.contoso.com
。
按 的 , 顺序 is 更改 可以 。 例如 ,colorado.contoso.com
和 utah.contoso.com
位于 DNS 后缀列表中,两者都有一个名为 的资源 DEV-comp
。 由于colorado.contoso.com
是列表中的第一个,因此它解析为 DEV-comp.colorado.contoso.com
。
若要更改顺序,请选择 DNS 后缀左侧的点,然后将后缀拖到顶部:
名称解析策略表 (NRPT) 规则:名称解析策略表 (NRPT) 规则定义 DNS 在连接到 VPN 时如何解析名称。 建立 VPN 连接后,选择 VPN 连接使用的 DNS 服务器。
可以添加包含域、DNS 服务器、代理和其他详细信息的规则。 这些规则可解析你输入的域。 当用户连接到你输入的域时,VPN 连接会使用这些规则。
“ ” 以 。 对于 每个 , :
contoso.com
或.allcontososubdomains.com
。10.0.0.3
或 pn.contoso.com
。http://proxy.com
。contoso.com
。 如果未 配置 (默认) ,则设备不会自动连接到 VPNhttp://proxy.contoso.com/pac
。10.0.0.3
或 pn.contoso.com
。8080
。受信任的网络 DNS 后缀:当用户已连接到受信任的网络时,可以阻止设备自动连接到其他 VPN 连接。
在 DNS 后缀中,输入要信任的 DNS 后缀(例如 contoso.com),然后选择“ 添加”。 可以添加任意数量的后缀。
如果 到 中 的 , 则 该 用户 is 连接 不 会 到 另 一个 。 用户 is 使用 继续 使用 你 的 的 。 即使 了 任何 , 仍 使用 的 。
例如,如果用户已连接到受信任的 DNS 后缀,则忽略以下自动触发器。 具体而言,列表中的 DNS 后缀会取消所有其他连接自动触发程序,包括:
配置文件已创建,但可能尚未执行任何操作。 请务必分配配置文件,并监视配置文件状态。
在 、 和 上 。