Параметры устройств с Android для настройки VPN в Intune
В этой статье описаны различные параметры VPN-подключения, которые можно контролировать на устройствах Android. В рамках решения для управления мобильными устройствами (MDM) используйте эти параметры, чтобы создать VPN-подключение, выбрать способ проверки подлинности VPN, выбрать тип VPN-сервера и многое другое.
Эта функция применима к следующим системам:
- Администратор устройства Android (DA)
Администратор Intune может создавать и назначать параметры VPN устройствам Android. Дополнительные сведения о профилях VPN в Intune см. в разделе Профили VPN.
Важно!
Microsoft Intune прекращает поддержку управления администраторами устройств Android на устройствах с доступом к Google Mobile Services (GMS) 31 декабря 2024 г. После этой даты регистрация устройств, техническая поддержка, исправления ошибок и исправления безопасности будут недоступны. Если в настоящее время вы используете управление администраторами устройств, мы рекомендуем перейти на другой вариант управления Android в Intune до окончания поддержки. Дополнительные сведения см. в разделе Прекращение поддержки администратора устройств Android на устройствах GMS.
Подготовка к работе
Создайте профиль конфигурации VPN-устройства для администратора устройств Android.
-
Некоторые службы Microsoft 365, такие как Outlook, могут работать неправильно, используя сторонние или партнерские VPN. Если вы используете стороннюю или партнерскую VPN и испытываете задержку или проблему с производительностью, удалите VPN.
Если удаление VPN разрешает поведение, вы можете:
- Обратитесь к стороннему или партнерскому VPN-подключению для возможных решений. Корпорация Майкрософт не предоставляет техническую поддержку сторонним или партнерским VPN.
- Не используйте VPN с трафиком Outlook.
- Если вам нужно использовать VPN, используйте VPN с разделением туннеля. Кроме того, разрешите трафику Outlook обходить VPN.
Дополнительные сведения см. в статьях:
- Обзор: раздельное туннелирование VPN для Microsoft 365
- Использование сторонних сетевых устройств или решений с Microsoft 365
- Альтернативные способы для специалистов по безопасности и ИТ для достижения современных средств управления безопасностью в сегодняшнем уникальном блоге о сценариях удаленной работы
- Принципы сетевого подключения к Microsoft 365
Базовая VPN
Имя подключения. Введите имя этого подключения. Конечные пользователи видят это имя при просмотре устройства доступных VPN-подключений. Например, введите
Contoso VPN
.Адрес VPN-сервера. Введите IP-адрес или полное доменное имя VPN-сервера, к которому подключаются устройства. Например, введите
192.168.1.1
илиvpn.contoso.com
.Метод проверки подлинности. Выберите способ проверки подлинности устройств на VPN-сервере. Доступны следующие параметры:
Сертификаты. Выберите существующий профиль сертификата SCEP или PKCS для проверки подлинности подключения. Настройка сертификатов содержит инструкции по созданию профиля сертификата.
Имя пользователя и пароль. Когда пользователи входят на VPN-сервер, им будет предложено ввести свое имя пользователя и пароль.
Дополнительные сведения см. в статье Использование производных учетных данных в Intune.
Тип подключения. Выберите тип VPN-подключения. Доступны следующие параметры:
- Check Point Capsule VPN
- Cisco AnyConnect
- SonicWall Mobile Connect
- F5 Access
- Pulse Secure
- Citrix SSO
Отпечаток (только для VPN-подключения Check Point Capsule). Введите строку отпечатка пальца, предоставленную поставщиком VPN, например
Contoso Fingerprint Code
. Этот отпечаток подтверждает, что VPN-сервер может быть доверенным.При проверке подлинности клиенту отправляется отпечаток пальца, чтобы клиент знал, что он доверяет любому серверу с таким же отпечатком пальца. Если на устройстве нет отпечатка пальца, пользователю будет предложено доверять VPN-серверу при отображении отпечатка пальца. Пользователь вручную проверяет отпечаток пальца и выбирает доверие для подключения.
Статьи по теме
Создание профилей VPN для Android Enterprise, iOS/iPadOS, macOS и Windows.