Använda en VPN- och per app-VPN-princip på Android Enterprise-enheter i Microsoft Intune

Virtuella privata nätverk (VPN) gör det möjligt för användare att fjärransluta till organisationens resurser, inklusive hemifrån, hotell, kaféer med mera. I Microsoft Intune kan du konfigurera VPN-klientappar på Android Enterprise-enheter med hjälp av en appkonfigurationsprincip. Distribuera sedan den här principen med dess VPN-konfiguration till enheter i din organisation.

Du kan också skapa VPN-principer som används av specifika appar. Den här funktionen kallas per app-VPN. När appen är aktiv kan den ansluta till VPN och komma åt resurser via VPN. När appen inte är aktiv används inte VPN.

Den här funktionen gäller för:

  • Android enterprise

Det finns två sätt att skapa appkonfigurationsprincipen för VPN-klientappen:

  • Configuration Designer
  • JSON-data

Den här artikeln visar hur du skapar en vpn- och VPN-appkonfigurationsprincip per app med båda alternativen.

Obs!

Många av VPN-klientkonfigurationsparametrarna är liknande. Men varje app har sina unika nycklar och alternativ. Kontakta VPN-leverantören om du har frågor.

Innan du börjar

  • Android utlöser inte automatiskt en VPN-klientanslutning när en app öppnas. VPN-anslutningen måste startas manuellt. Eller så kan du använda always-on VPN för att starta anslutningen.

  • Följande VPN-klienter stöder Konfigurationsprinciper för Intune-appar:

    • Cisco AnyConnect
    • Citrix SSO
    • F5-åtkomst
    • Palo Alto Networks GlobalProtect
    • Pulse Secure
    • SonicWall Mobile Connect
  • När du skapar VPN-principen i Intune väljer du olika nycklar att konfigurera. Dessa nyckelnamn varierar med de olika VPN-klientapparna. Därför kan nyckelnamnen i din miljö skilja sig från exemplen i den här artikeln.

  • Configuration Designer- och JSON-data kan använda certifikatbaserad autentisering. Om VPN-autentisering kräver klientcertifikat skapar du certifikatprofilerna innan du skapar VPN-principen. Konfigurationsprinciperna för VPN-appen använder värdena från certifikatprofilerna.

    Android Enterprise-enheter med personligt ägd arbetsprofil stöder SCEP- och PKCS-certifikat. Fullständigt hanterade, dedikerade och företagsägda Android Enterprise-arbetsprofilenheter stöder endast SCEP-certifikat. Mer information finns i Använda certifikat för autentisering i Microsoft Intune.

Översikt över PER APP-VPN

När du skapar och testar per app-VPN innehåller det grundläggande flödet följande steg:

  1. Välj VPN-klientprogrammet. Innan du börjar (i den här artikeln) visas de appar som stöds.
  2. Hämta programpaket-ID:t för de appar som ska använda VPN-anslutningen. Hämta appaket-ID :t (i den här artikeln) visar hur du gör.
  3. Om du använder certifikat för att autentisera VPN-anslutningen skapar och distribuerar du certifikatprofilerna innan du distribuerar VPN-principen. Kontrollera att certifikatprofilerna har distribuerats. Mer information finns i Använda certifikat för autentisering i Microsoft Intune.
  4. Lägg till VPN-klientprogrammet i Intune och distribuera appen till dina användare och enheter.
  5. Skapa konfigurationsprincipen för VPN-appen. Använd apppaket-ID:t och certifikatinformationen i principen.
  6. Distribuera den nya VPN-principen.
  7. Bekräfta att VPN-klientappen har anslutits till VPN-servern.
  8. När appen är aktiv bekräftar du att trafiken från din app går via VPN-anslutningen.

Hämta appaket-ID:t

Hämta paket-ID:t för varje program som ska använda VPN. För offentligt tillgängliga program kan du hämta appakets-ID:t i Google Play-butiken. Den visade URL:en för varje program innehåller paket-ID:t.

I följande exempel är com.microsoft.emmxpaket-ID:t för Microsoft Edge-webbläsarappen . Paket-ID:t är en del av URL:en:

Hämta appakets-ID:t i URL:en i Google Play Store.

För verksamhetsspecifika appar hämtar du paket-ID:t från leverantören eller programutvecklaren.

Certifikat

Den här artikeln förutsätter att VPN-anslutningen använder certifikatbaserad autentisering. Det förutsätter också att du har distribuerat alla certifikat i den kedja som krävs för att klienterna ska kunna autentiseras. Den här certifikatkedjan innehåller vanligtvis klientcertifikatet, eventuella mellanliggande certifikat och rotcertifikatet.

Mer information om certifikat finns i Använda certifikat för autentisering i Microsoft Intune.

När certifikatprofilen för klientautentisering distribueras skapas en certifikattoken i certifikatprofilen. Den här token används för att skapa konfigurationsprincipen för VPN-appen.

Om du inte är bekant med att skapa appkonfigurationsprinciper kan du läsa Lägga till appkonfigurationsprinciper för hanterade Android Enterprise-enheter.

Använda Configuration Designer

  1. Logga in på Microsoft Intune administrationscenter.

  2. Välj Appar>Appkonfigurationsprinciper>Lägg till>hanterade enheter.

  3. Ange följande egenskaper i Grundinställningar:

    • Namn: Ange ett beskrivande namn på principen. Namnge dina principer så att du enkelt kan identifiera dem senare. Ett bra principnamn är till exempel Appkonfigurationsprincip: Cisco AnyConnect VPN-princip för Android Enterprise-arbetsprofilenheter.

    • Beskrivning: Ange en beskrivning för principen. Denna inställning är valfri, men rekommenderas.

    • Plattform: Välj Android Enterprise.

    • Profiltyp: Alternativen är:

      • Alla profiltyper: Det här alternativet stöder autentisering med användarnamn och lösenord. Om du använder certifikatbaserad autentisering ska du inte använda det här alternativet.
      • Fullständigt hanterad, dedikerad och Corporate-Owned endast arbetsprofil: Det här alternativet stöder certifikatbaserad autentisering samt autentisering med användarnamn och lösenord.
      • Endast personligt ägd arbetsprofil: Det här alternativet stöder certifikatbaserad autentisering samt autentisering av användarnamn och lösenord.
    • Målapp: Välj den VPN-klientapp som du lade till tidigare. I följande exempel används Cisco AnyConnect VPN-klientappen:

      Skapa en appkonfigurationsprincip för att konfigurera VPN eller per app-VPN i Microsoft Intune

  4. Välj Nästa.

  5. I Inställningar anger du följande egenskaper:

    • Format för konfigurationsinställningar: Välj Använd Configuration Designer:

      Skapa en VPN-princip för appkonfiguration i Microsoft Intune med Configuration Designer – exempel.

    • Lägg till: Visar listan över konfigurationsnycklar. Välj alla konfigurationsnycklar som behövs för konfigurationen >OK.

      I följande exempel har vi valt en minimal lista för AnyConnect VPN, inklusive certifikatbaserad autentisering och per app-VPN:

      Lägg till konfigurationsnycklar till en konfigurationsprincip för VPN-appar i Microsoft Intune med Configuration Designer – exempel.

    • Konfigurationsvärde: Ange värdena för de konfigurationsnycklar som du har valt. Kom ihåg att nyckelnamnen varierar beroende på vilken VPN-klientapp du använder. I de nycklar som valts i vårt exempel:

      • Vpn-tillåtna appar per app: Ange programpaket-ID:t som du samlade in tidigare. Till exempel:

        Ange de tillåtna appaket-ID:na till en KONFIGURATIONsprincip för VPN-appar i Microsoft Intune med hjälp av Configuration Designer – exempel.

      • Nyckelringscertifikatalias (valfritt): Ändra värdetyp från sträng till certifikat. Välj den klientcertifikatprofil som ska användas med VPN-autentisering. Till exempel:

        Ändra nyckelringsklientcertifikatets alias i en konfigurationsprincip för VPN-appar i Microsoft Intune med hjälp av Configuration Designer – exempel.

      • Protokoll: Välj SSL - eller IPsec-tunnelprotokollet för VPN.

      • Anslutningsnamn: Ange ett användarvänligt namn för VPN-anslutningen. Användarna ser det här anslutningsnamnet på sina enheter. Ange till exempel ContosoVPN.

      • Värd: Ange värdnamnets URL till huvudroutern. Ange till exempel vpn.contoso.com.

        Exempel på protokoll, anslutningsnamn och värdnamn i en konfigurationsprincip för VPN-appar i Microsoft Intune med hjälp av Configuration Designer

  6. Välj Nästa.

  7. I Tilldelningar väljer du de grupper som ska tilldela konfigurationsprincipen för VPN-appen.

    Välj Nästa.

  8. Granska inställningarna under Granska + skapa. När du väljer Skapa sparas ändringarna och principen distribueras till dina grupper. Principen visas också i listan över appkonfigurationsprinciper.

    Granska appkonfigurationsprincipen med hjälp av Configuration Designer Flow i Microsoft Intune-exemplet.

Använda JSON

Använd det här alternativet om du inte har eller inte känner till alla nödvändiga VPN-inställningar som används i Configuration Designer. Kontakta VPN-leverantören om du behöver hjälp.

Hämta certifikattoken

I de här stegen skapar du en tillfällig princip. Principen sparas inte. Avsikten är att kopiera certifikattoken. Du använder den här token när du skapar VPN-principen med JSON (nästa avsnitt).

  1. I administrationscentret för Microsoft Intune väljer du Appar>Appkonfigurationsprinciper>Lägg till>hanterade enheter.

  2. Ange följande egenskaper i Grundinställningar:

    • Namn: Ange valfritt namn. Den här principen är tillfällig och kommer inte att sparas.
    • Plattform: Välj Android Enterprise.
    • Profiltyp: Välj Endast personligt ägd arbetsprofil.
    • Målapp: Välj den VPN-klientapp som du lade till tidigare.
  3. Välj Nästa.

  4. I Inställningar anger du följande egenskaper:

    • Format för konfigurationsinställningar: Välj Använd Configuration Designer.

    • Lägg till: Visar listan över konfigurationsnycklar. Välj valfri nyckel med en värdetyp av sträng. Välj OK.

      I Configuration Designer väljer du valfri nyckel med en strängvärdestyp i konfigurationsprincipen för Vpn-appen i Microsoft Intune

  5. Ändra värdetypen från sträng till certifikat. Med det här steget kan du välja rätt klientcertifikatprofil som autentiserar VPN:

    Ändra anslutningsnamnet i en konfigurationsprincip för VPN-appar i Microsoft Intune-exempel

  6. Ändra omedelbart tillbaka värdetypen till sträng. Konfigurationsvärdet ändras till en token {{cert:GUID}}:

    Konfigurationsvärdet visar certifikattoken i en konfigurationsprincip för VPN-appar i Microsoft Intune

  7. Kopiera och klistra in den här certifikattoken till en annan fil, till exempel en textredigerare.

  8. Ignorera den här principen. Spara den inte. Det enda syftet är att kopiera och klistra in certifikattoken.

Skapa VPN-principen med JSON

  1. I administrationscentret för Microsoft Intune väljer du Appar>Appkonfigurationsprinciper>Lägg till>hanterade enheter.

  2. Ange följande egenskaper i Grundinställningar:

    • Namn: Ange ett beskrivande namn på principen. Namnge dina principer så att du enkelt kan identifiera dem senare. Ett bra principnamn är till exempel Appkonfigurationsprincip: JSON Cisco AnyConnect VPN-princip för Android Enterprise-arbetsprofilenheter i hela företaget.
    • Beskrivning: Ange en beskrivning för principen. Denna inställning är valfri, men rekommenderas.
    • Plattform: Välj Android Enterprise.
    • Profiltyp: Alternativen är:
      • Alla profiltyper: Det här alternativet stöder autentisering med användarnamn och lösenord. Om du använder certifikatbaserad autentisering ska du inte använda det här alternativet.
      • Fullständigt hanterad, dedikerad och Corporate-Owned endast arbetsprofil: Det här alternativet stöder certifikatbaserad autentisering samt autentisering med användarnamn och lösenord.
      • Endast personligt ägd arbetsprofil: Det här alternativet stöder certifikatbaserad autentisering samt autentisering av användarnamn och lösenord.
    • Målapp: Välj den VPN-klientapp som du lade till tidigare.
  3. Välj Nästa.

  4. I Inställningar anger du följande egenskaper:

    • Format för konfigurationsinställningar: Välj Ange JSON-data. Du kan redigera JSON direkt.
    • Ladda ned JSON-mall: Använd det här alternativet för att ladda ned och uppdatera mallen i valfri extern redigerare. Var försiktig med textredigerare som använder smarta citattecken eftersom de kan skapa ogiltig JSON.

    När du har angett de värden som behövs för konfigurationen tar du bort alla inställningar som har "STRING_VALUE" eller STRING_VALUE.

    Exempel på hur du använder JSON-flödet – Redigera JSON.

  5. Välj Nästa.

  6. I Tilldelningar väljer du de grupper som ska tilldela konfigurationsprincipen för VPN-appen.

    Välj Nästa.

  7. Granska inställningarna under Granska + skapa. När du väljer Skapa sparas ändringarna och principen distribueras till dina grupper. Principen visas också i listan över appkonfigurationsprinciper.

JSON-exempel för F5 Access VPN

{
    "kind": "androidenterprise#managedConfiguration",
    "productId": "app:com.f5.edge.client_ics",
    "managedProperty": [
        {
            "key": "disallowUserConfig",
            "valueBool": false
        },
        {
            "key": "vpnConfigurations",
            "valueBundleArray": [
                {
                    "managedProperty": [
                        {
                            "key": "name",
                            "valueString": "MyCorpVPN"
                        },
                        {
                            "key": "server",
                            "valueString": "vpn.contoso.com"
                        },
                        {
                            "key": "weblogonMode",
                            "valueBool": false
                        },
                        {
                            "key": "fipsMode",
                            "valueBool": false
                        },
                        {
                            "key": "clientCertKeychainAlias",
                            "valueString": "{{cert:77333880-14e9-0aa0-9b2c-a1bc6b913829}}"
                        },
                        {
                            "key": "allowedApps",
                            "valueString": "com.microsoft.emmx"
                        },
                        {
                            "key": "mdmAssignedId",
                            "valueString": ""
                        },
                        {
                            "key": "mdmInstanceId",
                            "valueString": ""
                        },
                        {
                            "key": "mdmDeviceUniqueId",
                            "valueString": ""
                        },
                        {
                            "key": "mdmDeviceWifiMacAddress",
                            "valueString": ""
                        },
                        {
                            "key": "mdmDeviceSerialNumber",
                            "valueString": ""
                        },
                        {
                            "key": "allowBypass",
                            "valueBool": false
                        }
                    ]
                }
            ]
        }
    ]
}

Ytterligare information

Nästa steg