Android-apparaatinstellingen om VPN te configureren in Intune
In dit artikel worden de verschillende VPN-verbindingsinstellingen beschreven die u kunt beheren op Android-apparaten. Als onderdeel van uw MDM-oplossing (Mobile Device Management) gebruikt u deze instellingen om een VPN-verbinding te maken, te kiezen hoe de VPN wordt geverifieerd, een VPN-servertype te selecteren en meer.
Deze functie is van toepassing op:
- Android-apparaatbeheerder (DA)
Als Intune-beheerder kunt u VPN-instellingen maken en toewijzen aan Android-apparaten. Ga naar VPN-profielen voor meer informatie over VPN-profielen in Intune.
Belangrijk
Microsoft Intune beëindigt de ondersteuning voor Beheer van Android-apparaten op apparaten met toegang tot Google Mobile Services (GMS) op 31 december 2024. Na die datum zijn apparaatinschrijving, technische ondersteuning, bugfixes en beveiligingspatches niet meer beschikbaar. Als u momenteel apparaatbeheerdersbeheer gebruikt, raden we u aan over te schakelen naar een andere Android-beheeroptie in Intune voordat de ondersteuning afloopt. Zie Ondersteuning voor Android-apparaatbeheerder op GMS-apparaten beëindigen voor meer informatie.
Voordat u begint
Maak een VPN-apparaatconfiguratieprofiel voor Android-apparaatbeheerder.
-
Sommige Microsoft 365-services, zoals Outlook, presteren mogelijk niet goed met VPN's van derden of partners. Als u een VPN van derden of partners gebruikt en een latentie- of prestatieprobleem ondervindt, verwijdert u het VPN.
Als het verwijderen van de VPN het gedrag oplost, kunt u het volgende doen:
- Neem contact op met de externe partij of partner-VPN voor mogelijke oplossingen. Microsoft biedt geen technische ondersteuning voor VPN's van derden of partners.
- Gebruik geen VPN met Outlook-verkeer.
- Als u een VPN wilt gebruiken, gebruikt u een vpn met gesplitste tunnel. En laat het Outlook-verkeer de VPN omzeilen.
Ga voor meer informatie naar:
- Overzicht: VPN split tunneling voor Microsoft 365
- Netwerkapparaten of oplossingen van derden gebruiken met Microsoft 365
- Alternatieve manieren voor beveiligingsprofessionals en IT om moderne beveiligingscontroles te realiseren in de unieke blog over scenario's voor extern werken
- Beginselen voor Microsoft 365-netwerkverbindingen
Basis-VPN
Verbindingsnaam: voer een naam in voor deze verbinding. Eindgebruikers zien deze naam wanneer ze op hun apparaat naar de beschikbare VPN-verbindingen bladeren. Voer bijvoorbeeld in
Contoso VPN
.VPN-serveradres: voer het IP-adres of FQDN (Fully Qualified Domain Name) in van de VPN-server waarmee apparaten verbinding maken. Voer bijvoorbeeld of
vpn.contoso.com
in192.168.1.1
.Verificatiemethode: selecteer hoe apparaten worden geverifieerd bij de VPN-server. Uw opties:
Certificaten: selecteer een bestaand SCEP- of PKCS-certificaatprofiel om de verbinding te verifiëren. Certificaten configureren bevat de stappen voor het maken van een certificaatprofiel.
Gebruikersnaam en wachtwoord: wanneer gebruikers zich aanmelden bij de VPN-server, worden ze gevraagd hun gebruikersnaam en wachtwoord in te voeren.
Ga naar Afgeleide referenties gebruiken in Intune voor meer informatie.
Verbindingstype: selecteer het TYPE VPN-verbinding. Uw opties:
- Check Point Capsule VPN
- Cisco AnyConnect
- SonicWall Mobile Connect
- F5-toegang
- Pulse Secure
- Citrix SSO
Vingerafdruk (alleen Check Point Capsule VPN): voer de vingerafdruktekenreeks in die u hebt gekregen van de VPN-leverancier, zoals
Contoso Fingerprint Code
. Met deze vingerafdruk wordt gecontroleerd of de VPN-server kan worden vertrouwd.Tijdens het verifiëren wordt een vingerafdruk naar de client verzonden, zodat de client weet dat elke server met dezelfde vingerafdruk wordt vertrouwd. Als het apparaat geen vingerafdruk heeft, wordt de gebruiker gevraagd de VPN-server te vertrouwen terwijl de vingerafdruk wordt weergegeven. De gebruiker controleert de vingerafdruk handmatig en kiest ervoor om te vertrouwen om verbinding te maken.
Verwante artikelen
VPN-profielen maken voor Android Enterprise, iOS/iPadOS, macOS en Windows.