AlwaysOn VPN-profiel implementeren op Windows 10- of nieuwere clients met Microsoft Intune
In dit artikel wordt uitgelegd hoe u Intune kunt gebruiken om AlwaysOn VPN-profielen te maken en te implementeren.
Als u echter een aangepast VPN-profielXML wilt maken, volgt u de richtlijnen in ProfileXML toepassen met behulp van Intune.
Benodigdheden
Intune maakt gebruik van Microsoft Entra-gebruikersgroepen, dus u moet het volgende doen:
Zorg ervoor dat u een PKI (Private Key Infrastructure) hebt die gebruikers- en apparaatcertificaten kan uitgeven voor verificatie. Zie Certificaten gebruiken voor verificatie in Microsoft Intunevoor meer informatie over certificaten voor Intune.
Maak een Microsoft Entra-gebruikersgroep die is gekoppeld aan VPN-gebruikers en wijs zo nodig nieuwe gebruikers toe aan de groep.
Zorg ervoor dat de VPN-gebruikers over de verbindingsmachtigingen voor de VPN-server beschikken.
De XML voor de EAP-configuratie (Extensible Authentication Protocol) maken
In deze sectie maakt u een EAP-configuratie-XML (Extensible Authentication Protocol).
Kopieer de volgende XML-tekenreeks naar een teksteditor:
Belangrijk
Elke andere combinatie van hoofdletters of kleine letters voor 'true' in de volgende tags resulteert in een gedeeltelijke configuratie van het VPN-profiel:
<AlwaysOn>waar</AlwaysOn->
<RememberCredentials>true</RememberCredentials><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>
Vervang de <ServerNames>NPS.contoso.com</ServerNames> in de voorbeeld-XML door de FQDN van de NPS die lid is van het domein waar verificatie plaatsvindt.
Vervang in het voorbeeld de <TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b</TrustedRootCA> door de vingerafdruk van uw on-premises root-certificeringsinstantie in beide gevallen.
Belangrijk
Gebruik de voorbeeldvingerafdruk niet in de onderstaande sectie <TrustedRootCA></TrustedRootCA>. TrustedRootCA moet de vingerafdruk van het certificaat zijn van de on-premises basiscertificeringsinstantie die het certificaat voor serververificatie heeft uitgegeven voor RRAS- en NPS-servers. Dit moet niet het basiscertificaat van de cloud zijn, noch de vingerafdruk van het tussenliggende CA-certificaat.
Sla de XML op voor gebruik in de volgende sectie.
Het AlwaysOn VPN-configuratiebeleid maken
Meld u aan bij Microsoft Endpoint Manager-beheercentrum.
Ga naar Apparaten>Configuratieprofielen.
Selecteer + Profiel maken.
Selecteer bij PlatformWindows 10 en hoger.
Voor profieltypeselecteert u sjablonen.
Selecteer VPNvoor sjabloonnaam .
Klik op Creëren.
Voor het tabblad Basis:
- Voer een -naam in voor het VPN-profiel en (optioneel) een beschrijving.
Voor het tabblad Configuratie-instellingen:
Voor Gebruik dit VPN-profiel met een gebruikers-/apparaatbereik, selecteer Gebruiker.
Voor verbindingstype:selecteert u IKEv2-.
Voor verbindingsnaam: voer de naam van de VPN-verbinding in; Bijvoorbeeld Contoso AutoVPN-.
Voor Servers:voegt u de ADRESSEN en beschrijvingen van de VPN-server toe. Stel voor de standaardserver standaardserver in op True.
Selecteer voor IP-adressen registreren met interne DNSde optie Uitschakelen.
Voor AlwaysOn:selecteert u inschakelen.
Selecteer de waarde voor 'Referenties onthouden bij elke inlogpoging'die geschikt is voor uw beveiligingsbeleid.
Selecteer EAP-voor verificatiemethode.
Selecteer voor EAP XML-de XML die u hebt opgeslagen in Het EAP XML-maken.
Voor Apparaattunnel, selecteer uitschakelen. Zie VPN-apparaattunnels configureren in Windows 10voor meer informatie over apparaattunnels.
Voorwaarden voor IKE-beveiligingsassociatieparameters
- Stel split tunneling in op inschakelen.
- Configureer Vertrouwde Netwerkdetectie. Als u het DNS-achtervoegsel wilt vinden, kunt u
Get-NetConnectionProfile > Name
gebruiken op een systeem dat momenteel is verbonden met het netwerk en waarop het domeinprofiel is toegepast (NetworkCategory:DomainAuthenticated
).
Laat de overige instellingen standaard staan, tenzij voor uw omgeving verdere configuratie is vereist. Zie Windows 10/11- en Windows Holographic-apparaatinstellingen voor het toevoegen van VPN-verbindingen met Intunevoor meer informatie over EAP-profielinstellingen voor Intune.
Kies Volgende.
Laat voor het tabblad Scope Tags de standaard-instellingen staan en selecteer Volgende.
Voor het tabblad Toewijzingen:
Selecteer Groepen toevoegenen voeg uw VPN-gebruikersgroep toe.
Kies Volgende.
Laat voor het tabblad Toepasselijkheidsregels de standaardinstellingen staan en selecteer Volgende.
Voor het tabblad Beoordelen + Maken, controleer al uw instellingen en selecteer Maken.
Het AlwaysOn VPN-configuratiebeleid synchroniseren met Intune
Als u het configuratiebeleid wilt testen, meldt u zich als VPN-gebruiker aan bij een Windows 10+-clientcomputer en synchroniseert u vervolgens met Intune.
Selecteer in het menu Start Instellingen.
Selecteer in Instellingen Accountsen selecteer Toegang tot werk- of school-.
Selecteer het account om verbinding te maken met uw Microsoft Entra-id en selecteer Info.
Navigeer naar beneden en selecteer Synchroniseren om een Intune-beleidsanalyse af te dwingen en op te halen.
Wanneer de synchronisatie is voltooid, sluit u Instellingen. Na synchronisatie moet u verbinding kunnen maken met de VPN-server van uw organisatie.
Volgende stappen
Zie voor een uitgebreide zelfstudie over het instellen van AlwaysOn VPN Zelfstudie: Infrastructuur instellen voor AlwaysOn VPN-.
Zie AlwaysOn VPN-profiel implementeren voor Windows-clients met Microsoft Configuration Manager voor meer informatie over het configureren van AlwaysOn VPN-profielen met Microsoft Configuration Manager
Zie VPNv2 configuration service providervoor meer gedetailleerde informatie over alwayson VPN-configuratieopties voor de configuratieserviceprovider (CSP).
Zie Problemen met VPN-profielen in Microsoft Intuneoplossen om problemen met VPN-implementatie in Microsoft Intune op te lossen.