Partilhar via


Windows 10/11 e definições de dispositivos Windows Holographic para adicionar ligações VPN com Intune

Observação

Intune pode suportar mais definições do que as definições listadas neste artigo. Nem todas as definições estão documentadas e não serão documentadas. Para ver as definições que pode configurar, crie uma política de configuração de dispositivos e selecione Catálogo de Definições. Para obter mais informações, consulte Catálogo de Configurações.

Pode adicionar e configurar ligações VPN para dispositivos com Microsoft Intune. Este artigo descreve algumas das definições e funcionalidades que pode configurar ao criar redes privadas virtuais (VPNs). Estas definições de VPN são utilizadas em perfis de configuração de dispositivos e, em seguida, enviadas ou implementadas em dispositivos.

Como parte da sua solução de gestão de dispositivos móveis (MDM), utilize estas definições para permitir ou desativar funcionalidades, incluindo a utilização de um fornecedor de VPN específico, ativação sempre ativada, utilização de DNS, adição de um proxy e muito mais.

Estas definições aplicam-se a dispositivos em execução:

  • Windows 10/11
  • Windows Holographic for Business

Antes de começar

Âmbito do utilizador ou Âmbito do dispositivo

  • Utilize este perfil VPN com um âmbito de utilizador/dispositivo: aplique o perfil ao âmbito do utilizador ou ao âmbito do dispositivo:

    • Âmbito do utilizador: o perfil VPN é instalado na conta do utilizador no dispositivo, como user@contoso.com. Se outro utilizador iniciar sessão no dispositivo, o perfil VPN não estará disponível.
    • Âmbito do dispositivo: o perfil VPN é instalado no contexto do dispositivo e aplica-se a todos os utilizadores no dispositivo. Os dispositivos Windows Holographic só suportam o âmbito do dispositivo.

Os perfis de VPN existentes aplicam-se ao âmbito existente. Por predefinição, os novos perfis VPN são instalados no âmbito do utilizador, exceto para os perfis com o túnel do dispositivo ativado. Os perfis VPN com o túnel do dispositivo ativado utilizam o âmbito do dispositivo.

Tipo de conexão

  • Tipo de ligação: selecione o tipo de ligação VPN na seguinte lista de fornecedores:

    • Check Point Capsule VPN
    • Cisco AnyConnect
    • Citrix
    • F5 Access
    • Palo Alto Networks GlobalProtect
    • Pulse Secure
    • SonicWall Mobile Connect
    • Automático (Tipo nativo)
    • IKEv2 (Tipo nativo)
    • L2TP (Tipo nativo)
    • PPTP (Tipo nativo)

Base VPN

As seguintes definições são apresentadas consoante o tipo de ligação que selecionar. Nem todas as definições estão disponíveis para todos os tipos de ligação.

  • Nome da ligação: introduza um nome para esta ligação. Os utilizadores finais veem este nome quando procurarem no respetivo dispositivo a lista de ligações VPN disponíveis. Por exemplo, digite Contoso VPN.

  • Servidores: adicione um ou mais servidores VPN aos quais os dispositivos se ligam. Quando adiciona um servidor, introduz as seguintes informações:

    • Importar: navegue para um ficheiro separado por vírgulas que inclua uma lista de servidores no formato: descrição, endereço IP ou FQDN, Servidor predefinido. Selecione OK para importar estes servidores para a lista Servidores .
    • Exportar: exporta a lista existente de servidores para um ficheiro de valores separados por vírgulas (csv).
    • Descrição: introduza um nome descritivo para o servidor, como o servidor VPN da Contoso.
    • Endereço do servidor VPN: introduza o endereço IP ou o nome de domínio completamente qualificado (FQDN) do servidor VPN ao qual os dispositivos se ligam, como 192.168.1.1 ou vpn.contoso.com.
    • Servidor predefinido: Verdadeiro ativa este servidor como o servidor predefinido que os dispositivos utilizam para estabelecer a ligação. Defina apenas um servidor como predefinição. Falso (predefinição) não utiliza este servidor VPN como o servidor predefinido.
  • Registar endereços IP com DNS interno: selecione Ativar para configurar o perfil VPN para registar dinamicamente os endereços IP atribuídos à interface VPN com o DNS interno. Selecione Desativar para não registar dinamicamente os endereços IP.

  • Always On: Ativar liga-se automaticamente à ligação VPN quando ocorrem os seguintes eventos:

    • Os utilizadores iniciam sessão nos respetivos dispositivos.
    • A rede no dispositivo é alterada.
    • O ecrã do dispositivo volta a ativar-se depois de ser desativado.

    Para utilizar ligações de túnel de dispositivo, como IKEv2, ative esta definição.

    Desativar não ativa automaticamente a ligação VPN. Os utilizadores poderão ter de ativar a VPN manualmente.

  • Método de autenticação: selecione como pretende que os utilizadores se autentiquem no servidor VPN. Suas opções:

    • Certificados: selecione um perfil de certificado de cliente de utilizador existente para autenticar o utilizador. Esta opção fornece funcionalidades melhoradas, como a experiência de toque zero, a VPN a pedido e a VPN por aplicação.

      Para criar perfis de certificado no Intune, veja Utilizar certificados para autenticação.

    • Nome de utilizador e palavra-passe: exigir que os utilizadores introduzam o respetivo nome de utilizador e palavra-passe de domínio para autenticar, como user@contoso.com, ou contoso\user.

    • Credencial derivada: utilize um certificado derivado da card inteligente de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Intune.

      Observação

      Atualmente, as credenciais derivadas como um método de autenticação para perfis VPN não estão a funcionar conforme esperado em dispositivos Windows. Este comportamento só afeta perfis VPN em dispositivos Windows e será corrigido numa versão futura (sem ETA).

    • EAP (apenas IKEv2): selecione um perfil de certificado de cliente EAP (Extensible Authentication Protocol) existente para autenticar. Introduza os parâmetros de autenticação na definição XML EAP .

      Para obter mais informações sobre a autenticação EAP, veja Extensible Authentication Protocol (EAP) for network access and EAP configuration (Protocolo de Autenticação Extensível [EAP]) para obter acesso à rede e configuração EAP.

    • Certificados de computador (apenas IKEv2): selecione um perfil de certificado de cliente de dispositivo existente para autenticar o dispositivo.

      Se utilizar ligações de túnel de dispositivo, tem de selecionar Certificados de computador.

      Para criar perfis de certificado no Intune, veja Utilizar certificados para autenticação.

  • Memorizar credenciais em cada início de sessão: Ativar coloca em cache as credenciais de autenticação. Quando definido como Não configurado, Intune não altera nem atualiza esta definição. Por predefinição, o SO pode não colocar em cache as credenciais de autenticação.

  • XML personalizado: introduza quaisquer comandos XML personalizados que configurem a ligação VPN.

  • XML de EAP: introduza quaisquer comandos XML EAP que configurem a ligação VPN.

    Para obter mais informações, incluindo a criação de XML EAP personalizado, veja Configuração EAP.

  • Túnel do dispositivo (apenas IKEv2): Ativar liga o dispositivo à VPN automaticamente sem qualquer interação do utilizador ou iniciar sessão. Esta definição aplica-se a dispositivos associados a Microsoft Entra ID.

    Para utilizar esta funcionalidade, tem de configurar as seguintes definições:

    • Tipo de ligação: definido como IKEv2.
    • Always On: defina como Ativar.
    • Método de autenticação: definido como Certificados de computador.

    Atribua apenas um perfil por dispositivo com o Túnel do Dispositivo ativado.

Parâmetros de Associação de Segurança IKE (apenas IKEv2)

Importante

Windows 11 requer que:

Estas definições de criptografia são utilizadas durante negociações de associação de segurança IKE (também conhecidas como main mode ou phase 1) para ligações IKEv2. Estas definições têm de corresponder às definições do servidor VPN. Se as definições não corresponderem, o perfil VPN não se ligará.

  • Algoritmo de encriptação: selecione o algoritmo de encriptação utilizado no servidor VPN. Por exemplo, se o servidor VPN utilizar AES de 128 bits, selecione AES-128 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

  • Algoritmo de marcar de integridade: selecione o algoritmo de integridade utilizado no servidor VPN. Por exemplo, se o servidor VPN utilizar SHA1-96, selecione SHA1-96 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

  • Grupo Diffie-Hellman: selecione o grupo de cálculo Diffie-Hellman utilizado no servidor VPN. Por exemplo, se o servidor VPN utilizar o Grupo2 (1024 bits), selecione 2 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

Parâmetros de Associação de Segurança Subordinada (apenas IKEv2)

Importante

Windows 11 requer que:

Estas definições de criptografia são utilizadas durante negociações de associação de segurança subordinada (também conhecidas como quick mode ou phase 2) para ligações IKEv2. Estas definições têm de corresponder às definições do servidor VPN. Se as definições não corresponderem, o perfil VPN não se ligará.

  • Algoritmo de transformação de cifras: selecione o algoritmo utilizado no servidor VPN. Por exemplo, se o servidor VPN utilizar AES-CBC de 128 bits, selecione CBC-AES-128 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

  • Algoritmo de transformação de autenticação: selecione o algoritmo utilizado no servidor VPN. Por exemplo, se o servidor VPN utilizar AES-GCM de 128 bits, selecione GCM-AES-128 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

  • Grupo de sigilo avançado perfeito (PFS): selecione o grupo de cálculo Diffie-Hellman utilizado para obter o segredo perfeito para a frente (PFS) no servidor VPN. Por exemplo, se o servidor VPN utilizar o Grupo2 (1024 bits), selecione 2 na lista.

    Quando definido como Não configurado, Intune não altera nem atualiza esta definição.

Exemplo de Pulse Secure

<pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>

Exemplo de Cliente F5 Edge

<f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>

Exemplo de SonicWALL Mobile Connect

Grupo ou domínio de início de sessão: esta propriedade não pode ser definida no perfil VPN. Em vez disso, o Mobile Connect analisa este valor quando o nome de utilizador e o username@domain domínio são introduzidos nos formatos ou DOMAIN\username .

Exemplo:

<MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>

Exemplo de VPN do CheckPoint Mobile

<CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />

Dica

Para obter mais informações sobre como escrever comandos XML personalizados, veja a documentação da VPN do fabricante.

Aplicações e Regras de Tráfego

  • Associar o WIP ou aplicações a esta VPN: ative esta definição se apenas quiser que algumas aplicações utilizem a ligação VPN. Suas opções:

    • Não configurado (predefinição): Intune não altera nem atualiza esta definição.
    • Associar um WIP a esta ligação: todas as aplicações no domínio do Windows Identity Protection utilizam automaticamente a ligação VPN.
      • Domínio WIP para esta ligação: introduza um domínio do Windows Identity Protection (WIP). Por exemplo, digite contoso.com.
    • Associar aplicações a esta ligação: as aplicações que introduzir utilizam automaticamente a ligação VPN.
      • Restringir a ligação VPN a estas aplicações: Desativar (predefinição) permite que todas as aplicações utilizem a ligação VPN. Ativar restringe a ligação VPN às aplicações que introduzir (VPN por aplicação). As regras de tráfego para as aplicações que adicionar são adicionadas automaticamente às Regras de tráfego de rede para esta definição de ligação VPN .

        Quando seleciona Ativar, a lista de identificadores de aplicações torna-se só de leitura. Antes de ativar esta definição, adicione as aplicações associadas.

      • Aplicações Associadas: selecione Importar para importar um .csv ficheiro com a sua lista de aplicações. O seu .csv aspeto é semelhante ao seguinte ficheiro:

        %windir%\system32\notepad.exe,desktop Microsoft.Office.OneNote_8wekyb3d8bbwe,universal

        O tipo de aplicação determina o identificador da aplicação. Para uma aplicação universal, introduza o nome da família do pacote, como Microsoft.Office.OneNote_8wekyb3d8bbwe. Para uma aplicação de ambiente de trabalho, introduza o caminho do ficheiro da aplicação, como %windir%\system32\notepad.exe.

        Para obter o nome da família do pacote, pode utilizar o Get-AppxPackage cmdlet Windows PowerShell. Por exemplo, para obter o nome da família de pacotes do OneNote, abra Windows PowerShell e introduza Get-AppxPackage *OneNote. Para obter mais informações, consulte Localizar um PFN para uma aplicação instalada num computador cliente Windows e o cmdlet Get-AppxPackage.

    Importante

    Recomendamos que proteja todas as listas de aplicações criadas para VPNs por aplicação. Se um utilizador não autorizado alterar esta lista e a importar para a lista de aplicações VPN por aplicação, poderá autorizar o acesso de VPN a aplicações que não devem ter acesso. Uma forma de proteger as listas de aplicações é através de uma lista de controlo de acesso (ACL).

  • Regras de tráfego de rede para esta ligação VPN: pode adicionar regras de rede que se aplicam a esta ligação VPN. Utilize esta funcionalidade para filtrar o tráfego de rede para esta ligação VPN.

    • Se criar uma regra de tráfego de rede, a VPN utiliza apenas os protocolos, portas e intervalos de endereços IP que introduzir nesta regra.
    • Se não criar uma regra de tráfego de rede, todos os protocolos, portas e intervalos de endereços estão ativados para esta ligação VPN.

    Ao adicionar regras de tráfego, para evitar problemas de VPN, recomenda-se adicionar uma regra catch-all menos restritiva.

    Selecione Adicionar para criar uma regra e introduza as seguintes informações. Também pode Importar um .csv ficheiro com estas informações.

    • Nome: introduza um nome para a regra de tráfego de rede.

    • Tipo de regra: introduza o método de túnel para esta regra. Esta definição só se aplica quando esta regra está associada a uma aplicação. Suas opções:

      • Nenhum (predefinição)
      • Túnel dividido: esta opção fornece aos dispositivos cliente duas ligações em simultâneo. Uma ligação é segura e foi concebida para manter o tráfego de rede privado. A segunda ligação está aberta à rede e permite a passagem do tráfego da Internet.
      • Túnel de força: todo o tráfego de rede nesta regra passa pela VPN. Nenhum tráfego de rede nesta regra vai diretamente para a Internet.
    • Direção: selecione o fluxo de tráfego de rede que a ligação VPN permite. Suas opções:

      • Entrada: só permite o tráfego de sites externos através da VPN. O tráfego de saída está impedido de entrar na VPN.
      • Saída (predefinição): só permite o tráfego para sites externos através da VPN. O tráfego de entrada está impedido de entrar na VPN.

      Para permitir a entrada e saída, crie duas regras separadas. Crie uma regra para entrada e outra regra para saída.

    • Protocolo: introduza o número de porta do protocolo de rede que pretende que a VPN utilize, de 0 a 255. Por exemplo, introduza 6 para TCP ou 17 para UDP.

      Quando introduz um protocolo, está a ligar duas redes através deste mesmo protocolo. Se utilizar os protocolos TPC (6) ou UDP (17), também terá de introduzir os & locais permitidos e os intervalos de endereços IP remotos permitidos & locais.

      Também pode Importar um .csv ficheiro com estas informações.

    • Intervalos de portas locais: se utilizar os protocolos TPC (6) ou UDP (17), introduza os intervalos de portas de rede local permitidos. Por exemplo, introduza 100 para a porta inferior e 120 para a porta superior.

      Pode criar uma lista de intervalos de portas permitidos, como 100-120, 200, 300-320. Para uma única porta, introduza o mesmo número de porta em ambos os campos.

      Também pode Importar um .csv ficheiro com estas informações.

    • Intervalos de portas remotos: se utilizar os protocolos TPC (6) ou UDP (17), introduza os intervalos de portas de rede remota permitidos. Por exemplo, introduza 100 para a porta inferior e 120 para a porta superior.

      Pode criar uma lista de intervalos de portas permitidos, como 100-120, 200, 300-320. Para uma única porta, introduza o mesmo número de porta em ambos os campos.

      Também pode Importar um .csv ficheiro com estas informações.

    • Intervalos de endereços locais: introduza os intervalos de endereços IPv4 de rede local permitidos que podem utilizar a VPN. Apenas os endereços IP do dispositivo cliente neste intervalo utilizam esta VPN.

      Por exemplo, introduza 10.0.0.22 para a porta inferior e 10.0.0.122 para a porta superior.

      Pode criar uma lista de endereços IP permitidos. Para um único endereço IP, introduza o mesmo endereço IP em ambos os campos.

      Também pode Importar um .csv ficheiro com estas informações.

    • Intervalos de endereços remotos: introduza os intervalos de endereços IPv4 de rede remota permitidos que podem utilizar a VPN. Apenas os endereços IP neste intervalo utilizam esta VPN.

      Por exemplo, introduza 10.0.0.22 para a porta inferior e 10.0.0.122 para a porta superior.

      Pode criar uma lista de endereços IP permitidos. Para um único endereço IP, introduza o mesmo endereço IP em ambos os campos.

      Também pode Importar um .csv ficheiro com estas informações.

Acesso Condicional

  • Acesso Condicional para esta ligação VPN: ativa o fluxo de conformidade do dispositivo a partir do cliente. Quando ativado, o cliente VPN comunica com Microsoft Entra ID para obter um certificado a utilizar para autenticação. A VPN deve ser configurada para utilizar a autenticação de certificado e o servidor VPN tem de confiar no servidor devolvido pelo Microsoft Entra ID.

  • Início de sessão único (SSO) com certificado alternativo: para a conformidade do dispositivo, utilize um certificado diferente do certificado de autenticação VPN para autenticação Kerberos. Introduza o certificado com as seguintes definições:

    • Nome: nome para utilização alargada de chaves (EKU)
    • Identificador de Objeto: identificador de objeto para EKU
    • Hash do emissor: Thumbprint para o certificado SSO

Definições de DNS

  • Lista de pesquisa de sufixos DNS: em sufixos DNS, introduza um sufixo DNS e Adicione. Pode adicionar muitos sufixos.

    Ao utilizar sufixos DNS, pode procurar um recurso de rede com o nome abreviado, em vez do nome de domínio completamente qualificado (FQDN). Quando pesquisa com o nome abreviado, o sufixo é automaticamente determinado pelo servidor DNS. Por exemplo, utah.contoso.com está na lista de sufixos DNS. Faz ping DEV-comp. Neste cenário, resolve para DEV-comp.utah.contoso.com.

    Os sufixos DNS são resolvidos pela ordem listada e a ordem pode ser alterada. Por exemplo, colorado.contoso.com e utah.contoso.com estão na lista de sufixos DNS e ambos têm um recurso chamado DEV-comp. Uma colorado.contoso.com vez que é o primeiro na lista, resolve-se como DEV-comp.colorado.contoso.com.

    Para alterar a ordem, selecione os pontos à esquerda do sufixo DNS e, em seguida, arraste o sufixo para a parte superior:

    Selecione os três pontos e clique e arraste para mover o sufixo dns

  • Regras da tabela da Política de Resolução de Nomes (NRPT): as regras da tabela política de resolução de nomes (NRPT) definem como o DNS resolve os nomes quando ligado à VPN. Após a ligação VPN ser estabelecida, escolha os servidores DNS que a ligação VPN utiliza.

    Pode adicionar regras que incluem o domínio, o servidor DNS, o proxy e outros detalhes. Estas regras resolve o domínio que introduzir. A ligação VPN utiliza estas regras quando os utilizadores se ligam aos domínios introduzidos.

    Selecione Adicionar para adicionar uma nova regra. Para cada servidor, introduza:

    • Domínio: introduza o nome de domínio completamente qualificado (FQDN) ou um sufixo DNS para aplicar a regra. Também pode introduzir um ponto final (.) no início para um sufixo DNS. Por exemplo, introduza contoso.com ou .allcontososubdomains.com.
    • Servidores DNS: introduza o endereço IP ou o servidor DNS que resolve o domínio. Por exemplo, introduza 10.0.0.3 ou vpn.contoso.com.
    • Proxy: introduza o servidor proxy Web que resolve o domínio. Por exemplo, digite http://proxy.com.
    • Ligar automaticamente: quando ativado, o dispositivo liga-se automaticamente à VPN quando um dispositivo se liga a um domínio introduzido, como contoso.com. Quando Não configurado (predefinição), o dispositivo não se liga automaticamente à VPN
    • Persistente: quando definida como Ativada, a regra permanece na tabela Política de Resolução de Nomes (NRPT) até que a regra seja removida manualmente do dispositivo, mesmo depois de a VPN se desligar. Quando definida como Não configurada (predefinição), as regras NRPT no perfil VPN são removidas do dispositivo quando a VPN se desliga.

Proxy

  • Script de configuração automática: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor proxy que inclui o ficheiro de configuração. Por exemplo, digite http://proxy.contoso.com/pac.
  • Endereço: introduza o endereço IP ou o nome de anfitrião completamente qualificado do servidor proxy. Por exemplo, introduza 10.0.0.3 ou vpn.contoso.com.
  • Número da porta: introduza o número de porta utilizado pelo servidor proxy. Por exemplo, digite 8080.
  • Ignorar o proxy para endereços locais: esta definição aplica-se se o servidor VPN necessitar de um servidor proxy para a ligação. Se não quiser utilizar um servidor proxy para endereços locais, selecione Ativar.

Dividir Túnel

  • Dividir túnel: ative ou Desative para permitir que os dispositivos decidam qual a ligação a utilizar consoante o tráfego. Por exemplo, um utilizador num hotel utiliza a ligação VPN para aceder a ficheiros de trabalho, mas utiliza a rede padrão do hotel para navegação regular na Web.
  • Dividir rotas de túnel para esta ligação VPN: adicione rotas opcionais para fornecedores de VPN de terceiros. Introduza um prefixo de destino e um tamanho de prefixo para cada ligação.

Deteção de Rede Fidedigna

Sufixos DNS de rede fidedignos: quando os utilizadores já estão ligados a uma rede fidedigna, pode impedir que os dispositivos se liguem automaticamente a outras ligações VPN.

Nos sufixos DNS, introduza um sufixo DNS em que pretende confiar, como contoso.com, e selecione Adicionar. Pode adicionar o número de sufixos que quiser.

Se um utilizador estiver ligado a um sufixo DNS na lista, o utilizador não se ligará automaticamente a outra ligação VPN. O utilizador continua a utilizar a lista fidedigna de sufixos DNS introduzidos. A rede fidedigna continua a ser utilizada, mesmo que sejam definidos quaisquer acionadores automáticos.

Por exemplo, se o utilizador já estiver ligado a um sufixo DNS fidedigno, os seguintes registos automáticos serão ignorados. Especificamente, os sufixos DNS na lista cancelam todos os outros registos automáticos de ligação, incluindo:

  • Sempre
  • Acionador baseado na aplicação
  • Preenchidor automático de DNS

Próximas etapas

O perfil é criado, mas pode ainda não estar a fazer nada. Atribua o perfil e monitore seu status.

Configure as definições de VPN em dispositivos Android, iOS/iPadOS e macOS .