Развертывание профиля Vpn AlwaysOn в Windows 10 или более новых клиентах с помощью Microsoft Intune
В этой статье показано, как использовать Intune для создания и развертывания профилей VPN AlwaysOn.
Однако если вы хотите создать пользовательский профиль VPNXML, следуйте инструкциям в разделе Apply ProfileXML с помощью Intune.
Необходимые компоненты
Intune использует группы пользователей Microsoft Entra, поэтому вам необходимо:
Убедитесь, что у вас есть инфраструктура закрытого ключа (PKI) с возможностью выдачи сертификатов пользователей и устройств для проверки подлинности. Дополнительные сведения о сертификатах для Intune см. в статье "Использование сертификатов для проверки подлинности в Microsoft Intune".
Создайте группу пользователей Microsoft Entra, связанную с VPN-пользователями, и при необходимости назначьте новых пользователей группе.
Убедитесь, что у пользователей VPN есть разрешения на подключение VPN-сервера.
Создание XML-кода конфигурации протокола расширенной проверки подлинности (EAP)
В этом разделе описано, как создать XML-код конфигурации протокола расширенной проверки подлинности (EAP).
Скопируйте следующую XML-строку в текстовый редактор:
Внимание
Любое другое сочетание верхнего или нижнего регистра для true в следующих тегах приводит к частичной конфигурации профиля VPN:
<AlwaysOn true</AlwaysOn>>
<RememberCredentials true</RememberCredentials>><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>
Замените имя <сервера NPS.contoso.com</ServerNames>> в примере XML полным доменом NPS, присоединенного к домену, где выполняется проверка подлинности.
<Замените TrustedRootCA>5a 89 fe cb 5b 49 a7 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 будет 4b</TrustedRootCA> в примере с отпечатком сертификата локального корневого центра сертификации в обоих местах.
Внимание
Не используйте пример отпечатка в <разделе TrustedRootCA></TrustedRootCA> ниже. TrustedRootCA должен быть отпечатком сертификата локального корневого центра сертификации, выдавшего сертификат проверки подлинности сервера для серверов RRAS и NPS. Это не должен быть корневой сертификат облака, а также отпечаток промежуточного выданного сертификата ЦС.
Сохраните XML для использования в следующем разделе.
Создание политики конфигурации VPN AlwaysOn
Войдите в Центр администрирования Microsoft Endpoint Manager.
Выберите Устройства>Профили конфигурации.
Выберите + Создать профиль.
В поле Платформа выберите Windows 10 и более поздние версии.
Для типа профиля выберите "Шаблоны".
Для имени шаблона выберите VPN.
Нажмите кнопку создания.
На вкладке "Основные сведения" :
- Введите имя профиля VPN и (необязательно) описание.
На вкладке "Параметры конфигурации ":
Для использования этого профиля VPN с область пользователя или устройства выберите "Пользователь".
Для типа Подключение ion:выберите IKEv2.
Для имени Подключение ion: введите имя VPN-подключения, например Contoso AutoVPN.
Для серверов: добавьте адреса и описания VPN-сервера. Для сервера по умолчанию задайте значение True для сервера по умолчанию.
Для регистрации IP-адресов с помощью внутреннего DNS нажмите кнопку "Отключить".
Для Always On:выберите "Включить".
Чтобы помнить учетные данные на каждом входе, выберите значение, соответствующее политике безопасности.
Для метода проверки подлинности выберите EAP.
Для EAP XML выберите XML, сохраненный в файле Create the EAP XML.
Для туннеля устройства нажмите кнопку "Отключить". Дополнительные сведения о туннелях устройств см. в статье "Настройка туннелей VPN-устройств в Windows 10".
Параметры сопоставления безопасности IKE
- Задайте для включения разбиение туннелирования.
- Настройте обнаружение доверенной сети. Чтобы найти DNS-суффикс, можно использовать
Get-NetConnectionProfile > Name
в системе, которая в настоящее время подключена к сети и имеет примененный профиль домена (NetworkCategory:DomainAuthenticated
).
Оставьте оставшиеся параметры по умолчанию, если для вашей среды не требуется дополнительная настройка. Дополнительные сведения о параметрах профиля EAP для Intune см. в параметрах устройств Windows 10/11 и Windows Holographic, чтобы добавить VPN-подключения с помощью Intune.
Выберите Далее.
На вкладке "Теги области" оставьте параметры по умолчанию и нажмите кнопку "Далее".
На вкладке "Назначения" :
Выберите " Добавить группы" и добавьте группу пользователей VPN.
Выберите Далее.
На вкладке "Правила применимости" оставьте параметры по умолчанию и нажмите кнопку "Далее".
На вкладке "Просмотр и создание" просмотрите все параметры и нажмите кнопку "Создать".
Синхронизация политики конфигурации VPN AlwaysOn с Intune
Чтобы проверить политику конфигурации, войдите на клиентский компьютер Windows 10+ в качестве VPN-пользователя, а затем синхронизируйте с Intune.
В меню выберите Параметры.
В Параметры выберите "Учетные записи" и выберите "Доступ к рабочим или учебным заведениям".
Выберите учетную запись для подключения к идентификатору Microsoft Entra и выберите "Сведения".
Перейдите вниз и нажмите кнопку "Синхронизация ", чтобы принудительно выполнить оценку политики Intune и получить их.
По завершении синхронизации закройте Параметры. После синхронизации вы сможете подключиться к VPN-серверу организации.
Next Steps
Подробное руководство по настройке AlwaysOn VPN см. в руководстве по настройке инфраструктуры AlwaysOn ДЛЯ VPN.
Сведения о настройке профилей VPN AlwaysOn с помощью Microsoft Configuration Manager см. в статье "Развертывание профиля VPN AlwaysOn" на клиентах Windows с помощью Microsoft Configuration Manager
Дополнительные сведения о параметрах конфигурации Always on VPN для поставщика служб конфигурации (CSP) см. в разделе поставщик конфигурации VPNv2.
Сведения об устранении неполадок с развертыванием VPN в Microsoft Intune см. в разделе "Устранение неполадок с профилем VPN" в Microsoft Intune.