Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo de procedimientos se muestra cómo usar Intune para crear e implementar perfiles de VPN AlwaysOn.
Sin embargo, si desea crear un perfil de VPN personalizadoXML, siga las instrucciones de Aplicar ProfileXML mediante Intune.
Prerrequisitos
Intune usa grupos de usuarios de Microsoft Entra, por lo que debe hacer lo siguiente:
Asegúrese de que tiene una infraestructura de clave privada (PKI) capaz de emitir certificados de usuario y dispositivo para la autenticación. Para obtener más información sobre los certificados para Intune, consulte Uso de certificados para la autenticación en Microsoft Intune.
Cree un grupo de usuarios de Microsoft Entra asociado a los usuarios de VPN y asigne nuevos usuarios al grupo según sea necesario.
Asegúrese de que los usuarios vpn tienen permisos de conexión de servidor VPN.
Creación del XML de configuración del Protocolo de autenticación extensible (EAP)
En esta sección, creará un XML de configuración del Protocolo de autenticación extensible (EAP).
Copie la siguiente cadena XML en un editor de texto:
Importante
Cualquier otra combinación de mayúsculas o minúsculas para "true" en las etiquetas siguientes da como resultado una configuración parcial del perfil de VPN:
<AlwaysOn>true</AlwaysOn>
<RememberCredentials>true</RememberCredentials><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>Reemplace <ServerNames>NPS.contoso.com</ServerNames> en el XML de ejemplo por el FQDN del NPS unido al dominio donde tiene lugar la autenticación.
Reemplace <TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b</TrustedRootCA> en el ejemplo por la huella digital del certificado de la entidad de certificación raíz local en ambos lugares.
Importante
No use la huella digital de ejemplo en la sección <TrustedRootCA></TrustedRootCA> que aparece a continuación. TrustedRootCA debe ser la huella digital del certificado de la entidad de certificación raíz local que emitió el certificado de autenticación de servidor para los servidores RRAS y NPS. Este no debe ser el certificado raíz de la nube, ni la huella digital del certificado intermedio de la Autoridad de Certificación emisora.
Guarde el XML para su uso en la sección siguiente.
Creación de la directiva de configuración de VPN AlwaysOn
Inicie sesión en el Centro de administración de Microsoft Endpoint Manager.
Vaya a Dispositivos>Perfiles de configuración.
Seleccione + Crear perfil.
En Plataforma, seleccione Windows 10 y versiones posteriores.
En Tipo de perfil, seleccione Plantillas.
En Nombre de plantilla, seleccione VPN.
Seleccione Crear.
Para la pestaña Aspectos básicos :
- Escriba un nombre para el perfil de VPN y, opcionalmente, una descripción.
Para la pestaña Configuración :
Para Usar este perfil de VPN con un ámbito de usuario o dispositivo, seleccione Usuario.
En Tipo de conexión: seleccione IKEv2.
En Nombre de conexión: escriba el nombre de la conexión VPN; por ejemplo, Contoso AutoVPN.
En Servidores: agregue las descripciones y las direcciones del servidor VPN. Para el servidor predeterminado, establezca Servidor predeterminado en True.
En Registrar direcciones IP con DNS interno, seleccione Deshabilitar.
En AlwaysOn:, seleccione Habilitar.
En Recordar credenciales en cada inicio de sesión, seleccione el valor adecuado para la directiva de seguridad.
En Método de autenticación, seleccione EAP.
En XML de EAP, seleccione el XML que guardó en Crear el XML de EAP.
En Túnel de dispositivo, seleccione Deshabilitar. Para obtener más información sobre los túneles de dispositivo, consulte Configuración de túneles de dispositivos VPN en Windows 10.
Para Parámetros de asociación de seguridad IKE
- Establezca Tunelización dividida en Habilitar.
- Configure laDetección de redes de confianza. Para buscar el sufijo DNS, puede usar
Get-NetConnectionProfile > Nameen un sistema que esté conectado actualmente a la red y que tenga aplicado el perfil de dominio (NetworkCategory:DomainAuthenticated).
Deje la configuración restante como predeterminada, a menos que el entorno requiera más configuración. Para obtener más información sobre la configuración del perfil de EAP para Intune, consulte Configuración de dispositivos Windows 10/11 y Windows Holographic para agregar conexiones VPN mediante Intune.
Seleccione Siguiente.
En la pestaña Etiquetas de ámbito , deje la configuración predeterminada y seleccione Siguiente.
Para la pestaña Asignaciones :
Seleccione Agregar grupos y agregue el grupo de usuarios vpn.
Seleccione Siguiente.
En la pestaña Reglas de aplicabilidad , deje la configuración predeterminada y seleccione Siguiente.
En la pestaña Revisar y crear , revise toda la configuración y seleccione Crear.
Sincronización de la directiva de configuración de VPN AlwaysOn con Intune
Para probar la directiva de configuración, inicie sesión en un equipo cliente con Windows 10+ como usuario vpn y, a continuación, sincronice con Intune.
En el menú Inicio, seleccione Configuración.
En Configuración, seleccione Cuentas y seleccione Access work or school (Acceder a trabajo o escuela).
Seleccione la cuenta para conectarse a su identificador de Entra de Microsoft y seleccione Información.
Desplácese hacia abajo y seleccione Sincronizar para forzar la evaluación y recuperación de una directiva de Intune.
Una vez completada la sincronización, cierre Configuración. Después de la sincronización, debe poder conectarse al servidor VPN de la organización.
Pasos siguientes
Para obtener un tutorial detallado sobre cómo configurar VPN AlwaysOn, consulte Tutorial: Configuración de la infraestructura para VPN AlwaysOn.
Para obtener información sobre cómo configurar perfiles de VPN AlwaysOn con Microsoft Configuration Manager, consulte Deploy AlwaysOn VPN profile to Windows clients with Microsoft Configuration Manager (Implementación de un perfil de VPN AlwaysOn en clientes windows con Microsoft Configuration Manager).
Para obtener información más detallada sobre las opciones de configuración de VPN Always On para el proveedor de servicios de configuración (CSP), consulte el Proveedor de servicios de configuración de VPNv2.
Para solucionar problemas de implementación de VPN en Microsoft Intune, consulte Solución de problemas de perfil de VPN en Microsoft Intune.