Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo de instruções, mostramos como usar o Intune para criar e implantar perfis VPN Always On.
No entanto, se você quiser criar um perfil VPN personalizadoXML, siga as orientações em Aplicar ProfileXML usando o Intune.
Prerequisites
O Intune usa grupos de usuários do Microsoft Entra, portanto, você precisa:
Certifique-se de ter uma PKI (Infraestrutura de Chave Privada) capaz de emitir certificados de usuário e dispositivo para autenticação. Para obter mais informações sobre certificados para o Intune, consulte Usar certificados para autenticação no Microsoft Intune.
Crie um grupo de usuários do Microsoft Entra associado a usuários de VPN e atribua novos usuários ao grupo conforme necessário.
Verifique se os usuários de VPN têm permissões de conexão de servidor VPN.
Criar o XML de configuração do protocolo EAP (Extensible Authentication Protocol)
Nesta seção, você criará um XML de configuração do EAP (Extensible Authentication Protocol).
Copie a seguinte cadeia de caracteres XML para um editor de texto:
Important
Qualquer outra combinação de maiúsculas ou minúsculas para 'true' nas tags a seguir resulta em uma configuração parcial do perfil VPN:
<AlwaysOn>verdadeiro</AlwaysOn>
<RememberCredentials>true</RememberCredentials><EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type xmlns="http://www.microsoft.com/provisioning/EapCommon">25</Type><VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames>NPS.contoso.com</ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</AcceptServerName></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="http://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">true</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig>Substitua <ServerNames>NPS.contoso.com</ServerNames> no XML de exemplo pelo FQDN do NPS associado ao domínio onde a autenticação ocorre.
Substitua o <TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b</TrustedRootCA> no exemplo pela impressão digital do seu certificado da autoridade de certificação raiz local em ambos os locais do exemplo.
Important
Não use a impressão digital de exemplo na <seção TrustedRootCA></TrustedRootCA> abaixo. A TrustedRootCA deve ser a impressão digital do certificado da autoridade de certificação raiz local que emitiu o certificado de autenticação de servidor para servidores RRAS e NPS. Este não deve ser o certificado raiz da nuvem, nem a impressão digital do certificado de CA de emissão intermediária.
Salve o XML para uso na próxima seção.
Criar a política de configuração de VPN Always On
Entre no centro de administração do Microsoft Endpoint Manager.
Vá para Perfis de configuração de>.
Selecione + Criar perfil.
Em Plataforma, selecione Windows 10 e posterior.
Em Tipo de perfil, selecione Modelos.
Em Nome do modelo, selecione VPN.
Selecione Criar.
Para a guia Noções básicas :
- Insira um Nome para o perfil VPN e (opcionalmente) uma descrição.
Para a guia Definições de configuração :
Para Usar este perfil VPN com um escopo de usuário/dispositivo, selecione Usuário.
Para Tipo de conexão:, selecione IKEv2.
Para Nome da conexão: digite o nome da conexão VPN; por exemplo, Contoso AutoVPN.
Para Servidores:, adicione os endereços e descrições do servidor VPN. Para o servidor padrão, defina Servidor padrão como True.
Em Registrar endereços IP com DNS interno, selecione Desabilitar.
Para Always On:, selecione Ativar.
Em Lembrar credenciais em cada logon, selecione o valor apropriado para sua política de segurança.
Em Método de autenticação, selecione EAP.
Para EAP XML, selecione o XML que você salvou em Criar o XML EAP.
Em Túnel de dispositivo, selecione Desativar. Para saber mais sobre túneis de dispositivo, consulte Configurar túneis de dispositivo VPN no Windows 10.
Para parâmetros de associação de segurança IKE
- Defina Split tunneling como Enable.
- Configure a Deteção de Rede Confiável. Para localizar o sufixo DNS, você pode usar
Get-NetConnectionProfile > Nameem um sistema que esteja atualmente conectado à rede e tenha o perfil de domínio aplicado (NetworkCategory:DomainAuthenticated).
Deixe as configurações restantes como padrão, a menos que seu ambiente exija configuração adicional. Para obter mais informações sobre as configurações de Perfil EAP para Intune, consulte Configurações de dispositivo holográfico do Windows 10/11 e Windows para adicionar conexões VPN usando o Intune.
Selecione Avançar.
Na guia Tags de escopo, deixe as configurações padrão e selecione Avançar.
Para o separador Atribuições:
Selecione Adicionar grupos e adicione seu grupo de usuários VPN.
Selecione Avançar.
Para a guia Regras de Aplicabilidade , deixe as configurações padrão e selecione Avançar.
No separador Rever + Criar , reveja todas as suas definições e selecione Criar.
Sincronizar a política de configuração de VPN Always On com o Intune
Para testar a política de configuração, inicie sessão num computador cliente Windows 10+ como utilizador VPN e, em seguida, sincronize com o Intune.
No menu Iniciar, selecione Configurações.
Em Configurações, selecione Contas e Acessar trabalho ou escola.
Selecione a conta para se conectar ao seu ID do Microsoft Entra e selecione Informações.
Mova para baixo e selecione Sincronizar para forçar uma avaliação e recuperação de política do Intune.
Quando a sincronização estiver concluída, feche Configurações. Após a sincronização, você deve ser capaz de se conectar ao servidor VPN da sua organização.
Próximas Etapas
Para obter um tutorial detalhado sobre como configurar a VPN Always On, consulte Tutorial: Configurar a infraestrutura para VPN Always On.
Para saber como configurar perfis VPN Always On com o Microsoft Configuration Manager, consulte Implantar perfil VPN Always On para clientes Windows com o Microsoft Configuration Manager
Para obter informações mais detalhadas sobre as opções de configuração de VPN Always on para o provedor de serviços de configuração (CSP), consulte provedor de serviços de configuração VPNv2.
Para solucionar problemas de implantação de VPN no Microsoft Intune, consulte Solução de problemas de perfil VPN no Microsoft Intune.