Utiliser une stratégie personnalisée pour créer un profil VPN par application pour les appareils AndroidUse a custom policy to create a per-app VPN profile for Android devices

S’applique à : Intune dans le portail ClassicApplies to: Intune in the classic portal
Vous recherchez de la documentation sur Intune dans le portail Azure ?Looking for documentation about Intune in the Azure portal? Cliquez ici.Go here.

Vous pouvez créer un profil VPN par application pour les appareils Android 5.0 et ultérieur gérés par Intune.You can create a per-app VPN profile for Android 5.0 and later devices that are managed by Intune. Tout d’abord, créez un profil VPN qui utilise le type de connexion Pulse Secure ou Citrix.First, create a VPN profile that uses the Pulse Secure or Citrix connection type. Ensuite, créez une stratégie de configuration personnalisée qui associe le profil VPN à des applications spécifiques.Then, create a custom configuration policy that associates the VPN profile with specific apps.

Une fois que vous avez déployé la stratégie sur votre appareil Android ou vos groupes d’utilisateurs, les utilisateurs doivent démarrer le VPN Pulse Secure ou Citrix.After you deploy the policy to your Android device or user groups, users should start the Pulse Secure or Citrix VPN. La connexion autorise alors uniquement le trafic provenant des applications spécifiées à utiliser la connexion VPN ouverte.The connection will then allow traffic only from the specified apps to use the open VPN connection.

Note

Seul les types de connexions Pulse Secure et Citrix sont pris en charge pour ce profil.Only the Pulse Secure and Citrix connection types are supported for this profile.

Étape 1 : Créer un profil VPNStep 1: Create a VPN profile

  1. Dans la console d’administration Microsoft Intune, choisissez Stratégie > Ajouter une stratégie.In the Microsoft Intune administration console, choose Policy > Add Policy.
  2. Pour sélectionner un modèle pour la nouvelle stratégie, développez Android, puis choisissez Profil VPN (Android 4 et versions ultérieures).To select a template for the new policy, expand Android, and then choose VPN Profile (Android 4 and later).
  3. Dans le modèle, pour Type de connexion, choisissez Pulse Secure ou Citrix.In the template, for Connection type, choose Pulse Secure or Citrix.
  4. Terminez et enregistrez le profil VPN.Finish and save the VPN profile. Pour plus d’informations sur les profils VPN, consultez Connexions VPN.For more details about VPN profiles, see VPN connections.

Note

Prenez note de la valeur Nom de connexion VPN (affiché auprès des utilisateurs) : que vous spécifiez lors de la création du profil VPN.Take note of the VPN Connection name (displayed to users): value you specify when creating the VPN profile. Cela sera nécessaire lors de l’étape suivante.This will be needed in the next step. Par exemple, MonProfilVpnApp.For example, MyAppVpnProfile.

Étape 2 : Créer une stratégie de configuration personnaliséeStep 2: Create a custom configuration policy

  1. Dans la console d’administration Intune, choisissez Stratégie > Ajouter une stratégie > Android > Configuration personnalisée > Créer une stratégie.In the Intune admin console, choose Policy > Add Policy > Android > Custom configuration > Create Policy.
  2. Entrez un nom pour la stratégie.Enter a name for the policy.
  3. Sous Paramètres OMA-URI, choisissez Ajouter.Under OMA-URI settings, choose Add.
  4. Entrez un nom de paramètre.Enter a setting name.
  5. Pour Type de données, spécifiez Chaîne.For Data type, specify String.
  6. Pour OMA-URI, spécifiez la chaîne suivante : ./Vendor/MSFT/VPN/Profile/Nom/PackageList, où Nom est le nom du profil VPN que vous avez noté à l’étape 1.For OMA-URI, specify this string: ./Vendor/MSFT/VPN/Profile/Name/PackageList, where Name is the VPN profile name you noted in Step 1. Dans notre exemple, la chaîne est ./Vendor/MSFT/VPN/Profile/MonProfilVpnApp/PackageList.In our example, the string would be ./Vendor/MSFT/VPN/Profile/MyAppVpnProfile/PackageList.
  7. Pour Valeur, créez une liste délimitée par des points-virgules des packages à associer au profil.For Value, create a semicolon-separated list of packages to associate with the profile. Par exemple, si vous souhaitez qu’Excel et le navigateur Google Chrome utilisent la connexion VPN, entrez : com.microsoft.office.excel;com.android.chrome.For example, if you want Excel and the Google Chrome browser to use the VPN connection, enter com.microsoft.office.excel;com.android.chrome.

Exemple de stratégie personnalisée de VPN par application Android

Définir votre liste d’applications comme liste rouge ou liste verte (facultatif)Set your app list to blacklist or whitelist (optional)

Vous pouvez spécifier une liste d’applications qui ne peuvent pas utiliser la connexion VPN en utilisant une valeur BLACKLIST.You can specify a list of apps that cannot use the VPN connection by using the BLACKLIST value. Toutes les autres applications se connecteront par le biais du VPN.All other apps will connect through the VPN. Vous pouvez également utiliser la valeur WHITELIST pour spécifier une liste d’applications qui peuvent utiliser la connexion VPN.Alternatively, you can use the WHITELIST value to specify a list of apps that can use the VPN connection. Les applications qui ne figurent pas dans la liste ne se connecteront pas par le biais du VPN.Apps that are not on the list will not connect through the VPN.

  1. Sous Paramètres OMA-URI, choisissez Ajouter.Under OMA-URI settings, choose Add.
  2. Entrez un nom de paramètre.Enter a setting name.
  3. Pour Type de données, spécifiez Chaîne.For Data type, specify String.
  4. Pour OMA-URI, utilisez la chaîne suivante : ./Vendor/MSFT/VPN/Profile/Nom/Mode, où Nom est le nom du profil VPN que vous avez noté à l’étape 1.For OMA-URI, use this string: ./Vendor/MSFT/VPN/Profile/Name/Mode, where Name is the VPN profile name you noted in Step 1. Dans notre exemple, la chaîne est ./Vendor/MSFT/VPN/Profile/MonProfilVpnApp/Mode.In our example, the string would be ./Vendor/MSFT/VPN/Profile/MyAppVpnProfile/Mode.
  5. Pour Valeur, entrez BLACKLIST ou WHITELIST.For Value, enter BLACKLIST or WHITELIST.

Étape 3 : Déployer les deux stratégiesStep 3: Deploy both policies

Vous devez déployer les deux stratégies sur les mêmes groupes Intune.You must deploy both policies to the same Intune groups.

  1. Dans l’espace de travail Stratégie, sélectionnez la stratégie à déployer, puis choisissez Gérer le déploiement.In the Policy workspace, select the policy that you want to deploy, and then choose Manage Deployment.
  2. Dans la boîte de dialogue Gérer le déploiement :In the Manage Deployment dialog box:
    • Pour déployer la stratégie, sélectionnez un ou plusieurs groupes sur lesquels déployer la stratégie, puis choisissez Ajouter > OK.To deploy the policy, select one or more groups to deploy the policy to, then choose Add > OK.
    • Pour fermer la boîte de dialogue sans déployer la stratégie, choisissez Annuler.To close the dialog box without deploying the policy, choose Cancel.

Un récapitulatif de l'état et des alertes identifient, dans la page Vue d'ensemble de l'espace de travail Stratégie , les problèmes liés à la stratégie qui nécessitent votre attention.A status summary and alerts on the Overview page of the Policy workspace identify issues with the policy that require your attention. Le Tableau de bord contient aussi un récapitulatif de l’état.A status summary also appears in the Dashboard workspace.