VPN-kapcsolatok a Microsoft Intune-banVPN connections in Microsoft Intune

A következőkre vonatkozik: Intune a klasszikus portálonApplies to: Intune in the classic portal
Az Intune Azure Portalbeli verziójáról keres dokumentációt?Looking for documentation about Intune in the Azure portal? Lépjen tovább ide.Go here.

A virtuális magánhálózatok (VPN) segítségével biztonságos távoli hozzáférést biztosíthat felhasználóinak a vállalati hálózathoz.Virtual private networks (VPNs) give your users secure remote access to your company network. Az eszközök egy VPN-csatlakozási profil használatával kezdeményeznek kapcsolatot a VPN-kiszolgálóval.Devices use a VPN connection profile to initiate a connection with the VPN server. A Microsoft Intune VPN-profiljainak beállításával a szervezet felhasználóira és eszközeire alkalmazhatja a VPN-beállításokat, így könnyedén és biztonságosan kapcsolódhatnak a hálózathoz.Use VPN profiles in Microsoft Intune to deploy VPN settings to users and devices in your organization, so they can easily and securely connect to the network.

Tegyük fel például, hogy minden iOS-eszközön alkalmazni szeretné azokat a beállításokat, amelyek a vállalati hálózaton lévő egyik fájlmegosztáshoz való csatlakozáshoz szükségesek.For example, assume that you want to provision all iOS devices with the settings required to connect to a file share on the corporate network. Ehhez létre kell hoznia egy, a vállalati hálózathoz való csatlakozáshoz szükséges beállításokat tartalmazó VPN-profilt, majd ezt a profilt minden iOS-eszközt használó felhasználóra alkalmaznia kell.You create a VPN profile that contains the settings necessary to connect to the corporate network, and then you deploy this profile to all users who have iOS devices. A felhasználók látni fogják a VPN-kapcsolatot a rendelkezésre álló hálózatok listájában, és könnyen csatlakozhatnak.The users will see the VPN connection in the list of available networks and can connect with minimal effort.

VPN-profilokkal a következő típusú eszközök konfigurálhatók:You can configure the following device types by using VPN profiles:

  • Android 4 vagy újabb rendszerű eszközökDevices that run Android 4 and later
  • Android for Work-eszközökAndroid for Work devices
  • iOS 8.0 vagy újabb rendszerű eszközökDevices that run iOS 8.0 and later
  • A Mac OS X 10.9-es vagy újabb rendszerű eszközökDevices that run Mac OS X 10.9 and later
  • A Windows 8.1-es vagy újabb verzióját futtató regisztrált eszközökEnrolled devices that run Windows 8.1 and later
  • A Windows Phone 8.1-es vagy újabb verzióját futtató eszközökDevices that run Windows Phone 8.1 and later
  • A Windows 10 asztali és mobilverzióját futtató eszközökDevices that run Windows 10 desktop and mobile

A VPN-profil konfigurációs beállításai a kiválasztott eszköztípustól függően eltérhetnek.The VPN profile configuration options differ depending on the device type that you select.

VPN-kapcsolat típusaiVPN connection types

Az Intune a következő kapcsolattípusokat használó VPN-profilok létrehozását támogatja:Intune supports creating VPN profiles that use the following connection types:

Kapcsolat típusaConnection type iOS és Mac OS XiOS and Mac OS X Android és Android for WorkAndroid and Android for Work Windows 8.1Windows 8.1 Windows RT 8.1Windows RT 8.1 Windows Phone 8.1Windows Phone 8.1 A Windows 10 asztali és mobilverziójaWindows 10 desktop and mobile
Cisco AnyConnectCisco AnyConnect IgenYes IgenYes NemNo NemNo NemNo Igen (OMA-URI, csak mobil)Yes (OMA-URI, mobile only)
Cisco (IPsec)Cisco (IPsec) IgenYes IgenYes NemNo NemNo NemNo NemNo
CitrixCitrix IgenYes Igen (csak Android esetén)Yes (Android only) NemNo NemNo NemNo NemNo
Pulse SecurePulse Secure IgenYes IgenYes IgenYes IgenYes IgenYes IgenYes
F5 Edge ClientF5 Edge Client IgenYes IgenYes IgenYes IgenYes IgenYes IgenYes
Dell SonicWALL Mobile ConnectDell SonicWALL Mobile Connect IgenYes IgenYes IgenYes IgenYes IgenYes IgenYes
CheckPoint Mobile VPNCheckPoint Mobile VPN IgenYes IgenYes IgenYes IgenYes IgenYes IgenYes
Microsoft SSL (SSTP)Microsoft SSL (SSTP) NemNo NemNo NemNo NemNo NemNo VPNv1 OMA-URI VPNv1 OMA-URI
Microsoft AutomaticMicrosoft Automatic NemNo NemNo NemNo NemNo Igen (OMA-URI)Yes (OMA-URI) IgenYes
IKEv2IKEv2 iOS-eszközök egyéni profiljaiOS custom profile NemNo NemNo NemNo Igen (OMA-URI)Yes (OMA-URI) IgenYes
PPTPPPTP iOS-eszközök egyéni profiljaiOS custom profile NemNo NemNo NemNo NemNo IgenYes
L2TPL2TP iOS-eszközök egyéni profiljaiOS custom profile NemNo NemNo NemNo Igen (OMA-URI)Yes (OMA-URI) IgenYes

*A Windows 10-hez egyébként rendelkezésre álló további beállítások nélkül.* Without additional settings that are otherwise available for Windows 10.

Fontos

Az eszközökre alkalmazott VPN-profilok használatához telepítenie kell a megfelelő VPN-alkalmazást a profilhoz.Before you can use VPN profiles deployed to a device, you must install the applicable VPN app for the profile. A megfelelő alkalmazás Intune-nal történő telepítéséhez a következő dokumentumban talál segítséget: Alkalmazások telepítése a Microsoft Intune-ban.You can use the information in the Deploy apps in Microsoft Intune topic to help you deploy the applicable app by using Intune.

Az Egyéni konfigurációk VPN-profilokhoz című szakaszból tájékozódhat arról, hogy hogyan hozhat létre egyéni VPN-profilokat URI-beállításokkal.Learn how to create custom VPN profiles by using URI settings in Custom configurations for VPN profiles.

A VPN-profilok védelmének biztosításaMethods of securing VPN profiles

A VPN-profilok számos különböző kapcsolattípust és különféle gyártóktól származó protokollt használhatnak.VPN profiles can use a number of different connection types and protocols from different manufacturers. Az ilyen kapcsolatok védelmét általában az alábbi két módszer egyikével biztosítják.These connections are typically secured through one of two methods.

TanúsítványokCertificates

A VPN-profil létrehozásakor ki kell választania egy SCEP-vagy .PFX-tanúsítványprofilt, amelyet korábban az Intune-ban hozott létre.When you create the VPN profile, you choose a SCEP or PFX certificate profile that you previously created in Intune. Ez identitástanúsítványként is ismert,This is known as the identity certificate. és ennek segítségével hajtja végre a rendszer a hitelesítést egy olyan megbízható tanúsítványprofillal (vagy főtanúsítvánnyal), amelyet Ön a felhasználó eszközének a csatlakoztatásához hozott létre.It's used to authenticate against a trusted certificate profile (or root certificate) that you created to establish that the user’s device is allowed to connect. A megbízható tanúsítványt a rendszer a VPN-kapcsolatot hitelesítő számítógépre alkalmazza, amely általában a VPN-kiszolgáló.The trusted certificate is deployed to the computer that authenticates the VPN connection, typically, the VPN server.

A tanúsítványprofiloknak az Intune-ban történő létrehozásáról és használatáról a következő dokumentumban olvashat bővebben: Az erőforrások biztonságos elérése tanúsítványprofilokkal.For more information about how to create and use certificate profiles in Intune, see Secure resource access with certificate profiles.

Felhasználónév és jelszóUser name and password

A felhasználó a VPN-kiszolgálón felhasználónév és jelszó megadásával végzi el a hitelesítést.The user authenticates to the VPN server by providing a user name and password.

VPN-profil létrehozásaCreate a VPN profile

  1. A Microsoft Intune felügyeleti konzoljában válassza a Házirend > Házirend hozzáadása lehetőséget.In the Microsoft Intune administration console, choose Policy > Add Policy.
  2. Válasszon sablont az új szabályzathoz a megfelelő eszköztípus kibontásával, majd válasszon VPN-profilt az eszköznek:Select a template for the new policy by expanding the relevant device type, and then choose the VPN profile for that device:

    • VPN-profil (Android 4 és újabb verziók)VPN Profile (Android 4 and later)
    • VPN-profil (Android for Work)VPN Profile (Android for Work)
    • VPN-profil (iOS 8.0 és újabb verziók)VPN Profile (iOS 8.0 and later)
    • VPN-profil (Mac OS X 10.9 és újabb verziók)VPN Profile (Mac OS X 10.9 and later)
    • VPN-profil (Windows 8.1 és újabb verziók)VPN Profile (Windows 8.1 and later)
    • VPN-profil (Windows Phone 8.1 és újabb)VPN Profile (Windows Phone 8.1 and later)
    • VPN-profil (Windows 10 és újabb asztali és mobil verzió)VPN Profile (Windows 10 Desktop and Mobile and later)

    A VPN-profilhoz csak egyéni szabályzatot hozhat létre és alkalmazhat.You can create and deploy only a custom VPN profile policy. Ajánlott beállítások nem állnak rendelkezésre.Recommended settings are not available.

Megjegyzés

Az Android for Work-eszközök VPN-profilja csak az eszköz munkahelyi profilján telepített alkalmazások számára fogja engedélyezni a VPN-kapcsolatot.A VPN profile for Android for Work devices will enable a VPN connection only for apps that are installed on the device's work profile.

A VPN-kapcsolat egyes típusai támogatják az alkalmazásonkénti VPN-t az Android for Work-eszközökön, illetve az alkalmazásonkénti VPN engedélyezését az Intune-ban elosztott alkalmazásokban.Some VPN connection types support per-app VPN for Android for Work devices, and for enabling per-app VPN on apps distributed through Intune.

  1. Az alábbi táblázat segítséget nyújt a VPN-profil beállításainak konfigurálásában:Use the following table to help you configure the VPN profile settings:
Beállítás neveSetting name További információMore information
NévName Adjon meg egy egyedi nevet a VPN-profilhoz, amellyel az egyszerűen azonosítható az Intune konzoljában.Enter a unique name for the VPN profile to help you identify it in the Intune console.
LeírásDescription Adjon meg egy olyan leírást, amely áttekintést nyújt a VPN-profilról, valamint más olyan releváns információkat tartalmaz, amelyek segítenek a profil helyének meghatározásában.Provide a description that gives an overview of the VPN profile and other relevant information that helps you to locate it.
VPN-kapcsolat felhasználóknál megjelenő neveVPN connection name (displayed to users) Adja meg a VPN-profil nevét.Specify a name for the VPN profile. Ez az a név, amelyet a felhasználók látni fognak a rendelkezésre álló VPN-kapcsolatok listájában az eszközükön.This is the name that users will see in the list of available VPN connections on their devices.
Kapcsolat típusaConnection type Válasszon egyet a következő kapcsolattípusok közül a VPN-profilban való használathoz: Cisco AnyConnect (nem érhető el a Windows 8.1 vagy Windows Phone 8.1 rendszerhez), Pulse Secure, Citrix, F5 Edge Client, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN.Select one of the following connection types to use in the VPN profile: Cisco AnyConnect (not available for Windows 8.1 or Windows Phone 8.1), Pulse Secure, Citrix, F5 Edge Client, Dell SonicWALL Mobile Connect, CheckPoint Mobile VPN.
VPN-kiszolgáló leírásaVPN server description Adjon meg egy leírást ahhoz a VPN-kiszolgálóhoz, amelyhez az eszközök csatlakozni fognak.Specify a description for the VPN server that devices will connect to. Például: Contoso VPN-kiszolgáló.Example: Contoso VPN Server. Ha a kapcsolat típusa F5 Edge Client, a Kiszolgálólista mezőben adja meg a kiszolgálóleírások és IP-címek listáját.When the connection type is F5 Edge Client, use the Server list field to specify a list of server descriptions and IP addresses.
Kiszolgáló IP-címe vagy teljes tartományneveServer IP address or FQDN Adja meg annak a VPN-kiszolgálónak az IP-címét vagy teljesen minősített tartománynevét, amelyhez az eszközök csatlakozni fognak.Provide the IP address or fully qualified domain name of the VPN server that devices will connect to. Példák: 192.168.1.1, vpn.contoso.com. Ha a kapcsolat típusa F5 Edge Client, a Kiszolgálólista mezőben adja meg a kiszolgálóleírások és IP-címek listáját.Examples: 192.168.1.1, vpn.contoso.com. When the connection type is F5 Edge Client, use the Server list field to specify a list of server descriptions and IP addresses.
Kiszolgálók listájaServer list A Hozzáadás elemre kattintva felvehet egy új VPN-kiszolgálót, amelyet aztán alkalmazhat a VPN-kapcsolat kialakításához.Choose Add to add a new VPN server to use for the VPN connection. Azt is megadhatja, hogy melyik kiszolgáló legyen az alapértelmezett a kapcsolathoz.You can also specify which server will be the default server for the connection. Ez a beállítás csak akkor látható, ha a kapcsolat típusa F5 Edge Client.This option is displayed only when the connection type is F5 Edge Client.
Az összes hálózati forgalom elküldése a VPN-kapcsolaton keresztülSend all network traffic through the VPN connection Ha ezt a lehetőséget választja, azzal minden hálózati forgalmat a VPN-kapcsolaton keresztül küld el.If you select this option, all network traffic is sent through the VPN connection. Ha nem ezt a lehetőséget választja, az ügyfélprogram dinamikusan egyezteti a vegyes alagútkezelés útvonalait a külső VPN-kiszolgálóhoz való csatlakozáskor.If you do not select this option, the client will dynamically negotiate the routes for split tunneling upon connecting to the third-party VPN server. Csak a vállalati hálózat kapcsolatainak küldése történik VPN-alagúton keresztül.Only connections to the company network are sent over a VPN tunnel. Az interneten megtalálható erőforrásokhoz való csatlakozás esetén a program nem használ VPN-alagutat.VPN tunneling is not used when you connect to resources on the Internet.
Hitelesítési módszerAuthentication method Válassza ki a VPN-kapcsolat által használandó hitelesítési módszert: Tanúsítványok vagy Felhasználónév és jelszó.Select the authentication method that the VPN connection uses: Certificates or Username and Password. (A Felhasználónév és jelszó beállítás nem érhető el, ha a kapcsolat típusa Cisco AnyConnect.) A Hitelesítési módszer beállítás Windows 8.1 rendszeren nem érhető el.(Username and Password is not available when the connection type is Cisco AnyConnect.) The Authentication method option is not available for Windows 8.1.
Felhasználói hitelesítő adatok megjegyzése minden bejelentkezéskorRemember the user credentials at each logon Ezzel a beállítással gondoskodhat arról, hogy a rendszer megjegyezze a felhasználó hitelesítő adatait, így a felhasználónak nem kell megadnia őket minden egyes alkalommal, amikor kapcsolatot létesít.Select this option to ensure that the user credentials are remembered so that the user does not have to enter credentials each time a connection is established.
Válasszon ki egy, az ügyfél-hitelesítéshez használandó ügyféltanúsítványt (identitástanúsítványt)Select a client certificate for client authentication (Identity Certificate) Válassza ki azt a korábban az ügyfélprogramhoz létrehozott SCEP-tanúsítványt, amelyet a VPN-kapcsolat hitelesítéséhez szeretne használni.Select the client SCEP certificate that you previously created and that will be used to authenticate the VPN connection. A tanúsítványprofilok Intune-ban történő használatáról a következő dokumentumban olvashat bővebben: Az erőforrások biztonságos elérése tanúsítványprofilokkal.For more information about how to use certificate profiles in Intune, see Secure resource access with certificate profiles. Ez a beállítás csak akkor látható, ha a hitelesítési módszer a Tanúsítványok.This option is displayed only when the authentication method is Certificates.
SzerepkörRole Adja meg annak a felhasználói szerepkörnek a nevét, amely hozzáfér ehhez a kapcsolathoz.Specify the name of the user role that has access to this connection. A felhasználói szerepkörök személyes beállításokat definiálnak, és engedélyeznek vagy letiltanak bizonyos hozzáférési funkciókat.A user role defines personal settings and options, and it enables or disables certain access features. Ez a beállítás csak akkor látható, ha a kapcsolat Pulse Secure vagy Citrix típusú.This option is displayed only when the connection type is Pulse Secure or Citrix.
TartományRealm Adja meg a használni kívánt hitelesítési tartomány nevét.Specify the name of the authentication realm that you want to use. A hitelesítési tartomány a Pulse Secure vagy Citrix kapcsolattípus által használt hitelesítési erőforrások csoportja.An authentication realm is a grouping of authentication resources that the Pulse Secure or Citrix connection type uses. Ez a beállítás csak akkor látható, ha a kapcsolat Pulse Secure vagy Citrix típusú.This option is displayed only when the connection type is Pulse Secure or Citrix.
Bejelentkezési csoport vagy tartományLogin group or domain Adja meg annak a bejelentkezési csoportnak vagy tartománynak a nevét, amelyhez csatlakozni szeretne.Specify the name of the login group or domain that you want to connect to. Ez a beállítás csak akkor látható, ha a kapcsolat típusa Dell SonicWALL Mobile Connect.This option is displayed only when the connection type is Dell SonicWALL Mobile Connect.
UjjlenyomatFingerprint Adjon meg egy sztringet (például „Contoso ujjlenyomatkód”), amelyet a rendszer a VPN-kiszolgáló megbízhatóságának ellenőrzésére fog használni.Specify a string (for example, "Contoso Fingerprint Code") that will be used to verify that the VPN server can be trusted. Az ujjlenyomatok elküldhetők az ügyfélprogramnak, így az tudni fogja, hogy megbízhat-e az azonos ujjlenyomattal rendelkező kiszolgálókban a csatlakozáskor.A fingerprint can be sent to the client so it knows to trust any server that presents the same fingerprint when connecting. Ha az eszköz még nem rendelkezik ujjlenyomattal, akkor arra fogja kérni a felhasználót, hogy bízzon meg a VPN-kiszolgálóban, amelyhez csatlakozik, miközben megjeleníti az ujjlenyomatot.If the device doesn’t already have the fingerprint, it will prompt the user to trust the VPN server that they are connecting to while showing the fingerprint. (A felhasználó manuálisan ellenőrizheti az ujjlenyomatot, majd a Megbízom benne lehetőségre kattintva csatlakozhat.) Ez a beállítás csak akkor látható, ha a kapcsolat típusa CheckPoint Mobile VPN.(The user manually verifies the fingerprint and chooses trust to connect.) This option is displayed only when the connection type is CheckPoint Mobile VPN.
Alkalmazásonkénti VPNPer App VPN Ha a VPN-kapcsolatot egy iOS- vagy Mac OS X-alkalmazással társítaná, válassza ezt a lehetőséget. A rendszer ezt a kapcsolatot fogja megnyitni az alkalmazás futtatásakor.Select this option if you want to associate this VPN connection with an iOS or Mac OS X app so that the connection will be opened when the app is run. A VPN-profilt a szoftver telepítésekor társíthatja egy alkalmazással.You can associate the VPN profile with an app when you deploy the software. További információk: Alkalmazások telepítése a Microsoft Intune-ban.For more information, see Deploy apps in Microsoft Intune.
Igény szerinti VPNOn-demand VPN Igény szerinti VPN-t iOS 8.0 vagy újabb rendszerű eszközökhöz állíthat be.You can set up on-demand VPN for iOS 8.0 and later devices. A beállításra vonatkozó utasításokat az Igény szerinti VPN iOS-eszközökhöz című szakaszban találja.Instructions for setting this up are provided in On-demand VPN for iOS devices.
Proxybeállítások automatikus észlelése (csak iOS, Mac OS X, Windows 8.1 és Windows Phone 8.1 esetén)Automatically detect proxy settings (iOS, Mac OS X, Windows 8.1, and Windows Phone 8.1 only) Ha a VPN-kiszolgáló proxykiszolgálót igényel a kapcsolathoz, adja meg, hogy szeretné-e, ha az eszközök automatikusan észlelnék a kapcsolatbeállításokat.If your VPN server requires a proxy server for the connection, specify whether you want devices to automatically detect the connection settings. További információt a Windows Server dokumentációjában talál.For more information, see your Windows Server documentation.
Automatikus konfigurációs szkript használata (csak iOS, Mac OS X, Windows 8.1 és Windows Phone 8.1 esetén)Use automatic configuration script (iOS, Mac OS X, Windows 8.1, and Windows Phone 8.1 only) Ha a VPN-kiszolgáló proxykiszolgálót igényel a kapcsolathoz, adja meg, hogy szeretné-e egy automatikus konfigurációs szkripttel definiálni a beállításokat, majd adja meg a beállításokat tartalmazó fájl URL-címét.If your VPN server requires a proxy server for the connection, specify whether you want to use an automatic configuration script to define the settings, and then specify a URL to the file that contains the settings. További információt a Windows Server dokumentációjában talál.For more information, see your Windows Server documentation.
Proxykiszolgáló használata (csak iOS, Mac OS X, Windows 8.1 és Windows Phone 8.1 esetén)Use proxy server (iOS, Mac OS X, Windows 8.1, and Windows Phone 8.1 only) Ha a VPN-kiszolgáló proxykiszolgálót igényel a kapcsolathoz, válassza ezt a beállítást, majd adja meg a proxykiszolgáló címét és portszámát.If your VPN server requires a proxy server for the connection, select this option, and then specify the address and port number of the proxy server. További információt a Windows Server dokumentációjában talál.For more information, see your Windows Server documentation.
Proxybeállítások megkerülése helyi címek esetén (csak iOS, Mac OS X, Windows 8.1 és Windows Phone 8.1 esetén)Bypass proxy settings for local addresses (iOS, Mac OS X, Windows 8.1, and Windows Phone 8.1 only) Ha a VPN-kiszolgáló proxykiszolgálót igényel a kapcsolathoz, válassza ezt a beállítást, ha az Ön által megadott helyi címekhez nem szeretné használni a proxykiszolgálót.If your VPN server requires a proxy server for the connection, select this option if you do not want to use the proxy server for local addresses that you specify. További információt a Windows Server dokumentációjában talál.For more information, see your Windows Server documentation.
Egyéni XML (csak Windows 8.1-es és újabb, illetve Windows Phone 8.1-es és újabb verziók esetén)Custom XML (Windows 8.1 and later, and Windows Phone 8.1 and later) Segítségével a VPN-kapcsolatot konfiguráló egyéni XML-parancsokat adhat meg.Specify custom XML commands that configure the VPN connection. Példa a Pulse Secure szolgáltató használatára: <pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>.Example for Pulse Secure: <pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>. Példa egy CheckPoint Mobile VPN-parancsra: <CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />.Example for CheckPoint Mobile VPN: <CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />. Példa a Dell SonicWALL Mobile Connect szolgáltató használatára: <MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>.Example for Dell SonicWALL Mobile Connect: <MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>. Példa az F5 Edge Client szolgáltató használatára: <f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>.Example for F5 Edge Client: <f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>. Az egyéni XML-parancsok írásával kapcsolatban további információt az egyes gyártók VPN-dokumentációjában talál.Refer to each manufacturer's VPN documentation for more information about how to write custom XML commands.
DNS-utótagok keresési listája (csak Windows Phone 8.1 esetén)DNS Suffix search list (Windows Phone 8.1 only) Minden egyes sorban adjon meg egy DNS-utótagot.Specify one DNS suffix on each line. A rendszer minden egyes megadott DNS-utótagra rákeres, amikor egy rövid nevet használó webhelyhez csatlakozik.Each DNS suffix that you specify will be searched when connecting to a website by using a short name. Adja meg például a domain1.contoso.com és domain2.contoso.com DNS-utótagokat, majd látogasson el a http://sajatwebhely URL-címre. Ekkor a http://sajatwebhely.domain1.contoso.com és http://sajatwebhely.domain2.contoso.com URL-címekre fog keresni.For example, specify the DNS suffixes domain1.contoso.com and domain2.contoso.com, visit the URL http://mywebsite, and the URLs http://mywebsite.domain1.contoso.com and http://mywebsite.domain2.contoso.com will be searched.
A VPN megkerülése a vállalati Wi-Fi hálózathoz való csatlakozáskor (csak Windows Phone 8.1 esetén)Bypass VPN when connected to company Wi-Fi network (Windows Phone 8.1 only) Ezzel a beállítással letilthatja a VPN-kapcsolatot, amikor az eszköz a vállalati Wi-Fi-hálózathoz csatlakozik.Select this option to specify that the VPN connection will not be used when the device is connected to the company Wi-Fi network.
A VPN megkerülése otthoni Wi-Fi hálózathoz való csatlakozáskor (csak Windows Phone 8.1 esetén)Bypass VPN when connected to home Wi-Fi network (Windows Phone 8.1 only) Ezzel a beállítással letilthatja a VPN-kapcsolatot, amikor az eszköz a vállalati Wi-Fi-hálózathoz csatlakozik.Select this option to specify that the VPN connection will not be used when the device is connected to a home Wi-Fi network.

Az alábbi beállítások érhetők el a Windows 10 rendszerű asztali és mobileszközökhöz.The following additional settings are available for Windows 10 desktop and mobile devices.

Beállítás neveSetting name További információMore information
Hálózati forgalomra vonatkozó szabályokNetwork traffic rules Beállíthatja, hogy a VPN-kapcsolatnál mely protokollok, valamint melyik helyi és távoli portok és címtartományok lesznek engedélyezve.Select which protocols, and which local and remote port and address ranges, will be enabled for the VPN connection. Ha nem hoz létre hálózati forgalmi szabályt, minden protokoll, port és címtartomány engedélyezve lesz.If you do not create a network traffic rule, all protocols, ports, and address ranges are enabled. Ha létrehoz egy szabályt, a VPN-kapcsolat csak az Ön által a szabályban megadott protokollokat, portokat és címtartományokat fogja használni.After you create a rule, the VPN connection will use only the protocols, ports, and address ranges that you specify in that rule.
ÚtvonalakRoutes A VPN-kapcsolat által használt útvonalak megadása.Select which routes will use the VPN connection.
DNS-kiszolgálókDNS servers A VPN-kapcsolat által a kapcsolat létrejötte után használt DNS-kiszolgálók megadása.Select which DNS servers the VPN connection will use after the connection is established.
Társított alkalmazásokAssociated apps A VPN-kapcsolatot automatikusan használó alkalmazások listájának megadása.Provide a list of apps that will automatically use the VPN connection. Az alkalmazás típusa határozza meg az alkalmazás azonosítóját.The type of app will determine the app identifier. Univerzális alkalmazások esetén adja meg a Csomagcsalád nevét.For a universal app, provide the package family name. Asztali alkalmazások esetén adja meg az alkalmazás fájlelérési útvonalát.For a desktop app, provide the file path of the app.

Fontos

Javasoljuk, hogy az alkalmazásonkénti VPN-konfigurációban való használat céljából összeállított alkalmazáslistákat mindig lássa el védelemmel.We recommend that you secure all lists of apps that you compile for use in configuration of per-app VPN. Ha a listát esetleg arra nem jogosult felhasználó módosítja, és Ön így importálja azt az alkalmazásonkénti VPN-alkalmazáslistába, azzal olyan alkalmazásoknak is VPN-elérést nyújthat, amelyeknek eredetileg nem szeretett volna.If an unauthorized user modifies your list and you import it into the per-app VPN app list, you will potentially authorize VPN access to apps that should not have access. Az alkalmazáslisták védelmének módja lehet a hozzáférés-vezérlési lista (ACL) létrehozása.One way you can secure app lists is by using an access control list (ACL).

Íme egy példa a vállalati határbeállítások használatára.Here's an example of when you might use settings for corporate boundaries. Ha a VPN-t csak a Távoli asztalhoz szeretné engedélyezni, akkor létre kell hoznia egy olyan hálózati forgalmi szabályt, amely engedélyezi a 27-es számú protokollhoz tartozó forgalmat a 3996-os külső porton.If you want to enable VPN only for Remote Desktop, create a network traffic rule that allows traffic for protocol 27 on external port 3996. A VPN-t csak ez a típusú forgalom fogja használni.No other traffic will use the VPN.

Akkor lehet hasznos útvonalakat megadni a vállalati határokban, ha a VPN-kapcsolat típusa nem engedélyezi annak meghatározását, hogy a rendszer hogyan kezelje a forgalmat vegyes alagútkezelés esetén.Defining routes in corporate boundaries is useful when your VPN connection type does not allow you to define how traffic is handled in split tunneling. Ilyenkor használja az Útvonalak elemet a VPN-t használó útvonalak felsorolásához.In that case, use Routes to list the routes that will use the VPN.

Egy egyéni OMA-URI-beállítás létrehozásával a Windows 10-es eszközök VPN-használatát adott alkalmazásokra korlátozhatja.You can restrict VPN usage for Windows 10 devices to specific apps by creating a custom OMA-URI setting.

Az új szabályzat a Házirend munkaterület Konfigurációs szabályzatok csomópontjában jelenik meg.The new policy appears in the Configuration Policies node of the Policy workspace.

Igény szerinti VPN iOS-eszközökhözOn-demand VPN for iOS devices

Igény szerinti VPN-t iOS 8.0 vagy újabb rendszerű eszközökhöz konfigurálhat.You can configure on-demand VPN for iOS 8.0 and later devices.

Megjegyzés

Alkalmazásonkénti VPN és igény szerinti VPN nem használható egyszerre ugyanabban a szabályzatban.You cannot use per-app VPN and on-demand VPN in the same policy.

  1. A szabályzatkonfigurációs lapon keresse ki az A VPN-kapcsolatra vonatkozó igény szerinti szabályok elemet.On the policy configuration page, find On-demand rules for this VPN connection. Az oszlopok címkézése: Egyezés – a szabályok által figyelt feltétel, és Művelet – a feltétel teljesülése esetén a szabályzat által elindítandó művelet.The columns are labeled Match, the condition that the rules check for, and Action, the action that the policy will trigger when the condition is matched.
  2. Új szabály létrehozásához válassza a Hozzáadás lehetőséget.Choose Add to create a rule. A szabályban kétféle egyezéstípust állíthat be.There are two types of matches that you can set up in the rule. Ugyanabban a szabályban csak egyféle típust konfigurálhat.You can only configure one of these types per rule.
    • SSID-k – a vezeték nélküli hálózatokra vonatkoznak.SSIDs - which refer to wireless networks.
    • DNS-keresési tartományok – Használhat teljesen minősített tartományneveket, mint például a team. corp.contoso.com, vagy olyan tartományneveket, mint a contoso.com, ami egyenértékű a * .contoso.com használatával.DNS search domains - You can use full-qualified domain names such as team. corp.contoso.com, or use domains such as contoso.com, which is the equivalent of using * .contoso.com.
  3. Nem kötelező: megadhat egy URL-sztringmintát is (a szabály által tesztként használt URL-t).Optional :provide a URL string probe, which is a URL that the rule uses as a test. Ha az eszköz, amelyen ez a profil telepítve van, átirányítás nélkül el tudja érni ezt az URL-címet, akkor létrejön a VPN-kapcsolat a célként megadott URL-címmel.If the device on which this profile is installed is able to access this URL without redirection, the VPN will be established and the device will connect to the target URL. A felhasználó nem látja a teszthez használt URL-célhelyet.The user will not see the URL string probe site. URL-sztringmintaként meg lehet adni például egy naplózási webkiszolgálót, amely VPN-kapcsolat létrejötte előtt ellenőrzi az eszköz megfelelőségét.An example of a URL string probe is the address of an auditing Web server that checks device compliance before connecting the VPN. Egy másik lehetőség, hogy az URL-cím ellenőrzi a VPN webhelyhez történő kapcsolódási képességét azlőtt, hogy létrejönne a VPN-kapcsolat az eszköz és a célként megadott URL-cím között.Another possibility is that the URL tests the ability of the VPN to connect to a site, before connecting the device to the target URL through the VPN.
  4. Válassza az alábbi műveletek egyikét:Choose one of these actions:

    • KapcsolódásConnect
    • Kapcsolat kiértékelése - ennek háromféle beállítása van; a.Evaluate connection, which has three settings a. Tartományi művelet – a következő lehetőségeket választhatja: Szükség esetén kapcsolódás vagy Soha ne legyen kapcsolódás b.Domain action - choose Connect if needed or Never connect b. Tartományok vesszővel elválasztott listája – ezt csak akkor kell konfigurálnia, ha a Tartományi műveletek közül a Szükség esetén kapcsolódás lehetőséget választotta c.Comma-separated list of domains - you configure this only if you choose a Domain action of Connect if needed c. Kötelező URL-sztringminta – egy HTTP vagy HTTPS (javasolt) URL-cím, például https://vpntestprobe.contoso.com. Ez a szabály ellenőrzi, hogy érkezett-e válasz erről a címről.Required URL string probe - an HTTP or HTTPS (preferred) URL, such as https://vpntestprobe.contoso.com. The rule will check to see if there's a response from this address. Ha nem érkezett, és a Tartományi műveletek közül a Szükség esetén kapcsolódás lehetőség lett kiválasztva, a VPN aktiválódik.If not, and the Domain action is Connect if needed, the VPN will be triggered.

      Tipp

      Ez a művelet használható például akkor, ha a vállalati hálózat bizonyos helyei megkövetelik a közvetlen kapcsolatot vagy a vállalati VPN-kapcsolatot, mások azonban nem.An example of when you might use this action is when some sites on your corporate network require a direct or VPN corporate network connection, but others do not. Ha a DNS-keresési tartományok vesszővel elválasztott listájában megadta a corp.contoso.com címet, választhatja a Csatlakozás szükség esetén lehetőséget, majd megadhatja a hálózat azon helyeinek listáját, amelyek VPN-kapcsolatot követelnek meg, például sharepoint.corp.contoso.com. A szabály ellenőrzi, hogy a vpntestprobe.contoso.com elérhető-e.If you list in Comma-separated list of DNS search domains corp.contoso.com, you can choose Connect if needed and then list specific sites within that network that may require VPN, such as sharepoint.corp.contoso.com. The rule will then check if vpntestprobe.contoso.com can be reached. Ha nem érhető el, a VPN a Sharepoint-helyre vonatkozóan aktiválódik.If it can't, the VPN will be triggered for the sharepoint site.

    • Figyelmen kívül hagy – nem eredményez változást a VPN-kapcsolatokban.Ignore - this causes no change in the VPN connectivity. Ha van VPN-kapcsolat, az megmarad, ha nincs, akkor nem aktiválódik.If the VPN is connected, leave it connected, if it's not connected, don't connect it. Például létrehozhat egy olyan szabályt, amely VPN-kapcsolatot létesít minden belső vállalati webhelyre vonatkozóan, miközben egy meghatározott belső webhelyet csak akkor szeretne elérhetővé tenni, ha az illető eszköz ténylegesen csatlakozott a hálózathoz.For example, you may have a rule that connects the VPN for all of your internal corporate web sites, but want to make one of those internal sites accessible only when the device is actually connected to the corporate network. Ebben az esetben létrehozhat egy „figyelmen kívül hagy” szabályt erre a webhelyre vonatkozóan.In that case, you would create an ignore rule for that one site.
    • Kapcsolat bontása – a feltételek teljesülése esetén bontja az eszközök VPN-kapcsolatát.Disconnect - disconnect devices from the VPN when the conditions are matched. Például megadhatja a vállalati vezeték nélküli hálózatok listáját az SSID-k mezőben, majd létrehozhat egy szabályt, amely bontja az eszközök VPN-kapcsolatát, ha azok ezekhez a hálózatokhoz kapcsolódnak.For example, you could list your corporate wireless networks in the SSIDs field, and create a rule that disconnects devices from the VPN when they connect to one of those networks.

A tartományspecifikus szabályok kiértékelése a minden tartományra vonatkozó szabályok kiértékelése előtt történik.Domain-specific rules are evaluated before all-domain rules.

A szabályzat telepítéseDeploy the policy

  1. A Szabályzat munkaterületen válassza ki a telepíteni kívánt szabályzatot, és kattintson a Központi telepítés kezelése elemre.In the Policy workspace, select the policy that you want to deploy, and then choose Manage Deployment.

  2. A Telepítések kezelése párbeszédpanelen:In the Manage Deployment dialog box:

    • A házirend telepítése – Válasszon ki egy vagy több olyan csoportot, amelynek telepíteni kívánja a házirendet, majd kattintson a Hozzáadás > OK gombra.To deploy the policy, select one or more groups to which you want to deploy the policy, and then choose Add > OK.

    • A párbeszédpanel telepítés nélküli bezárásához kattintson a Mégse gombra.To close the dialog box without deploying it, choose Cancel.

A sikeres alkalmazást követően a felhasználók látni fogják az eszközükön a VPN-kapcsolat Ön által megadott nevét a VPN-kapcsolatok listájában.After successful deployment, users will see the VPN connection name that you specified in the list of VPN connections on their devices.

A Házirend munkaterület Áttekintés lapján található állapotösszegzés és riasztások segítségével azonosíthatók a szabályzattal kapcsolatos, figyelmet igénylő problémák.A status summary and alerts on the Overview page of the Policy workspace identify issues with the policy that require your attention. Ezen felül egy állapotösszegzés megjelenik az Irányítópult munkaterületen is.Additionally, a status summary appears in the Dashboard workspace.