Intune 用に Microsoft Tunnel を構成するConfigure Microsoft Tunnel for Intune

この記事は、Microsoft Intune 用の Microsoft Tunnel VPN ゲートウェイのインストールに役立ちます。This article can help you install the Microsoft Tunnel VPN gateway for Microsoft Intune. このトンネル ソフトウェアを Linux サーバーにインストールし、Microsoft エンドポイント マネージャー管理センターを使用して、ご利用のインフラストラクチャで使用するトンネルを構成します。You install the tunnel software on a Linux server, and then use Microsoft Endpoint Manager admin center to configure the tunnel for use with your infrastructure. また、サポートされているデバイスにトンネル構成を展開するように Intune VPN プロファイルを構成し、Microsoft Tunnel アプリを使用してデバイスをプロビジョニングする必要があります。You also configure Intune VPN profiles to deploy the tunnel configuration to supported devices, and must provision devices with the Microsoft Tunnel app.

"Microsoft Tunnel はパブリック プレビュー中です"。Microsoft Tunnel is in public preview.

Microsoft Tunnel Gateway をインストールするには、Docker がインストールされている Linux サーバーが少なくとも 1 つ必要です。これは、オンプレミスまたはクラウドで実行されます。To Install Microsoft Tunnel Gateway, you’ll need at least one Linux server with Docker installed, which runs either on-premises or in the cloud. 環境とインフラストラクチャによっては、追加の構成と Azure ExpressRoute などのソフトウェアが必要になる場合があります。Depending on your environment and infrastructure, additional configurations and software like Azure ExpressRoute might be needed.

インストールを開始する前に、次のタスクを完了してください。Before you start installation be sure to complete the following tasks:

前提条件の準備ができたら、この記事に戻り、トンネルのインストールと構成を開始します。After your prerequisites are ready, return to this article to begin installation and configuration of the tunnel.

Microsoft Tunnel をインストールすると、ご利用のテナントに定義済みのトンネル サイトに関する情報が取得されます。When you install Microsoft Tunnel, it pulls down information about the tunnel Sites you’ve defined for your tenant. この情報には、これらのサイトのサーバー構成が含まれます。This information includes the Server configurations for those Sites. そのため、Linux サーバーに Microsoft Tunnel をインストールする前に、少なくとも 1 つのサイトと 1 つのサーバー構成を構成する必要があります。Therefore, you must configure at least one Site and one Server configuration before you install Microsoft Tunnel on a Linux server.

サーバー構成を作成するCreate a Server configuration

"サーバー構成" を使用して構成を 1 回設定すると、その構成を複数のサーバーで使用することができます。Use of a Server configuration lets you set up a configuration one time and have that configuration used by multiple servers. 構成には、IP アドレスの範囲、DNS サーバー、および分割トンネリング規則が含まれます。The configuration includes IP address ranges, DNS servers, and split-tunneling rules. 後で、サーバー構成をサイトに割り当てると、その構成が、そのサイトに参加する各サーバーに自動的に適用されます。Later, you’ll assign a Server configuration to a Site, which automatically applies that configuration to each server that joins that Site.

サーバー構成を作成するにはTo create a Server configuration

  1. Microsoft エンドポイント マネージャー管理センターにサインイン > [テナント管理] > [Microsoft Tunnel Gateway](Microsoft Tunnel Gateway) > " [サーバーの構成] タブを選択し、 "** > [新規作成] を選択します。Sign in to Microsoft Endpoint Manager admin center > Tenant administration > Microsoft Tunnel Gateway > select the Server configurations tab > Create new.

  2. [基本] タブで、 [名前][説明] "(省略可能) を入力し"、 [次へ] を選択します。On the Basics tab, enter a Name and Description (optional) and select Next.

  3. [設定] タブで、次の項目を構成します。On the Settings tab, configure the following items:

    • [IP アドレスの範囲] :この範囲内の IP アドレスが、Tunnel Gateway に接続するときにデバイスにリースされます。IP address range: IP addresses within this range are leased to devices when they connect to Tunnel Gateway. 例: 169.254.0.0/16For example, 169.254.0.0/16.

    • [DNS サーバー] :これらのサーバーは、Tunnel Gateway に接続されているデバイスから DNS 要求が送信される場合に使用されます。DNS servers: These servers are used when a DNS request comes from a device that's connected to Tunnel Gateway.

    • [DNS サフィックス検索] " (省略可能) ":このドメインは、クライアントが Tunnel Gateway に接続するときに、既定のドメインとして提供されます。DNS suffix search (optional): This domain is provided to clients as the default domain when they connect to Tunnel Gateway.

    • [分割トンネリング] " (省略可能) ":アドレスを含めるか除外します。Split tunneling (optional): Include or exclude addresses. 包含されたアドレスは、Tunnel Gateway にルーティングされます。Included addresses are routed to Tunnel Gateway. 除外されたアドレスは、Tunnel Gateway にルーティングされません。Excluded addresses aren’t routed to Tunnel Gateway. たとえば、255.255.0.0 または 192.168.0.0/16 の包含規則を構成することができます。For example, you might configure an include rule for 255.255.0.0 or 192.168.0.0/16.

      分割トンネリングにより、包含および除外規則の両方の間で合計 500 の規則がサポートされます。Split tunneling supports a total of 500 rules between both include and exclude rules. たとえば、300 個の包含規則を構成する場合は、除外規則は 200 個のみ持つことができます。For example, if you configure 300 include rules, you can only have 200 exclude rules.

    • [サーバー ポート] :サーバーで接続をリッスンするポートを入力します。Server port: Enter the port that the server listens to for connections.

  4. [確認 + 作成] タブで、構成を確認し、 [作成] を選択して保存します。On the Review + create tab, review the configuration, and then select Create to save it.

サイトを作成するCreate a Site

サイトとは、Microsoft Tunnel をホストするサーバーの論理グループです。Sites are logical groups of servers that host Microsoft Tunnel. 作成する各サイトにサーバー構成を割り当てます。You’ll assign a Server configuration to each Site you create. この構成は、そのサイトに参加する各サーバーに適用されます。That configuration is applied to each server that joins the Site.

サイト構成を作成するにはTo create a Site configuration

  1. Microsoft エンドポイント マネージャー管理センターにサインイン > [テナント管理] > [Microsoft Tunnel Gateway](Microsoft Tunnel Gateway) > ** [サイト] "タブ を選択し、" > [作成] を選択します。Sign in to Microsoft Endpoint Manager admin center > Tenant administration > Microsoft Tunnel Gateway > select the Sites tab > Create.

  2. [サイトの作成] ウィンドウで、次のプロパティを指定します。On the Create a site pane, specify the following properties:

    • 名前:このサイトの名前を入力します。Name: Enter a name for this Site.
    • [説明] " (省略可能) "Description (optional)
    • [Public IP address or FQDN](パブリック IP アドレスまたは FQDN) :パブリック IP アドレスまたは FQDN を指定します。これは、トンネルを使用するデバイスの接続ポイントです。Public IP address or FQDN: Specify a public IP address or FQDN, which is the connection point for devices that use the tunnel. この IP アドレスには、個々のサーバー、または負荷分散サーバーの IP または FQDN を指定できます。This IP address can be an individual server or the IP or FQDN of a load-balancing server. この IP アドレスはパブリックにルーティング可能である必要があり、FQDN はパブリック DNS で解決可能である必要があります。The IP address must be publicly routable and the FQDN must be resolvable in public DNS.
    • [サーバー構成] :ドロップダウンを使用して、このサイトに関連付けるサーバー構成を選択します。Server configuration: Use the drop-down to select a server configuration to associate with this Site.
  3. [作成] を選択してサイトを保存します。Select Create to save the Site.

Microsoft Tunnel Gateway をインストールするInstall Microsoft Tunnel Gateway

Linux サーバーに Microsoft Tunnel Gateway をインストールする前に、少なくとも 1 つの サーバー構成でテナントを構成し、サイトを作成します。Before installing Microsoft Tunnel Gateway on a Linux server, configure your tenant with at least one Server configuration, and then create a Site. 後で、そのサーバーにトンネルをインストールするときに、サーバーが参加するサイトを指定します。Later, you’ll specify the Site that a server joins when you install the tunnel on that server.

スクリプトを使用して Microsoft Tunnel をインストールするUse the script to install Microsoft Tunnel

  1. 次のいずれかの方法を使用して、Microsoft Tunnel インストール スクリプトをダウンロードします。Download the Microsoft Tunnel installation script by using one of the following methods:

    • Web ブラウザーを使用して、ツールを直接ダウンロードします。Download the tool directly by using a web browser. https://aka.ms/microsofttunneldownload にアクセスして、ファイル mstunnel-setup をダウンロードします。Go to https://aka.ms/microsofttunneldownload to download the file mstunnel-setup.

    • Microsoft エンドポイント マネージャー管理センターにサインイン > [テナント管理] > [Microsoft Tunnel Gateway](Microsoft Tunnel Gateway) を選択し、 [サーバー] タブを選択し、 [作成] を選択して [Create a server](サーバーの作成) ウィンドウを開き、 [スクリプトのダウンロード] を選択します。Sign in to Microsoft Endpoint Manager admin center > Tenant administration > Microsoft Tunnel Gateway, select the Servers tab, select Create to open the Create a server pane, and then select Download script.

      インストール スクリプトをダウンロードしている画面キャプチャ

    • Linux コマンドを使用して、準備ツールを直接取得します。Use a Linux command to get the readiness tool directly. たとえば、トンネルをインストールするサーバーで、wget または curl を使用して、リンク https://aka.ms/microsofttunneldownload を開くことができます。For example, on the server where you’ll install the tunnel, you can use wget or curl to open the link https://aka.ms/microsofttunneldownload.

      たとえば、ダウンロード中に wget を使用して詳細を mstunnel-setup に記録するには、wget --output-document=mstunnel-setup https://aka.ms/microsofttunneldownload を実行します。For example, to use wget and log details to mstunnel-setup during the download, run wget --output-document=mstunnel-setup https://aka.ms/microsofttunneldownload

  2. サーバーのインストールを開始するには、ルートとしてスクリプトを実行します。To start the server installation, run the script as root. たとえば、次のコマンド ラインを使用できます。sudo chmod +x ./mstunnel-setupFor example, you might use the following command line: sudo chmod +x ./mstunnel-setup

    ヒント

    インストールとスクリプトを停止した場合は、コマンド ラインを再度実行して再起動できます。If you stop the installation and script, you can restart it by running the command line again. インストールは、中断した場所から続行されます。Installation continues from where you left off.

    スクリプトを開始すると、コンテナー イメージが Docker からダウンロードされ、必要なフォルダーとファイルがサーバーに作成されます。When you start the script, it downloads container images from Docker, and creates necessary folders and files on the server.

    セットアップ中に、いくつかの管理タスクを完了するように求めるメッセージが表示されます。During setup, the script will prompt you to complete several admin tasks.

  3. スクリプトによってメッセージが表示されたら、使用許諾契約書 (EULA) に同意します。When prompted by the script, accept the license agreement (EULA).

  4. 次のファイル内の変数を確認して、ご利用の環境をサポートするように構成します。Review and configure variables in the following files to support your environment.

    • 環境ファイル: /etc/mstunnel/env.sh。これらの変数の詳細については、Microsoft Tunnel 記事の参照先の「Environment variables」 (環境変数) を参照してください。Environment file: /etc/mstunnel/env.sh. For more information on these variables, see Environment variables in the reference for Microsoft Tunnel article.
  5. プロンプトが表示されたら、TLS 証明書ファイルの完全なチェーンを Linux サーバーにコピーします。When prompted, copy the full chain of your TLS certificate file to the Linux server. スクリプトによって、Linux サーバーで使用する正しい場所が表示されます。The script displays the correct location to use on the Linux server.

    TLS 証明書により、トンネルを使用するデバイスと Tunnel Gateway エンドポイント間の接続がセキュリティで保護されます。The TLS certificate secures the connection between the devices that use the tunnel and the Tunnel Gateway endpoint. 証明書には、その SAN 内の Tunnel Gateway の IP アドレスまたは FQDN が含まれている必要があります。The certificate must have the IP address or FQDN of the Tunnel Gateway server in its SAN.

    秘密キーは、TLS 証明書の証明書署名要求を作成するマシンで引き続き使用できます。The private key will remain available on the machine where you create the certificate signing request for the TLS certificate. このファイルは、site.key という名前でエクスポートする必要があります。This file must be exported with a name of site.key.

    TLS 証明書と秘密キーをインストールします。Install the TLS certificate and private key. ファイル形式に合わせて次のガイダンスを使用します。Use the following guidance that matches your file format:

    • PFX:PFX:

      • 証明書ファイル名は、site.pfx である必要があります。The certificate file name must be site.pfx. 証明書ファイルを /etc/mstunnel/private/site.pfx にコピーします。Copy the certificate file to /etc/mstunnel/private/site.pfx.
    • PEM:PEM:

      • 完全なチェーン (ルート、中間、エンドエンティティ) が、site.crt という名前の単一ファイル内に存在する必要があります。The full chain (root, intermediate, end-entity) must be in a single file named site.crt. Digicert などのパブリック プロバイダーによって発行された証明書を使用している場合は、完全なチェーンを単一の .pem ファイルとしてダウンロードすることもできます。If your using a certificate issued by a public provider like Digicert, you have the option of downloading the complete chain as a single .pem file.

      • 証明書ファイル名は、*site.crt である必要があります。The certificate file name must be *site.crt. 完全なチェーン証明書を /etc/mstunnel/certs/site.crt にコピーします。Copy the full chain certificate into /etc/mstunnel/certs/site.crt. 例: cp [full path to cert] /etc/mstunnel/certs/site.crtFor example: cp [full path to cert] /etc/mstunnel/certs/site.crt

        または、 /etc/mstunnel/certs/site.crt で完全なチェーン証明書へのリンクを作成します。Alternatively, create a link to the full chain cert in /etc/mstunnel/certs/site.crt. 例: ln -s [full path to cert] /etc/mstunnel/certs/site.crtFor example: ln -s [full path to cert] /etc/mstunnel/certs/site.crt

      • 秘密キー ファイルを /etc/mstunnel/private/site.key にコピーします。Copy the private key file into /etc/mstunnel/private/site.key. 例: cp [full path to key] /etc/mstunnel/private/site.keyFor example: cp [full path to key] /etc/mstunnel/private/site.key

        または、 /etc/mstunnel/private/site.key で秘密キー ファイルへのリンクを作成します。Alternatively, create a link to the private key file in /etc/mstunnel/private/site.key. 次に例を示します。ln -s [full path to key file] /etc/mstunnel/private/site.key このキーは、パスワードを使用して暗号化しないでください。For example: ln -s [full path to key file] /etc/mstunnel/private/site.key This key shouldn't be encrypted with a password. 秘密キー ファイル名は、site.key である必要があります。The private key file name must be site.key.

  6. セットアップによって証明書がインストールされ、Tunnel Gateway サービスが作成されると、サインインして Intune で認証するように求められます。After setup installs the certificate and creates the Tunnel Gateway services, you’re prompted to sign in and authenticate with Intune. ユーザー アカウントには、Intune 管理者または全体管理者のいずれかのロールが割り当てられている必要があります。The user account must have either the Intune Administrator or Global Administrator roles assigned. 認証を完了するために使用するアカウントには、Intune ライセンスが必要です。または、管理者アカウントにライセンスが必要という要件を無効にする必要があります。The account you use to complete the authentication must have an Intune license, or you must turn off the requirement for admin accounts to need licenses. このアカウントの資格情報は保存されず、Azure Active Directory への初回サインインにのみ使用されます。The credentials of this account are not saved and are only used for initial sign-in to Azure Active Directory. 認証が成功すると、Azure アプリの ID と秘密鍵が、Tunnel Gateway と Azure Active Directory 間の認証に使用されます。After successful authentication, Azure app IDs/secret keys are used for authentication between the Tunnel Gateway and Azure Active Directory.

    ヒント

    管理者ライセンスの要件を無効にするには、Microsoft エンドポイント マネージャー管理センターで、 [テナント管理] > [ロール] > [管理者ライセンス] に移動し、管理者ライセンスを無効にします。To turn off the requirement for admin licenses, in the Microsoft Endpoint Manager admin center navigate to Tenant Administration > Roles > Administrator Licensing and disable administrator licensing.

    この認証により、Tunnel Gateway が Microsoft エンドポイント マネージャーとご利用の Intune テナントに登録されます。This authentication registers Tunnel Gateway with Microsoft Endpoint Manager and your Intune tenant.

    1. Web ブラウザーから。From a web browser. https://Microsoft.com/devicelogin に移動し、インストール スクリプトによって提供されるデバイス コードを入力して、Intune 管理者の資格情報を使ってサインインします。navigate to https://Microsoft.com/devicelogin and enter the device code that’s provided by the installation script, and then sign in with your Intune admin credentials.

    2. Microsoft Tunnel Gateway が Intune に登録されると、サイトとサーバーの構成に関する情報が Intune から取得されます。After Microsoft Tunnel Gateway registers with Intune, the script gets information about your Sites and Server configurations from Intune. スクリプトによって、このサーバーが参加するトンネル サイトの GUID を入力するように求められます。The script then prompts you to enter the GUID of the tunnel Site you want this server to join. 使用可能なサイトの一覧が、スクリプトによって表示されます。The script presents you with a list of your available sites.

    3. サイトを選択すると、そのサイトのサーバー構成がセットアップによって取得されて新しいサーバーに適用され、Microsoft Tunnel のインストールが完了します。After you select a Site, setup pulls down the Server configuration for that Site and applies it to your new server to complete the Microsoft Tunnel installation.

  7. インストール スクリプトが完了したら、Microsoft エンドポイント マネージャー管理センターで [Microsoft Tunnel Gateway](Microsoft Tunnel Gateway) タブに移動して、トンネルの高レベルの状態を表示できます。After the installation script finishes, you can navigate in Microsoft Endpoint Manager admin center to the Microsoft Tunnel Gateway tab to view high-level status for the tunnel. [正常性状態] タブを開いて、サーバーがオンラインであることを確認することもできます。You can also open the Health status tab to confirm that the server is online.

Microsoft Tunnel アプリを展開するDeploy the Microsoft Tunnel App

Microsoft Tunnel を使用するには、デバイスで、Microsoft Tunnel アプリにアクセスできる必要があります。To use the Microsoft Tunnel, devices need access to the Microsoft Tunnel app. このアプリは、ユーザーに割り当てることで、デバイスに展開できます。You can deploy the app to devices by assigning it to users. 次のアプリを使用できます。The following apps are available:

  • Android の場合は、Google Play ストアから Microsoft Tunnel アプリをダウンロードします。For Android, download the Microsoft Tunnel app from the Google Play store. 「Android ストア アプリを Microsoft Intune に追加する」を参照してください。See Add Android store apps to Microsoft Intune.
  • iOS/iPadOS の場合は、Apple App Store から Microsoft Tunnel アプリをダウンロードします。For iOS/iPadOS, download the Microsoft Tunnel app from the Apple App Store. 「iOS ストア アプリを Microsoft Intune に追加する」を参照してください。See Add iOS store apps to Microsoft Intune.

Intune を使用したアプリの展開の詳細については、「Microsoft Intune にアプリを追加する」を参照してください。For more information on deploying apps with Intune, see Add apps to Microsoft Intune.

VPN プロファイルの作成Create a VPN profile

Microsoft Tunnel をサーバーにインストールし、デバイスに Microsoft Tunnel アプリをインストールしたら、VPN プロファイルを展開して、トンネルを使用するようにデバイスに指示することができます。After the Microsoft Tunnel installs on a server, and devices have installed the Microsoft Tunnel app, you can deploy VPN profiles to direct devices to use the tunnel. これを行うには、Microsoft Tunnel の接続の種類を使用して VPN プロファイルを作成します。To do so, you’ll create VPN profiles with a connection type of Microsoft Tunnel.

  • Android プラットフォームでは、アプリごとの VPN と分割トンネリング規則を使用したトラフィックのルーティングを個別に、または同時にサポートします。The Android platform supports routing of traffic through a per-app VPN and split tunneling rules independently, or at the same time.
  • iOS プラットフォームでは、アプリごとの VPN または分割トンネリング規則のいずれかによるトラフィックのルーティングをサポートしますが、両方を同時にはサポートしません。The iOS platform supports routing traffic by either a per-app VPN or by split tunneling rules, but not both simultaneously. iOS でアプリごとの VPN を有効にすると、分割トンネリング規則は無視されます。If you enable a per-app VPN for iOS, your split tunneling rules are ignored.

AndroidAndroid

  1. Microsoft エンドポイント マネージャー管理センター にサインイン > [デバイス] > [構成プロファイル] > [プロファイルの作成] を選択します。Sign in to Microsoft Endpoint Manager admin center > Devices > Configuration profiles > Create profile.

  2. "プラットフォーム" には [Android Enterprise] を選択し、"プロファイル" には "デバイスの所有者のみ" または "仕事用プロファイルのみ" のいずれかに [VPN] を選択して、 [作成] を選択します。For Platform, select Android Enterprise, and then for Profile select VPN from for either Device Owner Only or Work Profile Only, and then select Create.

  3. [基本] タブで、 [名前][説明] "(省略可能) を入力し"、 [次へ] を選択します。On the Basics tab, enter a Name and Description (optional) and select Next.

  4. "接続の種類" に [Microsoft Tunnel] を選択して、次の詳細を構成します。For Connection type select Microsoft Tunnel, and then configure the following details:

    • [基本 VPN] :Base VPN:

      • "接続名" に、ユーザーに表示する名前を指定します。For Connection name, specify a name that will display to users.
      • "Microsoft Tunnel サイト" に、この VPN プロファイルで使用するトンネル サイトを選択します。For Microsoft Tunnel Site, select the tunnel Site that this VPN profile will use.
    • アプリごとの VPN:Per-app VPN:

      • アプリごとの VPN プロファイルで割り当てられているアプリにより、アプリのトラフィックがトンネルに送信されます。Apps that are assigned in the per-app VPN profile send app traffic to the tunnel.
      • アプリごとの VPN を有効にするには、 [追加] を選択して、Intune にインポートしたアプリを参照します。To enable a per-app VPN, select Add and then browse to apps you’ve imported to Intune. カスタム アプリまたはパブリック アプリを使用できます。These can be custom or public apps.
    • [常時接続 VPN] :Always-on VPN:

      • "常時接続 VPN" には、 [有効化] を選択して、VPN に自動的に接続および再接続するように VPN クライアントを設定します。For Always-on VPN, select Enable to set the VPN client to automatically connect and reconnect to the VPN. 常時接続 VPN 接続は接続されたままです。Always-on VPN connections stay connected. アプリごとの VPN が有効になっている場合は、選択したアプリからのトラフィックのみがトンネルを通過します。If per-app VPN is enabled, only traffic from apps you select will go through the tunnel.
    • プロキシ:Proxy:

      • 環境に合わせてプロキシ サーバーの詳細を構成します。Configure proxy server details for your environment.

    詳細については、VPN を構成するための Android エンタープライズ デバイスの設定に関するページをご覧ください。For more information about VPN settings, see Android Enterprise device settings to configure VPN

  5. [割り当て] タブで、このプロファイルを受け取るグループを構成します。On the Assignments tab, configure groups that will receive this profile.

  6. [確認 + 作成] タブで、構成を確認し、 [作成] を選択して保存します。On the Review + create tab, review the configuration, and then select Create to save it.

iOSiOS

  1. Microsoft エンドポイント マネージャー管理センターにサインイン > [デバイス] > [デバイスの構成] > [プロファイルの作成] を選択します。Sign in to Microsoft Endpoint Manager admin center > Devices > Device Configuration > Create profile.

  2. "プラットフォーム" には [iOS/iPadOS] を選択し、"プロファイル" には、 [VPN] を選択して、 [作成] を選択します。For Platform, select iOS/iPadOS, and then for Profile select VPN, and then Create.

  3. [基本] タブで、 [名前][説明] "(省略可能) を入力し"、 [次へ] を選択します。On the Basics tab, enter a Name and Description (optional) and select Next.

  4. "接続の種類" には、 [Microsoft Tunnel] を選択して、次の項目を構成します。For Connection type select Microsoft Tunnel, and then Configure the following items:

    • [基本 VPN] :Base VPN:

      • "接続名" に、ユーザーに表示する名前を指定します。For Connection name, specify a name that will display to users.
      • "Microsoft Tunnel サイト" に、この VPN プロファイルで使用するトンネル サイトを選択します。For Microsoft Tunnel Site, select the tunnel Site that this VPN profile will use.
    • アプリごとの VPN:Per-app VPN:

      • アプリごとの VPN を有効にするには、 [有効化] を選択します。To enable a per-app VPN, select Enable. iOS のアプリごとの VPN には、追加の構成手順が必要です。Additional configuration steps are required for iOS per-app VPNs. アプリごとの VPN が構成されていると、iOS では分割トンネリング規則が無視されます。When the per-app VPN is configured, your split tunneling rules are ignored by iOS.

        詳細については、iOS/iPadOS に対するアプリごとの VPN の設定に関するページを参照してください。For more information, see Per-App VPN for iOS/iPadOS.

    • プロキシ:Proxy:

      • 環境に合わせてプロキシ サーバーの詳細を構成します。Configure proxy server details for your environment.

Microsoft Tunnel のアップグレードUpgrade Microsoft Tunnel

Microsoft Tunnel の更新プログラムがある場合、インストール済みの Microsoft Tunnel のアップグレードは Intune により自動的に管理され、ローリング アップグレードが行われます。When there are updates for Microsoft Tunnel, upgrade of your installed Microsoft Tunnels is managed automatically by Intune in a rolling upgrade:

  • Intune により、サイト内の Microsoft Tunnel サーバーが一度に 1 サーバーずつアップグレードされます。Intune upgrades the Microsoft Tunnel servers in a Site one server at a time.

  • サーバーのアップグレードが正常に完了すると、短時間待機した後、Intune によって次のサーバーのアップグレードが開始されます。After a successful upgrade of a server, Intune waits a short period of time before starting the upgrade of the next server.

  • このプロセスが、サイト内のすべてのサーバーが新しいバージョンに更新されるまで続きます。This process continues until all servers in a Site have updated to the new version.

Microsoft Tunnel のアンインストールUninstall the Microsoft Tunnel

製品をアンインストールするには、Linux サーバーからルートとして ./mst-cli uninstall を実行します。To uninstall the product, run ./mst-cli uninstall from the Linux server as root.

次のステップNext steps

Microsoft Tunnel の監視Monitor Microsoft Tunnel