VPN 身份验证选项

除了基于较旧和不太安全的密码的身份验证(应避免),内置 VPN 解决方案还使用可扩展身份验证协议 (EAP) 通过用户名和密码提供安全身份验证和基于证书的方法。 如果你选择内置 VPN 类型(IKEv2、L2TP、PPTP 或自动),仅可以配置基于 EAP 的身份验证。

Windows 支持大量 EAP 身份验证方法。

  • EAP-Microsoft 质询握手身份验证协议版本 2 (EAP-MSCHAPv2) :

    • 用户名和密码身份验证
    • Winlogon 凭据 - 可以使用计算机登录凭据指定身份验证
  • EAP-Transport 层安全性 (EAP-TLS) :

    • 支持以下类型的证书身份验证:

      • 软件密钥存储提供程序 (KSP) 中具有密钥的证书
      • 受信任的平台模块 (TPM) KSP 中具有密钥的证书
      • 智能卡证书
      • Windows Hello 企业版证书
    • 证书筛选:

      • 可以启用证书筛选,搜索用于进行身份验证的特定证书
      • 筛选可以是基于颁发者或扩展密钥使用 (EKU)
    • 服务器验证 - 使用 TLS,可以打开或关闭服务器验证:

      • 服务器名称 - 指定要验证的服务器
      • 服务器证书 - 用于验证服务器的受信任的根证书
      • 通知 - 指定用户是否应获取一条询问是否信任该服务器的通知
  • 受保护的可扩展身份验证协议 (PEAP)

    • 服务器验证 - 使用 PEAP,可以打开或关闭服务器验证:

      • 服务器名称 - 指定要验证的服务器
      • 服务器证书 - 用于验证服务器的受信任的根证书
      • 通知 - 指定用户是否应获取一条询问是否信任该服务器的通知
    • 内部方法 - 外部方法在内部创建安全隧道,而内部方法用于完成身份验证:

      • EAP-MSCHAPv2
      • EAP-TLS
    • 快速重新连接:减少客户端提出身份验证请求和网络策略服务器 (NPS) 或其他远程身份验证拨入用户服务 (RADIUS) 服务器响应之间的延迟。 这将减少客户端和服务器的资源要求,并最大程度地减少提示用户输入凭据的次数。

    • 加密绑定:通过从 PEAP 阶段 1 密钥材料 (隧道密钥) 派生和交换值,以及从 PEAP 阶段 2 内部 EAP 方法密钥材料 (内部会话密钥) ,可以证明这两个身份验证在 PEAP 对等和 PEAP 服务器) 的同一两个 (实体终止。 此过程(称为“加密绑定”)用于保护 PEAP 协商抵御“中间人”攻击。

  • 隧道传输层安全性 (TTLS)

    • 内部方法
      • 非 EAP
        • 密码身份验证协议 (PAP)
        • CHAP
        • MSCHAP
        • MSCHAPv2
      • EAP
        • MSCHAPv2
        • TLS
    • 服务器验证:在 TTLS 中,必须验证服务器。 可以配置以下内容:
      • 服务器名称
      • 服务器证书的受信任的根证书
      • 是否应提供服务器验证通知

对于 UWP VPN 插件,应用供应商控制要使用的身份验证方法。 可以使用以下凭据类型:

  • 智能卡
  • 证书
  • Windows Hello 企业版
  • 用户名和密码
  • 一次性密码
  • 自定义凭据类型

配置身份验证

有关 EAP XML 配置,请参阅 EAP 配置

注意

若要配置 Windows Hello 企业版身份验证,请按照 EAP 配置中的步骤创建智能卡证书。 详细了解 Windows Hello 企业版.

下图显示了 Microsoft Intune VPN 配置文件中 EAP XML 的字段。 仅在选择内置连接类型(自动、IKEv2、L2TP、PPTP)时才显示 EAP XML 字段。

显示Intune配置文件中的 EAP XML 配置的屏幕截图。