虚拟专用网络(VPN)

虚拟专用网络(VPN)确保所有数据都通过安全通道传输,也就是说,它严格要求身份验证或指定的证书建立连接。所以,每一个企业都倾向于配置VPN,保证企业数据的安全,防止黑客或不可信的用户的攻击访问。VPN是必须的,没有它,用户下班后就无法访问公司网络。由于移动设备已经成为生产力的一部分,员工应该可以在任何地方都可以访问企业数据。作为管理员,您需要为所有管理的移动设备配置VPN。您可以创建和关联VPN配置文件到设备。

VPN和VPN On-Demand

当设备中配置了VPN配置文件时,用户每次安全地访问公司数据时都要打开设备中的VPN设置。由于VPN在无线网络或蜂窝数据上运行,所以每次设备失去与互联网的连接时,VPN连接就会自动关闭。用户必须手动打开,才能获得公司数据。为了实现这一点,您可以选择VPN On-Demand。正如名称所表明的,只有在特定数据需要时才建立VPN连接,用户不需要手动打开VPN。

您必须指定要打开的VPN的域名。多个域通过逗号分隔。

MDM支持的VPN连接类型,如下:

Pulse Secure VPN、Cisco AnyConnect和F5 SSL需要在客户端上安装相应的第三方应用Pulse SecureCisco AnyConnectF5 BIG-IP Edge Client,才能配置VPN。点击了解更多关于应用分发的信息,然后点击了解如何在iOS设备中静默地安装应用。

配置文件说明

描述

 VPN

连接名称

连接的显示名称,会显示在终端用户的移动设备中

连接类型

启用的连接类型

服务器名称/IP地址

服务器的主机名称或IP地址

账户

访问VPN的用户身份验证,(%username%)获取映射到设备相应的用户名

Realm (只有连接类型是Juniper SSL/Pulse VPN时,才能配置)

指定身份验证域。身份验证域指定了使用VPN服务时用户必须遵守的标准。它是一组身份验证资源,包括身份验证服务器、身份验证策略等,通常是由网络管理员完成的。

角色 (只有连接类型是Juniper SSL/Pulse VPN时,才能配置)

指定用户角色。用户角色是定义用户会话参数(如会话设置)、个性化设置(如书签)和其他启用的访问功能的实体。例如,用户角色可以定义用户是否可以执行Web浏览。

用户验证

设置用户验证类型:密码或RSA securID

机器验证(只有连接类型是IPSec(Cisco)时,才能配置)

指定用于机器身份验证的密码

密码(只有用户身份验证设置为密码时,才能配置)

指定用于用户身份验证的密码

身份证书(只有机器验证设置为证书时,才能配置)

指定用于基于证书的身份验证的身份证书。您也可以使用SCEP

包含用户PIN(只有机器验证设置为证书时,才能配置)

指定是否必须包含用户PIN。

组名(只有用户身份验证设置为密码时,才能配置)

指定组的名称。如果启用了混合身份验证,那么名称必须以[hybrid]为后缀。

共享密码

指定预共享的密码

使用混合身份验证(只有机器验证设置为共享密码时,才能配置)

启用混合身份验证,一种安全的常规身份验证方法

提示输入密码(只有机器验证设置为共享密码时,才能配置)

启用/禁用提示输入密码

加密级别(只有连接类型是PPTP时,才能配置)

指定用于用户身份验证的密码

发送所有流量

通过VPN连接路由所有网络流量

VPN On-Demand

启用VPN On Demand

启用这一功能,就可以在VPN上切换,就像需要VPN连接才访问特定的服务器/域,并且设备不在公司网络中。

指定域

您必须指定应该按需启用VPN的域列表。您可以使用逗号分隔来输入多个域名。

配置代理

代理设置

为VPN配置代理设置

服务器URL (只有当代理被设置为自动时,才可以配置)

指定包含代理PAC的URL。

服务器(只有当代理被设置为手动时,才可以配置)

代理服务器名称

端口(只有当代理被设置为手动时,才可以配置)

使用的端口号

用户名(只有当代理被设置为手动时,才可以配置)

用于验证的用户名

密码(只有当代理被设置为手动时,才可以配置)

使用的密码

动态变量:

以下提到的变量从登记设备的数据中提取的数据。

%username% - 用户名称将会自动填充到配置文件关联到的用户。


另见:  将配置文件关联到组将配置文件关联到设备应用管理将应用分发到设备, 将应用分发到组
Copyright © 2017, ZOHO Corp。版权所有。
ManageEngine