Kaspersky Secure Mobility Management

Настройка виртуальной частной сети (VPN)

Этот раздел содержит информацию о настройке параметров виртуальной частной сети (VPN) для безопасного подключения к сетям Wi-Fi.

В этом разделе

Настройка VPN на Android-устройствах (только Samsung)

Настройка VPN на iOS MDM-устройствах

Настройка Per App VPN на iOS MDM-устройствах

В начало
[Topic 274771]

Настройка VPN на Android-устройствах (только Samsung)

Для безопасного подключения Android-устройства к интернету и защиты передачи данных можно настроить параметры VPN (Virtual Private Network).

Настройка VPN возможна только для Samsung-устройств под управлением Android 11 или ниже.

При использовании виртуальной частной сети необходимо учитывать следующие требования:

  • Приложение, использующее VPN-соединение, должно быть разрешено в параметрах Сетевой экран.
  • Параметры VPN, настроенные в политике, не могут быть применены для системных приложений. Для системных приложений VPN-соединение нужно настраивать вручную.
  • Для некоторых приложений, использующих VPN-соединение, при первом запуске требуется дополнительная настройка. Чтобы выполнить настройку, нужно разрешить VPN-соединение в параметрах приложения.

Чтобы настроить VPN на мобильном устройстве пользователя:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите Android и перейдите в раздел Параметры Samsung Knox.
  4. На карточке VPN нажмите Параметры.

    Откроется окно VPN.

  5. Включите параметры с помощью переключателя VPN.
  6. Укажите следующие параметры VPN:
    • Параметры в разделе Сеть:
      • В поле Имя сети введите имя VPN-туннеля.
      • В раскрывающемся списке Протокол выберите тип VPN-соединения:
        • IPSec Xauth PSK. Туннельный протокол типа "шлюз-шлюз", позволяющий пользователю мобильного устройства устанавливать защищенное соединение с VPN-сервером с использованием утилиты авторизации Xauth.
        • L2TP IPSec PSK. Туннельный протокол типа "шлюз-шлюз", позволяющий пользователю мобильного устройства устанавливать защищенное соединение с VPN-сервером по протоколу IKE с использованием предварительно установленного ключа. Это протокол выбран по умолчанию.
        • PPTP. Туннельный протокол типа "точка-точка", позволяющий пользователю мобильного устройства устанавливать защищенное соединение с VPN-сервером за счет создания специального туннеля в стандартной, незащищенной сети.
      • В поле Адрес сервера введите сетевое имя или IP-адрес VPN-сервера.
    • Параметры в разделе Параметры протокола:
      • В поле Домен(ы) поиска DNS введите домен поиска DNS, который автоматически добавляется к имени DNS-сервера.

        Вы можете ввести несколько доменов поиска DNS через пробел.

      • В поле DNS-сервер(ы) введите полное доменное имя или IP-адрес DNS-сервера.

        Вы можете ввести несколько DNS-серверов через пробел.

      • В поле Перенаправление маршрутов введите диапазон IP-адресов сети, обмен данными с которыми осуществляется через VPN-соединение.

        Если в поле Перенаправление маршрутов не указан диапазон IP-адресов, весь интернет-трафик будет проходить через VPN-соединение.

  7. Дополнительно настройте следующие параметры:
    • Для протоколов IPSec Xauth PSK и L2TP IPSec PSK:
      • В поле Общий ключ IPSec введите пароль от предварительно установленного ключа безопасности IPSec.
      • В поле Идентификатор IPSec введите имя пользователя мобильного устройства.
    • Для типа протокола L2TP IPSec PSK укажите пароль для ключа L2TP в поле Ключ L2TP.
    • Для типа сети PPTP установите флажок Использовать SSL-соединение, чтобы приложение использовало метод шифрования данных MPPE (Microsoft Point-to-Point Encryption) для обеспечения безопасности передачи данных при подключении мобильного устройства к VPN-серверу.
  8. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 274772]

Настройка VPN на iOS MDM-устройствах

Развернуть всё | Свернуть всё

Эти параметры применяются к устройствам в режимах "Расширенный контроль" и "Базовый контроль".

Для подключения iOS MDM-устройства к виртуальной частной сети (VPN) и обеспечения безопасности данных при подключении к сети VPN нужно настроить параметры подключения к сети VPN. Протоколы VPN IKEv2 и IPSec также позволяют настроить соединение Per App VPN.

Чтобы настроить VPN-соединение на iOS MDM-устройстве пользователя:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке VPN нажмите Параметры.

    Откроется окно VPN.

  5. Включите параметры с помощью переключателя VPN.
  6. Нажмите Добавить.

    Откроется окно Добавить конфигурацию VPN.

  7. На вкладке Общие в разделе Сеть настройте следующие параметры:
    1. В поле Имя сети введите название VPN-туннеля.
    2. В раскрывающемся списке Протокол выберите тип VPN-соединения.
      • L2TP (Layer 2 Tunneling Protocol). Соединение поддерживает аутентификацию пользователя iOS MDM-устройства с помощью паролей MS-CHAP v2, двухфакторную аутентификацию и автоматическую аутентификацию с помощью открытого ключа.
      • IKEv2 (Internet Key Exchange версии 2). Соединение устанавливает между двумя сетевыми объектами атрибут Ассоциация безопасности (SA) и поддерживает аутентификацию с использованием EAP (Extensible Authentication Protocols), общих ключей и сертификатов.
      • IPSec. Соединение поддерживает аутентификацию пользователей с помощью паролей, двухфакторную аутентификацию и автоматическую аутентификацию с помощью открытого ключа и сертификатов.
      • Cisco AnyConnect. Соединение поддерживает межсетевой экран Cisco Adaptive Security Appliance (ASA) версии 8.0(3).1 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение Cisco AnyConnect из App Store.
      • Juniper SSL. Соединение поддерживает шлюз Juniper Networks SSL VPN серии SA версии 6.4 и выше с пакетом Juniper Networks IVE версии 7.0 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение JUNOS из App Store.
      • F5 SSL. Соединение поддерживает решения F5 BIG-IP Edge Gateway, Access Policy Manager и Fire SSL VPN. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение F5 BIG-IP Edge Client из App Store.
      • SonicWALL Mobile Connect. Соединение поддерживает устройства SonicWALL Aventail E-Class Secure Remote Access версии 10.5.4 и выше, устройства SonicWALL SRA версии 5.5 и выше, а также устройства SonicWALL Next-Generation Firewall, включая TZ, NSA, E-Class NSA с SonicOS версии 5.8.1.0 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение SonicWALL Mobile Connect из App Store.
      • Aruba VIA. Соединение поддерживает контроллеры мобильного доступа Aruba Networks. Для их настройки нужно установить на iOS MDM-устройство приложение Aruba Networks VIA из App Store.
      • Custom SSL. Соединение поддерживает аутентификацию пользователя iOS MDM-устройства с помощью паролей и сертификатов, а также двухфакторную аутентификацию.
    3. В поле Адрес сервера введите сетевое имя или IP-адрес VPN-сервера.
  8. Настройте параметры VPN-соединения в соответствии с выбранным типом виртуальной частной сети.
    • L2TP
      • Параметры в разделе Аутентификация:
        • Тип аутентификации

          Двухфакторная аутентификация пользователя iOS MDM-устройства с использованием токена RSA SecurID или аутентификация на основе пароля.

        • Имя учетной записи

          Имя учетной записи для авторизации на VPN-сервере.

        • Пароль

          Пароль учетной записи для аутентификации в виртуальной частной сети.

        • Метод аутентификации

          Метод аутентификации пользователей iOS MDM-устройств в виртуальной частной сети.

        • Общий ключ

          Пароль для предварительно установленного ключа безопасности IPSec для протоколов L2TP и IPSec (Cisco).

        • Сертификат аутентификации

          Сертификат, используемый для аутентификации пользователя.

      • Параметры в разделе Прочее:
        • Отправлять весь трафик через VPN

          Передача через VPN-соединение всего исходящего трафика, даже если используется другая сетевая служба (например, AirPort или Ethernet).

          Если флажок установлен, весь исходящий трафик передается через VPN-соединение.

          Если флажок снят, исходящий трафик передается без обязательного использования VPN-соединения.

          По умолчанию флажок снят.

    • IPSec
      • Параметры в разделе Аутентификация:
        • Метод аутентификации

          Метод аутентификации пользователей iOS MDM-устройств в виртуальной частной сети.

        • Имя учетной записи

          Имя учетной записи для авторизации на VPN-сервере.

        • Пароль

          Пароль учетной записи для аутентификации в виртуальной частной сети.

        • Общий ключ

          Пароль для предварительно установленного ключа безопасности IPSec для протоколов L2TP и IPSec (Cisco).

        • Имя группы

          Имя группы iOS MDM-устройств, которые подключаются к VPN-сети по протоколам L2TP и IPSec (Cisco). Если установлен флажок Использовать гибридную аутентификацию, имя группы должно заканчиваться на "[hybrid]" (например, "mycompany [hybrid]").

        • Использовать гибридную аутентификацию

          Использование гибридной аутентификации при подключении пользователя к VPN-сети. Для аутентификации VPN-сервер использует сертификат, а пользователь iOS MDM-устройства вводит открытый ключ для аутентификации по протоколу IPSec (Cisco).

          Если флажок установлен, при подключении пользователя к VPN-сети используется гибридная аутентификация.

          Если флажок снят, гибридная аутентификация не используется.

          По умолчанию флажок снят.

        • Сертификат аутентификации

          Сертификат, используемый для аутентификации пользователя.

      • Параметры в разделе Домены:
      • Параметры в разделе Прочее:
        • Требовать PIN

          Проверка наличия системного пароля при включении мобильного устройства.

          Если флажок установлен, Kaspersky Mobile Devices Protection and Management проверяет на устройстве наличие системного пароля. Если системный пароль на устройстве не задан, пользователю нужно задать его. Пароль должен быть задан с учетом параметров, настроенных администратором.

          Если флажок снят, Kaspersky Mobile Devices Protection and Management не требует наличия системного пароля.

          По умолчанию флажок снят.

    • IKEv2
      • Параметры в разделе Сеть:
        • Интервал обнаружения неработающих узлов (DPD)

          Периодичность, с которой VPN-клиент IKEv2 должен запускать алгоритм обнаружения неработающих узлов (DPD). Доступны следующие значения:

          • Не выбрано. Не запускать DPD.
          • Низкий. Запускать DPD каждые 30 минут.
          • Средний. Запускать DPD каждые 10 минут.
          • Высокий. Запускать DPD 1 раз в минуту.

          По умолчанию выбран вариант Средний.

      • Параметры в разделе Аутентификация:
        • Метод аутентификации

          Метод аутентификации пользователей iOS MDM-устройств в виртуальной частной сети.

        • Локальный идентификатор

          Идентификатор VPN-клиента IKEv2 (iOS MDM-устройство).

        • Удаленный идентификатор

          Идентификатор VPN-сервера IKEv2.

        • Общий ключ

          Общий ключ, используемый для аутентификации VPN IKEv2.

        • Общее имя (CN) сертификата сервера

          Имя используется для проверки сертификата, отправленного VPN-сервером IKEv2. Если этот параметр не задан, сертификат проверяется с помощью удаленного идентификатора.

        • Общее имя (CN) издателя сертификата сервера

          Если задан этот параметр, IKEv2 отправляет на сервер запрос на сертификат на основе этого поставщика сертификата.

        • Сертификат аутентификации

          Сертификат, используемый для аутентификации пользователя.

        • Аутентификация по EAP

          Тип аутентификации по EAP, используемый для VPN-соединения IKEv2. Доступны следующие значения:

          • Учетные данные
          • Сертификат

          По умолчанию указано значение Учетные данные.

        • Имя учетной записи

          Имя учетной записи для авторизации на VPN-сервере.

        • Пароль

          Пароль учетной записи для аутентификации в виртуальной частной сети.

        • Минимальная версия TLS

          Минимальная версия TLS, используемая для аутентификации по EAP. Доступны следующие значения:

          • TLS 1.0
          • TLS 1.1
          • TLS 1.2

          По умолчанию указано значение TLS 1.0.

        • Максимальная версия TLS

          Максимальная версия TLS, используемая для аутентификации по EAP. Доступны следующие значения:

          • TLS 1.0
          • TLS 1.1
          • TLS 1.2

          По умолчанию указано значение TLS 1.2.

      • Параметры в разделе Ассоциация безопасности (SA):
        • Параметры SA

          Определяет объект, в котором отправляются параметры. Возможные значения:

          • IKEv2
          • Дочерняя

          По умолчанию указано значение IKEv2.

        • Алгоритм шифрования

          Определяет алгоритм шифрования, используемый для соединения. Возможные значения:

          • DES
          • 3DES
          • AES-128
          • AES-256
          • AES-128-GCM
          • AES-256-GCM
          • ChaCha20Poly1305

          По умолчанию указано значение AES-256.

        • Алгоритм целостности

          Определяет алгоритм целостности, используемый для соединения. Возможные значения:

          • SHA1-96
          • SHA1-160
          • SHA2-256
          • SHA2-384
          • SHA2-512

          По умолчанию указано значение SHA2-256.

        • Группа Диффи-Хеллмана

          Определяет группу Диффи – Хеллмана, используемую при настройке VPN-туннеля.

          По умолчанию указано значение 14.

        • Время жизни SA (мин)

          Интервал смены ключа в минутах.

      • Параметры в разделе Прочее:
        • Запретить перенаправление

          Определяет, запрещено ли перенаправление на VPN-сервере IKEv2.

          Если флажок установлен, VPN-соединение IKEv2 не перенаправляется.

          Если флажок снят, VPN-соединение IKEv2 перенаправляется, когда от сервера получен запрос на перенаправление.

          По умолчанию флажок снят.

        • Запретить протокол Mobility and Multi-Homing (MOBIKE)

          Определяет, запрещен ли протокол Mobility and Multi-Homing (MOBIKE) для VPN-соединения IKEv2.

          Если флажок установлен, MOBIKE запрещен.

          Если флажок снят, MOBIKE разрешен.

          По умолчанию флажок снят.

        • Использовать атрибуты конфигурации IPv4 и IPv6

          Определяет, должен ли VPN-клиент IKEv2 использовать атрибуты конфигурации INTERNAL_IP4_SUBNET и INTERNAL_IP6_SUBNET, отправляемые VPN-сервером IKEv2.

          Если флажок установлен, атрибуты INTERNAL_IP4_SUBNET и INTERNAL_IP6_SUBNET используются.

          Если флажок снят, атрибуты INTERNAL_IP4_SUBNET и INTERNAL_IP6_SUBNET не используются.

          По умолчанию флажок снят.

        • Активировать туннель через сотовые данные

          Определяет, включен ли откат.

          Если флажок установлен, устройство активирует туннель через сотовые данные, чтобы пропускать трафик, подходящий для функции Помощь Wi-Fi и требующий наличия VPN.

          Если флажок снят, откат выключен.

          По умолчанию флажок снят.

        • Включить Perfect Forward Secrecy

          Определяет, включено ли свойство Perfect Forward Secrecy (PFS) для VPN-соединения IKEv2.

          Если флажок установлен, PFS включено.

          Если флажок снят, PFS выключено.

          По умолчанию флажок снят.

    • Cisco AnyConnect
    • Juniper SSL
    • F5 SSL
    • SonicWALL Mobile Connect
    • Aruba VIA
    • Custom SSL
      • Параметры в разделе Сеть:
      • Параметры в разделе Конфигурационные данные:
        • Ключ

          Содержит ключ с дополнительными параметрами соединения Custom SSL.

        • Значение

          Содержит значение с дополнительными параметрами соединения Custom SSL.

      • Параметры в разделе Аутентификация:
        • Метод аутентификации

          Метод аутентификации пользователей iOS MDM-устройств в виртуальной частной сети.

        • Имя учетной записи

          Имя учетной записи для авторизации на VPN-сервере.

        • Пароль

          Пароль учетной записи для аутентификации в виртуальной частной сети.

        • Сертификат аутентификации

          Сертификат, используемый для аутентификации пользователя.

        • Идентификатор пакета (Bundle ID)

          Если настраиваемая конфигурация VPN работает с решением VPN, которое использует поставщика расширений сети, укажите в этом поле идентификатор пакета приложения, содержащего поставщика. Обратитесь к поставщику решения VPN, чтобы узнать значение идентификатора.

      • Параметры в разделе Домены:
  9. При необходимости на вкладке Дополнительные в разделе Прокси-сервер настройте параметры VPN-соединения через прокси-сервер:
    1. Установите флажок Использовать прокси-сервер.
    2. Настройте подключение к прокси-серверу:
      1. Если вы хотите, чтобы подключение было настроено автоматически:
        • Выберите Автоматически.
        • В поле Веб-адрес PAC-файла укажите адрес PAC-файла прокси.
        • Чтобы разрешить пользователю подключение мобильного устройства к беспроводной сети без использования прокси-сервера в случае, если PAC-файл недоступен, установите флажок Разрешить прямое соединение, если PAC-файл недоступен.
      2. Если вы хотите настроить подключение вручную:
        • Выберите Вручную.
        • В полях Адрес прокси-сервера и Порт прокси-сервера укажите IP-адрес или DNS-имя прокси-сервера и номер порта.
        • В поле Имя пользователя выберите макрос, который будет использоваться в качестве имени пользователя для подключения к прокси-серверу.
      3. В поле Пароль укажите пароль для подключения к прокси-серверу.
  10. При необходимости для подключений по протоколам IKEv2 и IPSec настройте Per App VPN для поддерживаемых системных приложений (Почта, Календарь, Контакты и Safari).
  11. Нажмите Добавить.

    Новая сеть VPN отобразится в списке.

    Вы можете изменять или удалять VPN-соединения с помощью кнопок Изменить и Удалить в верхней части списка.

  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики на iOS MDM-устройстве пользователя будет настроено VPN-соединение.

В начало
[Topic 274773]

Настройка Per App VPN на iOS MDM-устройствах

Эти параметры применяются к устройствам в режимах "Расширенный контроль" и "Базовый контроль".

Per App VPN позволяет подключать устройства к сети VPN при запуске поддерживаемых системных приложений. Эта функция доступна при подключении по протоколам IKEv2 и IPSec.

Соединения Per App VPN поддерживаются следующими системными приложениями:

  • Почта
  • Календарь
  • Контакты
  • Safari
  • Сообщения

Чтобы включить Per App VPN:

  1. Выполните первоначальную настройку VPN-соединения.
  2. На вкладке Дополнительные в разделе Per App VPN установите флажок Включить Per App VPN.
  3. Настройте Per App VPN для поддерживаемых системных приложений в соответствующих параметрах политики.

Почта

Чтобы указать конфигурацию Per App VPN для приложения Почта:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке Электронная почта нажмите Параметры.

    Откроется окно Электронная почта.

  5. Включите параметры с помощью переключателя Электронная почта.
  6. Нажмите Добавить.

    Откроется окно Добавить учетную запись.

  7. Настройте почтовый ящик.
  8. На вкладке Дополнительные в разделе Per App VPN установите флажок Включить Per App VPN.
  9. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  10. Нажмите Сохранить.
  11. Нажмите OK.
  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для приложения Почта будет настроен Per App VPN.

Календарь

Чтобы указать конфигурацию Per App VPN для приложения Календарь:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке Календарь нажмите Параметры.

    Откроется окно Календарь.

  5. Включите параметры с помощью переключателя Календарь.
  6. Нажмите Добавить.

    Откроется окно Добавить учетную запись CalDAV.

  7. Добавьте учетную запись календаря.
  8. В разделе Per App VPN установите флажок Включить Per App VPN.
  9. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  10. Нажмите Добавить.
  11. Нажмите OK.
  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для приложения Календарь будет настроен Per App VPN.

Подписки на календари

Список подписок на календари других пользователей CalDAV, календари iCal и другие опубликованные календари.

Чтобы указать конфигурацию VPN для подписок на календари:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке Подписки на календари нажмите Параметры.

    Откроется окно Подписки на календари.

  5. Включите параметры с помощью переключателя Подписки на календари.
  6. Нажмите Добавить.

    Откроется окно Добавить подписку на календарь.

  7. Добавьте подписку на календарь.
  8. В разделе Per App VPN установите флажок Включить Per App VPN.
  9. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  10. Нажмите Добавить.
  11. Нажмите OK.
  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для подписок на календари будет настроен Per App VPN.

Контакты

Чтобы указать конфигурацию Per App VPN для приложения Контакты:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке Контакты нажмите Параметры.

    Откроется окно Контакты.

  5. Включите параметры с помощью переключателя Контакты.
  6. Нажмите Добавить.

    Откроется окно Добавить учетную запись CardDAV.

  7. Добавьте учетную запись контактов.
  8. В разделе Per App VPN установите флажок Включить Per App VPN.
  9. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  10. Нажмите Добавить.
  11. Нажмите OK.
  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для приложения Контакты будет настроен Per App VPN.

Safari

Чтобы указать конфигурацию Per App VPN для Safari:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке Per App VPN для Safari нажмите Параметры.

    Откроется окно Per App VPN для Safari.

  5. Включите параметры с помощью переключателя Per App VPN для Safari.
  6. Нажмите Добавить.

    Откроется окно Добавить домен сайта.

  7. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  8. В поле Имя домена укажите домен сайта, который будет активировать VPN-соединение в Safari. Домен необходимо указывать в формате www.example.com.
  9. Нажмите Добавить.

    Новый домен появится в списке Домены сайтов Safari.

    Вы можете изменять или удалять домены веб-сайтов Safari с помощью кнопок Изменить и Удалить в верхней части списка.

  10. Нажмите OK.
  11. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для доменов сайтов Safari будет настроен Per App VPN.

LDAP

Учетная запись LDAP позволяет получить доступ к корпоративным данным и контактам в стандартных приложениях iOS: Контакты, Сообщения и Почта.

Чтобы указать конфигурацию Per App VPN для учетной записи LDAP:

  1. В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства)Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
  2. В окне свойств политики выберите Параметры приложения.
  3. Выберите iOS и перейдите в раздел Конфигурация устройств.
  4. На карточке LDAP нажмите Параметры.

    Откроется окно LDAP.

  5. Включите параметры с помощью переключателя LDAP.
  6. Нажмите Добавить.

    Откроется окно Добавить учетную запись LDAP.

  7. Добавьте учетную запись LDAP.
  8. В разделе Per App VPN установите флажок Включить Per App VPN.
  9. Выберите конфигурацию из раскрывающегося списка Конфигурация Per App VPN.
  10. Нажмите Добавить.
  11. Нажмите OK.
  12. Нажмите Сохранить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут изменены после очередной синхронизации устройства с Сервером iOS MDM.

В результате после применения политики для учетной записи LDAP будет настроен Per App VPN.

В начало
[Topic 274774]