Konfigurieren Sie die Netzwerkverkehrsregeln so, dass der Workspace ONE Tunnel-Client den Datenverkehr an den Web-Proxy für Android-Geräte weiterleitet.

Tragen Sie die Android-Apps, die mit der Option „VPN pro App“ konfiguriert werden, in die Datenverkehrsregeln ein und konfigurieren Sie die Proxy-Serveradresse und den Zielhostnamen.

Konfigurieren Sie die Datenverkehrsregeln für Geräte, um zu steuern, wie Geräte Datenverkehr von bestimmten Anwendungen handhaben. Datenverkehrsregeln für Geräte zwingen die Workspace ONE Tunnel-App dazu, Datenverkehr über den Tunnel zu senden, jeglichen Datenverkehr an angegebene Domänen zu blockieren, das interne Netzwerk mit direkter Verbindung zum Internet zu umgehen oder Datenverkehr an eine Web-Proxy-Site zu senden.

Im Artikel Workspace ONE Access and Hub Services SaaS IP address ranges used for network configuration (68035) finden Sie eine Liste der verfügbaren Workspace ONE Access SaaS-Umgebungen mit den entsprechenden Domänen.

Detaillierte Informationen zum Erstellen von Netzwerkdatenverkehrsregeln finden Sie im Handbuch zu VMware Tunnel.

Voraussetzungen

  • VMware Tunnel ist mit aktivierter „Pro-App-Tunnel“-Komponente konfiguriert.
  • Microsoft Intune Unternehmensportal-App, die für die Verwendung der Gerätedatenverkehrsregeln mit Android Mobile SSO konfiguriert ist.
  • Android VPN-Profil ist erstellt.
  • VPN pro App ist für jede Android-App aktiviert, die den Netzwerkdatenverkehrsregeln hinzugefügt wird.

Prozedur

  1. Navigieren Sie in der Workspace ONE UEM-Konsole zu System > Enterprise Integration > VMware Tunnel > Netzwerkverkehrsregeln.
  2. Konfigurieren Sie die Einstellungen der Datenverkehrsregeln für Geräte auf der Registerkarte Geräteverkehrsregeln, wie im VMware Tunnel-Handbuch beschrieben. Konfigurieren Sie speziell für die mobile SSO-Konfiguration für Android die folgenden Einstellungen.
    1. Standardaktion. Diese Regel wird automatisch konfiguriert und gilt für alle Anwendungen außer Safari. Die Standardaktion wird immer zuletzt angewendet.
      Option Beschreibung
      Tunnel Setzen Sie die Aktion auf Tunnel, wenn für Mobile SSO für Android ein VPN-Zugriff erforderlich ist. Mit Ausnahme von Safari senden alle Apps auf dem Gerät, die für Pro-App-VPN konfiguriert sind, den Netzwerkdatenverkehr über den Tunnel.
      Bypass

      Setzen Sie die Aktion auf Umgehen, wenn für Mobile SSO für Android kein VPN-Zugriff erforderlich ist. Mit Ausnahme von Safari umgehen alle Apps auf dem Gerät, die für Pro-App-VPN konfiguriert sind, den Tunnel und verbinden sich direkt mit dem Internet.

      Wichtig: Bei dieser Implementierung wird keinerlei Datenverkehr an den Tunnel-Server gesendet, wenn der Tunnel-Client nur für Single Sign-On verwendet wird.
      Nachdem die Standardregel aktualisiert und die Aktion auf Umgehen gesetzt wurde, wird eine Netzwerkverkehrsregel hinzugefügt und für Android Single Sign-On konfiguriert.
    2. Wählen Sie bei Bedarf Hinzufügen aus, um weitere Regeln zu erstellen.
    3. Wählen Sie die Aufwärts- bzw. Abwärtspfeile, um die Rangfolge Ihrer Netzwerkverkehrsregeln zu ändern. Die Standardregel ist die letzte Regel in der Rangfolge.
    4. Fügen Sie in der Spalte „Anwendung“ alle Android-Apps hinzu, die mit dem Pro-App-VPN-Profil konfiguriert sind.
      Hinweis: Wenn Microsoft Office 365 mit der Microsoft Intune Unternehmensportal-App bereitgestellt wird, stellen Sie sicher, dass Sie die Microsoft Unternehmensportal-App zur Liste der Apps in den Regeln für den Gerätedatenverkehr hinzufügen.
    5. Wählen Sie für in der Cloud gehostete Mandanten in der Spalte „Aktion“ die Option „Proxy“ aus und geben Sie die Web-Proxy-Informationen ein. Geben Sie dies in folgender Form ein: certproxy.domain. Beispiel: certproxy.workspaceoneaccess.com:5262.
      Geben Sie in der Spalte „Zielhostname“ den Zielhostnamen von Workspace ONE Access ein. Geben Sie diesen in folgender Form ein: <tenant>.workspaceoneaccess.com. Beispiel: myco.workspaceoneaccess.com. Der VMware Tunnel-Client leitet den Datenverkehr vom Workspace ONE Access-Hostnamen an den HTTPS-Proxy weiter.
    6. Wählen Sie für lokal gehostete Mandanten in der Spalte „Aktion“ die Option „Proxy“ aus und geben Sie die Web-Proxy-Informationen ein. Geben Sie den Hostnamen und den Port für Workspace ONE Access ein. Beispiel: login.example.com:5262.
      Hinweis: Wenn Sie bei einer lokalen Bereitstellung den externen Zugriff auf den Workspace ONE Access-Host bereitstellen, muss der Firewall-Port 5262 (konfigurierbar) zwischen Geräten im Internet und dem Workspace ONE Access-Host geöffnet werden, um einen Layer 4 TCP-SSL-Passthrough für den Lastausgleichsdienst/Reverse-Proxy zu ermöglichen.
  3. Klicken Sie auf Speichern.
    Screenshot der Seite „Netzwerkdatenverkehrsregeln“

Nächste Maßnahme

Veröffentlichen Sie diese Regeln. Nachdem die Regeln veröffentlicht wurden, wird ein aktualisiertes VPN-Profil an das Gerät gesendet und die Workspace ONE Tunnel-Anwendung wird so konfiguriert, dass SSO aktiviert wird.

Navigieren Sie zur Workspace ONE Access-Konsole und konfigurieren Sie „Mobile SSO für Android“ auf der Seite „Integrierter Identitätsanbieter“.