Per-App VPN構成
ライセンス:Silver
対象:iOSデバイス
Per-App VPN構成では、以下の特定のアプリの仮想プライベートネットワークアクセスを設定します。
Per-App VPN構成は、アプリ構成に依存します。 Per-App VPN構成は、アプリ構成のセットアップ中に作成されます。 Per-App VPN構成が削除または配布停止されると、ネットワークからアプリが切り離され、アプリ構成に誤動作が生じます。
Per-App VPN設定
設定 |
操作内容 |
名前 |
この構成を識別する名前に入力します。 |
説明 |
この構成の目的を明示する説明を入力します。 |
接続の種類 |
構成するVPNの種類を選択します。 残りの設定は、この選択に依存します。 |
オンデマンドVPNを確立するドメインおよびホスト名にこの構成を使用する場合に選択します。 |
|
iOS規則を有効化 ([オンデマンドVPNを有効化] が選択されている場合のみ) |
iOSおよびmacOSの場合、以下を設定できます。
ネットワークルールの場合、次のタイプのパラメーターを指定できます。
接続ルールの場合、次のタイプのパラメーターを指定できます。
|
オンデマンド専用アプリが有効 | Per-App VPNオンデマンドを有効化するときに選択します。 |
ドメイン | |
Safariドメイン(iOS) |
リストのエントリーそれぞれがSafariでVPN接続をトリガーするドメインを指定する必要があります。 ドメイン名はwww.apple.comの形式で入力します。 |
iOS 14.0+とmacOS 11.0+ | |
関連ドメイン | 1つ以上の関連ドメインを指定します。 そのいずれかのドメイン内におけるサーバーへの接続はPer-App VPNと関連付けられます。 |
除外ドメイン | 1つ以上の除外ドメインを指定します。 そのいずれかのドメイン内におけるサーバーへの接続はPer-App VPNから除外されます。 |
iOS 13+とmacOS 10.15+ | |
メールドメイン | [+追加] をクリックし、メールでこのVPN接続をトリガーする1つ以上のドメイン名を入力します。ドメイン名はwww.apple.comの形式で入力します。 |
連絡先ドメイン | [+追加] をクリックし、連絡先でこのVPN接続をトリガーする1つ以上のドメイン名を入力します。ドメイン名はwww.apple.comの形式で入力します。 |
カレンダードメイン | [+追加] をクリックし、カレンダーでこのVPN接続をトリガーする1つ以上のドメイン名を入力します。ドメイン名はwww.apple.comの形式で入力します。 |
iOS 9以降 | |
プロバイダーの種類(iOS 9+) |
以下のいずれかのトンネルプロバイダーを選択してください:
|
IPsec (Cisco)
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
マシン認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
ユーザーPINを含む |
ユーザーにPINの入力を要求する場合に選択します。 |
プロキシの設定
|
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
Cisco AnyConnect
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
グループ |
接続の認証に使用するグループを入力します。 |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
Juniper SSL
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
領域 |
接続の認証に使用する認証領域を入力します。 |
役割 |
接続の認証に使用する認証役割を入力します。 |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
NetMotion VPN
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
ユーザー認証 |
証明書は使用するユーザー認証方法です。 以下のフィールドが使用できます。 認証情報:使用するID証明書を選択します。 ユーザー提供の証明書はiOSデバイスでのみ利用可能です。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。 プロキシサーバーURL:プロキシの完全修飾URLを入力します。 次のオプションを選択します。
|
Safariのドメイン | Safariのドメインを追加するには [+追加] をクリックします。 |
プロバイダーの種類(iOS 9.0+) |
パケットトンネルは、デフォルトでトンネルプロバイダーのタイプとして選択されています。 パケットトンネルプロバイダーの詳細は、Appleドキュメンテーションをご覧ください。 |
F5 SSL
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
SonicWALL Mobile Connect
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
ログイングループまたはドメイン |
接続の認証に使用するログイングループまたはドメインを入力します。 |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
Aruba VIA
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
カスタムSSL
設定 |
操作内容 |
識別子 |
このカスタムSSL VPNの識別子を逆DNSフォーマットで入力します(com.mycompany.myserverなど)。 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。* |
カスタムデータ |
このVPNのカスタムデータを定義するキー値ペアを入力します。 |
ユーザー認証 |
証明書認証のみサポートされます。 |
証明書 |
使用するID証明書を選択します。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
(iOS 9.0+)iOSメインおよびサブVPNディクショナリにプロバイダーの種類を含める | plist(あらかじめ定義した構成ファイル)の生成中にプロバイダーの種類を含める場合に選択します。 |
Palo Alto Networks GlobalProtect
設定 |
操作内容 |
サーバー |
VPNサーバーのIPアドレスまたはホスト名を入力します。 |
アカウント |
接続の認証に使用するユーザーアカウントを入力します。 |
カスタムデータ |
このVPNのカスタムデータを定義するキー値ペアを入力します。 |
ユーザー認証 |
証明書はユーザー認証方法です。 [認証情報] フィールドで使用するID証明書を選択してください。 |
プロキシの設定 |
[手動] または [自動] を選択し、プロキシを構成します。 [手動] を選択すると、以下のフィールドが追加で利用できるようになります。
[自動] を選択すると、以下のフィールドが追加で利用できるようになります。
|
このフィールドに対応する変数がある場合に、そのリストを参照するには、$を入力してください。
構成の配布
Ivanti Neurons for MDMリリース91以降、グローバル管理者は、すべてのデバイス向けおよびカスタム配布オプション向けのPer-App VPN構成の編集を、スペース管理者に委譲できるようになりました。 Per-App VPN構成の場合、[この構成をすべてのスペースで利用可能にします] オプションを選択できます(任意)。
配布の変更は、特定のスペースにのみ適用されます。 その他のすべてのスペースは、デフォルトのスペース配布設定を継承します。
手順
- 前述の表にある情報を使用して、フィールドに構成設定を入力します。
- [次へ] をクリックします。
- [この構成を有効化] オプションを選択します。
- 以下の配布オプションから1つ選択します。
- すべてのデバイス。 以下のオプションから1つ選択してください:
- 他のスペースに適用しない。
- 他のスペースにあるデバイスに適用する。
- [スペース管理者に配布の編集を許可] のチェックボックスを選択すると、委譲スペース管理者が特定のスペースの配布を編集できるようになります。
- デバイスなし(デフォルト)
- カスタム。以下のオプションから1つ選択します。
- 他のスペースに適用しない。
- 他のスペースにあるデバイスに適用する。
- [スペース管理者に配布の編集を許可] のチェックボックスを選択すると、委譲スペース管理者が特定のスペースの配布を編集できるようになります。
- すべてのデバイス。 以下のオプションから1つ選択してください:
詳細は構成を作成するにはを参照してください。