iOS VPN アプリに証明書ベースのプロキシ認証を実装するには、次の手順に従います。
1. VPN サーバーの構成
- プロキシに証明書ベースの認証を使用するように VPN サーバーをセットアップします[1][2][3]
- サーバーがクライアント証明書のフィールドに基づいてユーザーのグループを識別できることを確認します[5]
2. Intune で信頼できる証明書プロファイルを作成する
- CA によって発行された VPN サーバーのルート証明書を Intune プロファイルにインポートします[4]
- この信頼された証明書プロファイルは、VPN サーバーが提示する CA を自動的に信頼するように iOS デバイスに指示します[4]
3. Intune で SCEP または PKCS 証明書プロファイルを作成します
- SCEP または PKCS 証明書プロファイルを構成して、VPN サーバーにクライアント資格情報を提供します[4]
- これにより、デバイスはユーザー名とパスワードの入力を求められずにサイレント認証が可能になります[4]
4. Intune でアプリごとの VPN プロファイルを作成する
- クライアント認証情報を含む SCEP または PKCS 証明書を VPN プロファイルに含めます[4]
- VPN 接続情報を構成し、アプリごとの VPN フラグを有効にします[4]
- 認証方法を証明書に設定し、認証証明書を選択します[4]
- スプリット トンネリングを無効にし、すべてのトラフィックが VPN トンネルを通過するように強制します[4]
次の手順に従って VPN サーバー上で証明書ベースの認証を構成し、Intune で必要なプロファイルを作成すると、ユーザーに資格情報の入力を求めることなく、iOS VPN アプリに安全なプロキシ認証を実装できます。信頼された証明書とクライアント証明書により、デバイスは VPN サーバーで自動的に認証されるようになります。
引用:[1] https://stackoverflow.com/questions/53852899/ios-keep-showing-proxy-authentication-required-dialog-even-after-passing-usern
[2] https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/mobile-endpoint-management/manage-the-globalprotect-app-using-workspace-one/configure-workspace-one-for -ios-endpoints/configure-a-per-app-vpn-configuration-for-ios-endpoints-using-workspace-one
[3] https://www.manageengine.com/mobile-device-management/help/profile_management/ios/mdm_per_app_vpn.html
[4] https://learn.microsoft.com/en-us/mem/intune/configuration/vpn-setting-configure-per-app
[5] https://support.apple.com/en-om/guide/deployment/dep83a4ac49f/web