
أمن الشبكات الخاصة الظاهرية (VPN)
تتطلب خدمات الشبكة الآمنة مثل الشبكات الخاصة الظاهرية (VPN) الحد الأدنى من الإعداد والتكوين للتعامل مع أجهزة iPad و iPhone و Mac و Apple Vision Pro و Apple Watch.
البروتوكولات المدعومة
وتعمل هذه الأجهزة مع خوادم VPN التي تدعم البروتوكولات وطرق المصادقة التالية:
IKEv2/IPsec مع المصادقة عن طريق السر المشترك أو شهادات RSA أو شهادات خوارزمية التوقيع الرقمي لمنحنى القطع الناقص (ECDSA) أو EAP-MSCHAPv2 أو EAP-TLS. يمكن تهيئة الأجهزة المثبت عليها iOS 26 أو iPadOS 26 أو macOS 26 أو tvOS 26 أو visionOS 26 أو watchOS 26 أو أحدث لإجراء عمليات تبادل مفاتيح إضافية باستخدام ML-KEM لتوفير أمن كمّي.
IKEv2/IPsec مع المصادقة عن طريق السر المشترك أو شهادات RSA أو شهادات خوارزمية التوقيع الرقمي لمنحنى القطع الناقص (ECDSA) أو EAP-MSCHAPv2 أو EAP-TLS.
SSL-VPN الذي يستخدم تطبيق العميل المناسب من App Store.
L2TP/IPsec مع مصادقة المستخدم عن طريق كلمة سر MS-CHAPV2 ومصادقة الجهاز عن طريق السر المشترك (iOS و iPadOS و iOS و macOS و tvOS و visionOS) و RSA SecurID أو CRYPTOCard (macOS فقط).
Cisco IPsec مع مصادقة المستخدم عن طريق كلمة سر و RSA SecurID أو CRYPTOCard ومصادقة الجهاز عن طريق السر المشترك والشهادات (macOS فقط).
عمليات نشر VPN المدعومة
أنظمة iOS و iPadOS و macOS و tvOS و visionOS تدعم التالي:
VPN حسب الطلب: للشبكات التي تستخدم المصادقة المستندة إلى الشهادة. وتحدد سياسات تقنية المعلومات المجالات التي تتطلب اتصال VPN باستخدام ملف تعريف تكوين VPN.
أنظمة iOS و iPadOS و macOS و visionOS و watchOS الخاضعة للإشراف تدعم التالي:
VPN لكل تطبيق: لتسهيل اتصالات VPN على أساس أكثر دقة. تستطيع خدمة إدارة الجهاز تحديد اتصال لكل تطبيق مُدار ومجالات محددة في سفاري. وهذا يساعد في ضمان انتقال البيانات الآمنة دائمًا من شبكة الشركة وإليها مع عدم انتقال أي بيانات شخصية خاصة بالمستخدم.
يدعم iOS و iPadOS و visionOS التالي:
VPN دائم التشغيل: للأجهزة المُدارة من خلال خدمة إدارة الجهاز والإشراف عليها باستخدام أداة إعداد Apple لـ Mac أو Apple School Manager أو Apple Business Manager. يُلغي VPN دائم التشغيل حاجة المستخدمين إلى تشغيل VPN لتمكين الحماية عند الاتصال بالشبكات الخلوية وشبكات Wi-Fi. كما يتيح للمؤسسة إمكانية التحكم الكامل في حركة المرور على الجهاز من خلال نقل حركة مرور IP بالكامل إلى المؤسسة مرة أخرى. يؤمن التبادل الافتراضي للمعلمات والمفاتيح الخاصة بالتشفير اللاحق،IKEv2، نقل حركة مرور البيانات من خلال تشفير البيانات. ويمكن للمؤسسة مراقبة وتصفية حركة المرور من أجهزتها وإليها وتأمين البيانات داخل شبكتها وتقييد وصول الأجهزة إلى الإنترنت.