Dette har jeg gjort tidligere med tidligere versioner. Brug værktøjet FortiClientVPNConfiguration til at opbygge transforms.mst og rulle det ud. Men det virker ikke med den nyeste version.
Så jeg søgte rundt på nettet og fik fat i den nyeste SSL VPN .msi og prøvede via transforms og også .reg import for SSL VPN-indstillingerne. Begge fungerer ikke for mig i øjeblikket med den nyeste .msi SSL VPN-installationsprogram.
Jeg er sikker på, at jeg gør noget forkert. Hvad er processen nu?
Hej
Jeg tror, at de har fjernet denne mulighed, siden de oprettede fortiEMS
Medmindre jeg tager fejl, er det ikke længere muligt nu
Det er muligt, at det stadig virker med ældre versioner af forticlient, men jeg ved det ikke.
FortiClient VPN gemmer alle indstillinger som registernøgle, så det bør være ret enkelt at installere og derefter importere registeret (forudsat at det er Windows, da du bruger .msi)
Hvis jeg husker rigtigt, eller hvis nogle minder mig om det, kan jeg poste en rødigeret registernøgle, som jeg bruger til mine klienter
Tak for svaret. Det ville være kedelige nyheder. Jeg så, at folk ruller det nyeste ud via inTune, men jeg kan ikke gøre det lige nu.
Rediger: Jeg vil prøve, om dette virker:
- Rediger: Det nedenfor virker. Det er ikke officielt understøttet, men det fungerer fint.
Dette er, hvad jeg bruger. Det virker og er testet.
Download installationsprogrammet og start installationen. Find msi-filen, der udvindes fra exe-filen (jeg tror, det ligger i %temp%, hvis jeg kan huske rigtigt), og kopier den til et andet sted. Fuldfør installationen.
Konfigurer alle VPN-indstillingerne, som du vil have dem, og gem profilen. Gennemgå registreringsdatabasen for den nøgle, der repræsenterer profilen, og eksporter hele hive.
Gå til https://reg2ps.azurewebsites.net/ og indsæt indholdet af reg-filen og klik på “create remediation script”. Gem scriptet.
Pak installationsmappen MSI ud fra trin 1 ved hjælp af Intune-udpakningsværktøjet og udsted den som en standard Win32 MSI-pakke med standardindstillinger.
Pak PowerShell-scriptet fra trin 3 ved hjælp af Intune-udpakningsværktøjet og udsted det som Win32-pakke med installationssyntaks “powershell -executionpolicy bypass -file myregkeyscript.ps1”. Brug kun “cmd /c” som afinstalleringskommando. For “detection” brug en af de nøgler, det opretter som en del af installationen.
Gør regnøglen afhængig af MSI-pakken, og tildel MSI til de brugere/grupper, du har valgt.
Forsøg på at udrulle exe direkte, eller scriptning af konfigurationen med FTG CLI, mislykkedes begge for mig.
Jeg har nu løst dette, mange tak. Jeg svarede til det andet opslag akkurat nu med en redigeret post om de trin, der blev gennemført, og som fungerede.
Hvis du har tid til at dele din registreringsopsætning, ville det være super sejt 