Se você conectar um computador Windows 10 associado a um domínio a uma conexão VPN com o encapsulamento forçado habilitado e, ao tentar abrir a Microsoft Store, ela não abrirá e você receberá um Esta página falhou ao carregar mensagem de erro, então esta postagem tem como objetivo ajudá-lo. Nesta postagem, identificaremos a causa potencial do motivo pelo qual os computadores Windows 10 associados a um domínio em uma VPN não estão abrindo o aplicativo Microsoft Store, bem como forneceremos a solução que você pode tentar para ajudar a remediar esse problema.
De acordo com a Microsoft, o aplicativo da Windows Store usa um modelo de segurança que depende do isolamento da rede. Recursos e limites de rede específicos devem ser habilitados para o aplicativo da loja e o acesso à rede deve ser permitido para o aplicativo.
Quando o perfil do Firewall do Windows não é Público, existe uma regra de bloqueio padrão que bloqueia todo o tráfego de saída que tem o IP remoto definido como 0.0.0.0. Enquanto o computador está conectado a uma conexão VPN com túnel forçado habilitado, o IP do gateway padrão é definido como 0.0.0.0. Portanto, se os limites de acesso à rede não forem definidos adequadamente, a regra de bloqueio de firewall padrão é aplicada e o tráfego do aplicativo da Windows Store da Microsoft é bloqueado.
No entanto, se você fizer uma das seguintes operações, a Windows Store será aberta conforme o esperado:
- Desconecte o computador do domínio e conecte-o à conexão VPN.
- Conecte o computador a uma conexão VPN que tenha o túnel forçado desativado.
- Desligue o serviço Firewall do Windows Defender e conecte o computador à conexão VPN.
O aplicativo da Microsoft Store não funciona após ingressar no domínio
Se você se deparar com esse problema em que um computador Windows 10 associado a um domínio em uma VPN não está abrindo o aplicativo Microsoft Store, você pode seguir as instruções descritas abaixo para corrigir esse problema facilmente.
- Abra o snap-in Gerenciamento de Política de Grupo (gpmc.msc).
- Abra o Política de Domínio Padrão para editar.
- No Editor de Gerenciamento de Política de Grupo, expanda Configuração do Computador > Políticas > Modelos Administrativos > Rede.
- Selecione Isolamento de Rede.
- No painel direito, clique duas vezes Intervalos de rede privada para aplicativos.
- No Intervalos de rede privada para aplicativos caixa de diálogo, selecione Habilitado.
- No Sub-redes privadas caixa de texto, digite o intervalo de IP do seu adaptador VPN.
Por exemplo, se os IPs do seu adaptador VPN estiverem no 172.x.x.x intervalo, adicionar 172.0.0.0/8 na caixa de texto.
- Clique OK.
- Duplo click As definições de sub-rede são oficiais.
- Selecione Habilitado.
- Clique OK.
- Reinicie o cliente para garantir que o GPO tenha efeito.
O Windows agora criará uma regra de firewall que permite o tráfego e substituirá a regra de bloqueio de saída anterior pela nova regra porque, depois que a Política de Grupo for aplicada, o intervalo de IP adicionado será o único intervalo de rede privada disponível para isolamento de rede.
Agora você pode enviar os mesmos GPOs do DC para vários computadores. E nos computadores individuais, você pode verificar o local do registro abaixo para garantir que o GPO tenha efeito:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ NetworkIsolation
Por fim, quando o intervalo do pool de endereços VPN muda, você deve alterar este GPO de acordo - caso contrário, o problema se repetirá.
É isso!