Wenn Sie einen in eine Domäne eingebundenen Windows 10-Computer mit einer VPN-Verbindung mit aktiviertem Tunnelerzwingen verbinden und versuchen, den Microsoft Store zu öffnen, wird dieser nicht geöffnet und Sie erhalten eine Nachricht Diese Seite konnte nicht geladen werden Fehlermeldung, dann soll dir dieser Beitrag helfen. In diesem Beitrag werden wir die potenzielle Ursache dafür identifizieren, warum domänengebundene Windows 10-Computer in einem VPN die Microsoft Store-App nicht öffnen, und die Lösung anbieten, mit der Sie versuchen können, dieses Problem zu beheben.
Laut Microsoft verwendet die Windows Store-App ein Sicherheitsmodell, das von der Netzwerkisolation abhängt. Für die Store-App müssen bestimmte Netzwerkfunktionen und -grenzen aktiviert und der Netzwerkzugriff für die App zugelassen werden.
Wenn das Profil der Windows-Firewall nicht Öffentlichkeit, Es gibt eine Standardblockierungsregel, die den gesamten ausgehenden Datenverkehr blockiert, für den die Remote-IP festgelegt ist 0.0.0.0. Während der Computer mit einer VPN-Verbindung mit aktiviertem Tunnelerzwingen verbunden ist, wird die Standard-Gateway-IP als IP 0.0.0.0. Wenn die Netzwerkzugriffsgrenzen nicht richtig festgelegt sind, wird daher die Standardregel zum Blockieren der Firewall angewendet und der Datenverkehr der Microsoft Windows Store-App wird blockiert.
Wenn Sie jedoch einen der folgenden Vorgänge ausführen, wird der Windows Store wie erwartet geöffnet:
- Trennen Sie den Computer von der Domain und stellen Sie dann eine Verbindung zur VPN-Verbindung her.
- Verbinden Sie den Computer mit einer VPN-Verbindung, bei der die Tunnelerzwingung deaktiviert ist.
- Deaktivieren Sie den Windows Defender Firewall-Dienst und verbinden Sie dann den Computer mit der VPN-Verbindung.
Die Microsoft Store-App funktioniert nach dem Beitritt zur Domäne nicht
Wenn Sie mit diesem Problem konfrontiert sind, bei dem ein mit einer Domäne verbundener Windows 10-Computer in einem VPN die Microsoft Store-App nicht öffnet, können Sie die unten aufgeführten Anweisungen befolgen, um dieses Problem einfach zu beheben.
- Öffnen Sie das Snap-In Gruppenrichtlinienverwaltung (gpmc.msc).
- Öffne das Standarddomänenrichtlinie zum Bearbeiten.
- Erweitern Sie im Gruppenrichtlinienverwaltungs-Editor Computerkonfiguration > Richtlinien > Administrative Vorlagen > Netzwerk.
- Wählen Netzwerkisolierung.
- Doppelklicken Sie im rechten Fensterbereich Private Netzwerkbereiche für Apps.
- In dem Private Netzwerkbereiche für Apps Dialogfeld, wählen Sie aktiviert.
- In dem Private Subnetze Geben Sie im Textfeld den IP-Bereich Ihres VPN-Adapters ein.
Wenn Ihre VPN-Adapter-IPs beispielsweise im 172.x.x.x Bereich, hinzufügen 172.0.0.0/8 im Textfeld.
- Klicken OK.
- Doppelklick Subnetzdefinitionen sind maßgebend.
- Wählen aktiviert.
- Klicken OK.
- Starten Sie den Client neu, um sicherzustellen, dass das GPO wirksam wird.
Windows erstellt jetzt eine Firewallregel, die den Datenverkehr zulässt und die vorherige Sperrregel für ausgehende Daten durch die neue Regel überschreibt, da nach Anwendung der Gruppenrichtlinie der hinzugefügte IP-Bereich der einzige private Netzwerkbereich ist, der für die Netzwerkisolation verfügbar ist.
Sie können jetzt dieselben Gruppenrichtlinienobjekte vom DC auf mehrere Computer übertragen. Und auf den einzelnen Computern können Sie den Registrierungsspeicherort unten überprüfen, um sicherzustellen, dass das Gruppenrichtlinienobjekt wirksam wird:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\NetworkIsolation
Schließlich sollten Sie dieses GPO entsprechend ändern, wenn sich Ihr VPN-Adresspoolbereich ändert - andernfalls tritt das Problem erneut auf.
Das ist es!