تكوين بوابة P2S VPN لمصادقة معرف Microsoft Entra - التطبيق المسجل يدويا
تساعدك هذه المقالة على تكوين بوابة VPN من نقطة إلى موقع (P2S) لمصادقة معرف Microsoft Entra وتسجيل عميل Azure VPN يدويا. هذا النوع من التكوين مدعوم فقط لاتصالات بروتوكول OpenVPN.
يمكنك أيضا إنشاء هذا النوع من تكوين بوابة VPN P2S باستخدام الخطوات لتطبيق عميل VPN الجديد المسجل من قبل Microsoft. يتجاوز استخدام الإصدار الأحدث خطوات تسجيل عميل Azure VPN مع مستأجر Microsoft Entra. كما أنه يدعم المزيد من أنظمة تشغيل العميل. ومع ذلك، لا يتم دعم كافة قيم الجماعة المستهدفة. لمزيد من المعلومات حول بروتوكولات نقطة إلى موقع ومصادقته، راجع حول VPN نقطة إلى موقع لـ VPN Gateway. للحصول على معلومات حول إنشاء الجماعات المستهدفة المخصصة وتعديلها، راجع إنشاء جماعة مستهدفة مخصصة أو تعديلها.
إشعار
عندما يكون ذلك ممكنا، نوصي باستخدام إرشادات تطبيق عميل VPN المسجلة من Microsoft بدلا من ذلك.
المتطلبات الأساسية
تتطلب الخطوات الواردة في هذه المقالة مستأجر Microsoft Entra. إذا لم يكن لديك مستأجر Microsoft Entra، يمكنك إنشاء مستأجر باستخدام الخطوات الواردة في مقالة إنشاء مستأجر جديد. لاحظ الحقول التالية عند إنشاء الدليل:
- اسم المؤسسة
- اسم المجال الأول
إذا كان لديك بالفعل بوابة P2S موجودة، تساعدك الخطوات الواردة في هذه المقالة على تكوين البوابة لمصادقة معرف Microsoft Entra. يمكنك أيضا إنشاء بوابة VPN جديدة. يتم تضمين الارتباط لإنشاء بوابة جديدة في هذه المقالة.
إشعار
يتم دعم مصادقة معرف Microsoft Entra فقط لاتصالات بروتوكول OpenVPN® وتتطلب عميل Azure VPN.
إنشاء مستخدمي مستأجر Microsoft Entra
إنشاء حسابين في مستأجر Microsoft Entra الذي تم إنشاؤه حديثا. للخطوات، راجع إضافة مستخدم جديد أو حذفه.
- دور مسؤول تطبيق السحابة
- حساب المستخدم
يتم استخدام دور مسؤول تطبيق السحابة لمنح الموافقة على تسجيل تطبيق Azure VPN. يمكن استخدام حساب المستخدم لاختبار مصادقة OpenVPN.
تعيين أحد الحسابات دور مسؤول تطبيق السحابة. للحصول على الخطوات، راجع تعيين أدوار المسؤول وغير المسؤول للمستخدمين الذين لديهم معرف Microsoft Entra.
تخويل تطبيق Azure VPN
سجل الدخول إلى مدخل Microsoft Azure كمستخدم تم تعيينه لدور مسؤول تطبيق السحابة.
بعد ذلك، مَنح موافقة المسؤول لمؤسستك. يسمح هذا لتطبيق Azure VPN بتسجيل الدخول وقراءة ملفات تعريف المستخدمين. قم بنسخ ولصق عنوان URL الخاص بموقع التوزيع في شريط العناوين في المستعرض:
عامة
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
Microsoft Cloud Germany
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
Microsoft Azure مُشغل بواسطة 21Vianet
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
إشعار
إذا كنت تستخدم حساب مسؤول تطبيق السحابة غير أصلي لمستأجر Microsoft Entra لتقديم الموافقة، فاستبدل "common" بمعرف مستأجر Microsoft Entra في عنوان URL. قد تضطر أيضًا إلى استبدال "شائع" بمعرف المستأجر الخاص بك في بعض الحالات الأخرى أيضًا. للحصول على تعليمات حول العثور على معرف المستأجر، راجع كيفية العثور على معرف مستأجر Microsoft Entra.
حدد الحساب الذي يحتوي على دور مسؤول تطبيق السحابة إذا تمت مطالبتك بذلك.
في صفحة الأذونات المطلوبة، حدد قبول.
انتقل إلى معرف Microsoft Entra. في الجزء الأيمن، انقر فوق تطبيقات المؤسسة. سترى Azure VPN مدرجة.
تكوين بوابة VPN
هام
مدخل Microsoft Azure في عملية تحديث حقول Azure Active Directory إلى Entra. إذا رأيت معرف Microsoft Entra المشار إليه ولم تشاهد هذه القيم في المدخل حتى الآن، يمكنك تحديد قيم Azure Active Directory.
حدد موقع معرّف المستأجر للدليل الذي تريد استخدامه لإجراء المصادقة. يتم سرده في قسم الخصائص في صفحة Active Directory. للحصول على تعليمات حول العثور على معرف المستأجر، راجع كيفية العثور على معرف مستأجر Microsoft Entra.
إذا لم يكن لديك بالفعل بيئة فعالة من نقطة إلى موقع، اتبع التعليمات لإنشاء واحدة. راجع إنشاء VPN من نقطة إلى موقع لإنشاء بوابة VPN من نقطة إلى موقع وتكوينها. عند إنشاء بوابة VPN، لا يتم دعم Basic SKU ل OpenVPN.
انتقل إلى بوابة الشبكة الافتراضية. في الجزء الأيمن، انقر فوق تكوين نقطة إلى موقع.
كون القيم التالية:
- تجمع العناوين: تجمع عناوين العميل
- نوع النفق: OpenVPN (SSL)
- نوع المصادقة: معرف Microsoft Entra
بالنسبة لقيم معرف Microsoft Entra، استخدم الإرشادات التالية لقيم Tenant و Audience و Issuer. استبدل {TenantID} بمعرف المستأجر الخاص بك، مع الحرص على الإزالة {} من الأمثلة عند استبدال هذه القيمة.
Tenant: TenantID لمستأجر Microsoft Entra. أدخل معرف المستأجر الذي يتوافق مع التكوين الخاص بك. تأكد من أن عنوان URL للمستأجر لا يحتوي
\
على (مائل عكسي) في النهاية. الشرطة المائلة للأمام مسموح بها.- Microsoft Azure Active Directory العام:
https://login.microsoftonline.com/{TenantID}
- Azure Government AD:
https://login.microsoftonline.us/{TenantID}
- Azure Germany AD:
https://login-us.microsoftonline.de/{TenantID}
- الصين 21Vianet AD:
https://login.chinacloudapi.cn/{TenantID}
- Microsoft Azure Active Directory العام:
الجمهور: معرف التطبيق ل "Azure VPN" Microsoft Entra Enterprise App.
- Azure Public:
41b23e61-6c1e-4545-b367-cd054e0ed4b4
- Azure Government:
51bb15d4-3a4f-4ebf-9dca-40096fe32426
- Azure Germany:
538ee9e6-310a-468d-afef-ea97365856a9
- Microsoft Azure المشغل بواسطة 21Vianet:
49f817b6-84ae-4cc0-928c-73f27289b3aa
- Azure Public:
المصدر: عنوان URL لخدمة الرمز المميز الآمن. قم بتضمين شرطة مائلة لاحقة في نهاية قيمة المصدر . وإلا، فقد يفشل الاتصال. مثال:
https://sts.windows.net/{TenantID}/
بمجرد الانتهاء من تكوين الإعدادات، انقر فوق حفظ في أعلى الصفحة.
تنزيل حزمة تكوين ملف تعريف عميل Azure VPN
في هذا القسم، يمكنك إنشاء وتنزيل حزمة تكوين ملف تعريف عميل Azure VPN. تحتوي هذه الحزمة على الإعدادات التي يمكنك استخدامها لتكوين ملف تعريف عميل Azure VPN على أجهزة الكمبيوتر العميلة.
في أعلى صفحة تكوين نقطة إلى موقع، انقر فوق تنزيل عميل VPN. يستغرق إنشاء حزمة تكوين عميل بضع دقائق.
يشير متصفحك إلى توفر ملف مضغوط لتكوين العميل. تتم تسميته بنفس اسم البوابة لديك.
قم باستخراج ملف zip الذي تم تنزيله.
استعرض للوصول إلى مجلد "AzureVPN" بعد فك ضغطه.
دون موقع الملف "azurevpnconfig.xml". يحتوي azurevpnconfig.xml على إعداد اتصال VPN. يمكنك أيضاً توزيع هذا الملف على جميع المستخدمين الذين يحتاجون إلى الاتصال عبر البريد الإلكتروني أو وسائل أخرى. سيحتاج المستخدم إلى بيانات اعتماد معرف Microsoft Entra صالحة للاتصال بنجاح.
الخطوات التالية
- للاتصال بشبكتك الظاهرية، يجب تكوين عميل Azure VPN على أجهزة الكمبيوتر العميلة. راجع تكوين عميل VPN لاتصالات P2S VPN - Windows أو تكوين عميل VPN لاتصالات P2S VPN - macOS.
- للحصول على الأسئلة المتداولة، راجع قسم من نقطة إلى موقع من الأسئلة المتداولة حول بوابة VPN.