P2S felhasználói VPN konfigurálása a Microsoft Entra ID-hitelesítéshez – Microsoft által regisztrált alkalmazás
Ez a cikk segít beállítani a pont–hely felhasználói VPN-kapcsolatot a Virtual WAN-hoz, amely a Microsoft Entra ID-hitelesítést és az új Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosítót használja.
Feljegyzés
A cikkben szereplő lépések a Microsoft Entra ID-hitelesítésre vonatkoznak az új Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító és a kapcsolódó célközönségértékek használatával. Ez a cikk nem vonatkozik a bérlő régebbi, manuálisan regisztrált Azure VPN-ügyfélalkalmazására. A manuálisan regisztrált Azure VPN-ügyfél lépéseit a P2S felhasználói VPN konfigurálása manuálisan regisztrált VPN-ügyfél használatával című témakörben találja.
A Virtual WAN mostantól támogatja a Microsoft által regisztrált új alkalmazásazonosítót és a megfelelő célközönségértékeket az Azure VPN-ügyfél legújabb verzióihoz. Ha p2S felhasználói VPN VPN-átjárót konfigurál az új Célközönség értékek használatával, kihagyja az Azure VPN-ügyfélalkalmazás manuális regisztrációs folyamatát a Microsoft Entra-bérlőhöz. Az alkalmazásazonosító már létrejött, és a bérlő automatikusan használhatja további regisztrációs lépések nélkül. Ez a folyamat biztonságosabb, mint az Azure VPN-ügyfél manuális regisztrálása, mert nem kell engedélyeznie az alkalmazást, és nem kell engedélyeket rendelnie a globális rendszergazdai szerepkörön keresztül.
Korábban manuálisan kellett regisztrálnia (integrálnia) az Azure VPN-ügyfélalkalmazást a Microsoft Entra-bérlővel. Az ügyfélalkalmazás regisztrálása létrehoz egy alkalmazásazonosítót, amely az Azure VPN-ügyfélalkalmazás identitását jelöli, és a globális rendszergazdai szerepkör használatával történő engedélyezést igényel. Az alkalmazásobjektumok típusai közötti különbség jobb megértéséhez tekintse meg az alkalmazások Microsoft Entra-azonosítóhoz való hozzáadásának módját és okát.
Ha lehetséges, javasoljuk, hogy konfigurálja az új P2S felhasználói VPN-átjárókat a Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító és a hozzá tartozó Célközönség értékek használatával ahelyett, hogy manuálisan regisztrálja az Azure VPN-ügyfélalkalmazást a bérlőjével. Ha korábban konfigurált egy P2S felhasználói VPN-átjárót, amely Microsoft Entra ID-hitelesítést használ, frissítheti az átjárót és az ügyfeleket, hogy kihasználhassa az új Microsoft által regisztrált alkalmazásazonosítót. A P2S-átjáró új célközönségértékkel való frissítésére akkor van szükség, ha linuxos ügyfeleket szeretne csatlakozni. A Linuxhoz készült Azure VPN-ügyfél nem kompatibilis a régebbi célközönségértékekkel.
Megfontolások
A P2S felhasználói VPN-átjárók csak egy célközönségértéket támogatnak. Egyszerre nem képes több Célközönség értéket támogatni.
A Linuxhoz készült Azure VPN-ügyfél nem kompatibilis visszafelé a manuálisan regisztrált alkalmazáshoz igazodó, régebbi Célközönség értékek használatára konfigurált P2S-átjárókkal. A Linuxhoz készült Azure VPN-ügyfél azonban támogatja az egyéni célközönség értékeit.
-
Bár lehetséges, hogy a Linuxhoz készült Azure VPN-ügyfél más Linux-disztribúciókon és kiadásokon is működik, a Linuxhoz készült Azure VPN-ügyfél csak a következő kiadásokban támogatott:
- Ubuntu 20.04
- Ubuntu 22.04
A macOS-hez és Windowshoz készült Azure VPN-ügyfelek legújabb verziói visszamenőlegesen kompatibilisek a P2S-átjárókkal, amelyek úgy vannak konfigurálva, hogy a manuálisan regisztrált alkalmazáshoz igazodó régebbi célközönségértékeket használják. Ezek az ügyfelek az egyéni célközönség értékeit is támogatják.
Az Azure VPN-ügyfél célközönségének értékei
Az alábbi táblázat az Azure VPN-ügyfél azon verzióit mutatja be, amelyek támogatottak az egyes alkalmazásazonosítókhoz és a megfelelő elérhető célközönségértékekhez.
Alkalmazásazonosító | Támogatott célközönségértékek | Támogatott ügyfelek |
---|---|---|
Microsoft által regisztrált | A célközönség értéke c632b3df-fb67-4d84-bdcf-b95ad541b5c8 a következőkre vonatkozik:- Nyilvános Azure - Azure Government - Azure Germany - A 21Vianet által üzemeltetett Microsoft Azure |
- Linux -Windows - macOS |
Manuálisan regisztrálva | - Nyilvános Azure: 41b23e61-6c1e-4545-b367-cd054e0ed4b4 - Azure Government: 51bb15d4-3a4f-4ebf-9dca-40096fe32426 - Azure Germany: 538ee9e6-310a-468d-afef-ea97365856a9 - A 21Vianet által üzemeltetett Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa |
-Windows - macOS |
Egyéni | <custom-app-id> |
- Linux -Windows - macOS |
Feljegyzés
A Microsoft Entra ID-hitelesítés csak OpenVPN® protokollkapcsolatok esetén támogatott, és az Azure VPN-ügyfélre van szükség.
Ebben a cikkben az alábbiakkal ismerkedhet meg:
- Virtuális WAN létrehozása
- Felhasználói VPN-konfiguráció létrehozása
- Virtuális WAN felhasználói VPN-profil letöltése
- Virtuális központ létrehozása
- Központ szerkesztése P2S-átjáró hozzáadásához
- Virtuális hálózat csatlakoztatása virtuális központhoz
- A felhasználói VPN-ügyfél konfigurációjának letöltése és alkalmazása
- A virtuális WAN megtekintése
Mielőtt elkezdené
A konfiguráció megkezdése előtt ellenőrizze, hogy teljesítette-e a következő feltételeket:
Van egy virtuális hálózata, amelyhez csatlakozni szeretne. Ellenőrizze, hogy a helyszíni hálózatok egyik alhálózata sem fedi-e át azokat a virtuális hálózatokat, amelyekhez csatlakozni szeretne. Ha virtuális hálózatot szeretne létrehozni az Azure Portalon, tekintse meg a rövid útmutatót.
A virtuális hálózat nem rendelkezik virtuális hálózati átjárókkal. Ha a virtuális hálózat rendelkezik átjáróval (VPN vagy ExpressRoute), el kell távolítania az összes átjárót. A konfiguráció lépései segítenek csatlakoztatni a virtuális hálózatot a Virtual WAN virtuális központ átjárójához.
Igényeljen egy IP-címtartományt az elosztó régiójában. A központ egy virtuális hálózat, amelyet a Virtual WAN hoz létre és használ. A központhoz megadott címtartomány nem fedheti át a meglévő virtuális hálózatokat, amelyekhez csatlakozik. Nem lehet átfedésben a helyszíni címtartományokkal. Ha nem ismeri a helyszíni hálózati konfigurációban található IP-címtartományokat, koordináljon valakivel, aki meg tudja adni önnek ezeket az adatokat.
Ehhez a konfigurációhoz Microsoft Entra ID-bérlőre van szüksége. Ha nincs ilyenje, létrehozhat egyet az új bérlő létrehozása című témakör utasításait követve.
Ha egyéni célközönségértéket szeretne használni, olvassa el az Egyéni célközönség alkalmazásazonosító létrehozása vagy módosítása című témakört.
Virtuális WAN létrehozása
Egy böngészőből lépjen az Azure Portalra, majd jelentkezzen be az Azure-fiókjával.
A portál Erőforrás keresése sávján írja be a Virtual WAN kifejezést a keresőmezőbe, és válassza az Enter lehetőséget.
Válassza ki a virtuális WAN-okat az eredmények közül. A Virtual WANs lapon válassza a + Létrehozás lehetőséget a WAN létrehozása lap megnyitásához.
Töltse ki a mezőket a WAN létrehozása lap Alapszintű beállítások lapján. Módosítsa a példaértékeket úgy, hogy a környezetre vonatkozzanak.
- Előfizetés: Válassza ki a használni kívánt előfizetést.
- Erőforráscsoport: Hozzon létre újat, vagy használja a meglévőt.
- Erőforráscsoport helye: Válasszon egy erőforráshelyet a legördülő listából. A WAN egy globális erőforrás, és nem egy adott régióban él. A létrehozott WAN-erőforrás kezeléséhez és megkereséséhez azonban ki kell választania egy régiót.
- Név: Írja be a virtuális WAN-nak hívni kívánt nevet.
- Típus: Alapszintű vagy Standard. Válassza a Standard lehetőséget. Ha az Alapszintű lehetőséget választja, ismerje meg, hogy az alapszintű virtuális WAN-k csak alapszintű központokat tartalmazhatnak. Az alapszintű központok csak helyek közötti kapcsolatokhoz használhatók.
Miután kitöltötte a mezőket, a lap alján válassza a Véleményezés +Létrehozás lehetőséget.
Az ellenőrzés sikeres befejezése után kattintson a Létrehozás gombra a virtuális WAN létrehozásához.
Felhasználói VPN-konfiguráció létrehozása
A felhasználói VPN-konfiguráció határozza meg a távoli ügyfelek csatlakoztatásának paramétereit. Fontos, hogy a felhasználói VPN-konfigurációt a virtuális központ P2S-beállításokkal való konfigurálása előtt hozza létre, mivel meg kell adnia a használni kívánt felhasználói VPN-konfigurációt.
Fontos
Az Azure Portal jelenleg az Azure Active Directory-mezők Entra-ra való frissítésén dolgozik. Ha megjelenik a hivatkozott Microsoft Entra-azonosító, és még nem látja ezeket az értékeket a portálon, kiválaszthatja az Azure Active Directory-értékeket.
Nyissa meg a Virtual WAN-t. A bal oldali panelen bontsa ki a Kapcsolat elemet, és válassza a Felhasználói VPN-konfigurációk lapot. A Felhasználói VPN-konfigurációk lapon kattintson a +Felhasználói VPN-konfiguráció létrehozása elemre.
Az Alapok lapon adja meg a következő paramétereket.
- Konfiguráció neve – Adja meg a felhasználó VPN-konfigurációjának meghívni kívánt nevet. Például: TestConfig1.
- Alagút típusa – Válassza az OpenVPN lehetőséget a legördülő menüből.
A lap tetején kattintson az Azure Active Directoryra. A szükséges értékeket a Microsoft Entra id oldalán tekintheti meg a nagyvállalati alkalmazásokhoz a portálon.
Konfigurálja a következő értékeket:
- Azure Active Directory – Válassza az Igen lehetőséget.
-
Célközönség – Adja meg a Microsoft által regisztrált Azure VPN-ügyfélalkalmazás azonosítójának megfelelő értéket, az Azure Publict:
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
. Ehhez a mezőhöz egyéni célközönség is támogatott. -
Kiállító – Enter
https://sts.windows.net/<your Directory ID>/
. -
AAD-bérlő – Adja meg a Microsoft Entra-bérlő bérlőazonosítóját. Győződjön meg arról, hogy nincs
/
a Microsoft Entra-bérlő URL-címének végén.
Kattintson a Létrehozás gombra a felhasználói VPN-konfiguráció létrehozásához. Ezt a konfigurációt a gyakorlat későbbi részében fogja kiválasztani.
Üres központ létrehozása
Ezután hozza létre a virtuális központot. Az ebben a szakaszban ismertetett lépések létrehoznak egy üres virtuális központot, amelyhez később hozzáadhatja a P2S-átjárót. Azonban mindig sokkal hatékonyabb kombinálni a központ létrehozását az átjáróval együtt, mert minden alkalommal, amikor módosítja a központi konfigurációt, meg kell várnia, amíg a hub beállításai létrejönnek.
Bemutató célokra először létrehozunk egy üres központot, majd hozzáadjuk a P2S-átjárót a következő szakaszban. A P2S-átjáró beállításait azonban a következő szakaszban, a központ konfigurálásának egyidejű konfigurálása mellett is megadhatja.
Nyissa meg a létrehozott virtuális WAN-t. A virtuális WAN lap bal oldali ablaktábláján, a Kapcsolatok területen válassza a Hubs lehetőséget.
A Hubs lapon válassza az +Új központ lehetőséget a Virtuális központ létrehozása lap megnyitásához.
A Virtuális központ létrehozása lap Alapszintű beállítások lapján töltse ki a következő mezőket:
- Régió: Válassza ki azt a régiót, amelyben telepíteni szeretné a virtuális központot.
- Név: Az a név, amellyel a virtuális központ ismert lesz.
- Központi magáncímtér: A központ címtartománya a CIDR-jelölésben. A minimális címtér a /24 a központ létrehozásához.
- Virtuális központ kapacitása: Válassza ki a legördülő listából. További információ: Virtuális központ beállításai.
- Központi útválasztási beállítás: Hagyja meg a beállítást alapértelmezettként, az ExpressRoute-t kivéve, ha módosítania kell ezt a mezőt. További információ: Virtuális központ útválasztási beállításai.
A beállítások konfigurálása után kattintson a Véleményezés + létrehozás gombra az ellenőrzéshez, majd a Központ létrehozása parancsra . A központ létrehozása akár 30 percet is igénybe vehet.
P2S-átjáró hozzáadása egy központhoz
Ez a szakasz bemutatja, hogyan adhat hozzá átjárót egy már meglévő virtuális központhoz. A központ frissítése akár 30 percet is igénybe vehet.
Nyissa meg a Virtual WAN-t. A bal oldali panelen bontsa ki a Beállítások elemet, és válassza a Hubs lehetőséget.
Kattintson a szerkeszteni kívánt központ nevére.
Kattintson a lap tetején található Virtuális központ szerkesztése elemre a Virtuális központ szerkesztése lap megnyitásához.
A virtuális központ szerkesztése lapon jelölje be a VPN-átjáró belefoglalása vpn-webhelyekhez és a pont–hely átjáró belefoglalása jelölőnégyzetet a beállítások megjelenítéséhez. Ezután konfigurálja az értékeket.
- Átjáró méretezési egységei: Válassza ki az átjáró méretezési egységét. A méretezési egységek a felhasználói VPN-átjáró összesített kapacitását jelölik. Ha 40 vagy több átjáróméretegységet választ ki, ennek megfelelően tervezze meg az ügyfélcímkészletet. További információ arról, hogy ez a beállítás milyen hatással van az ügyfélcímkészletre: Tudnivalók az ügyfélcímkészletekről. Az átjáró skálázási egységeivel kapcsolatos információkért tekintse meg a gyakori kérdéseket.
- Felhasználói VPN-konfiguráció: Válassza ki a korábban létrehozott konfigurációt.
- Felhasználói csoportok a címkészletek leképezéséhez: Címkészletek megadása. Erről a beállításról további információt a P2S felhasználói VPN-ek felhasználói csoportjainak és IP-címkészleteinek konfigurálása című témakörben talál.
A beállítások konfigurálása után kattintson a Megerősítés gombra a központ frissítéséhez. A központ frissítése akár 30 percet is igénybe vehet.
Virtuális hálózat csatlakoztatása a központhoz
Ebben a szakaszban kapcsolatot hoz létre a virtuális központ és a virtuális hálózat között.
Az Azure Portalon nyissa meg a Virtual WAN-t a bal oldali panelen, és válassza a Virtuális hálózati kapcsolatok lehetőséget.
A Virtuális hálózati kapcsolatok lapon válassza a + Kapcsolat hozzáadása lehetőséget.
A Kapcsolat hozzáadása lapon konfigurálja a kapcsolat beállításait. Az útválasztási beállításokkal kapcsolatos információkért lásd: Útválasztás.
- Kapcsolat neve: Adja meg a kapcsolatot.
- Központok: Válassza ki a kapcsolatot társítani kívánt központot.
- Előfizetés: Ellenőrizze az előfizetést.
- Erőforráscsoport: Válassza ki azt az erőforráscsoportot, amely tartalmazza azt a virtuális hálózatot, amelyhez csatlakozni szeretne.
- Virtuális hálózat: Válassza ki a központhoz csatlakozni kívánt virtuális hálózatot. A kiválasztott virtuális hálózat nem rendelkezhet már meglévő virtuális hálózati átjáróval.
- Propagálás egyikre sem: Ez alapértelmezés szerint Nem értékre van állítva. Ha igenre módosítja a kapcsolót, akkor a Propagálás útvonaltáblákra és Propagálás címkére beállítási beállításai nem érhetők el a konfigurációhoz.
- Útvonaltábla társítása: A legördülő listában kiválaszthatja a társítani kívánt útvonaltáblát.
- Propagálás címkékre: A címkék az útvonaltáblák logikai csoportja. Ehhez a beállításhoz válassza ki a legördülő menüt.
- Statikus útvonalak: Szükség esetén konfigurálja a statikus útvonalakat. Konfigurálja a hálózati virtuális berendezések statikus útvonalait (ha van ilyen). A Virtual WAN egyetlen következő ugrási IP-címet támogat a virtuális hálózati kapcsolat statikus útvonalához. Ha például külön virtuális berendezéssel rendelkezik a bejövő és kimenő forgalom áramlásához, a legjobb, ha a virtuális berendezéseket külön virtuális hálózatokban használja, és csatolja a virtuális hálózatokat a virtuális központhoz.
- Megkerülheti a következő ugrási IP-címet a virtuális hálózaton belüli számítási feladatokhoz: Ez a beállítás lehetővé teszi, hogy az NVA-kat és más számítási feladatokat ugyanabba a virtuális hálózatba telepítse anélkül, hogy az összes forgalmat az NVA-n keresztül kényszeríti. Ez a beállítás csak új kapcsolat konfigurálásakor konfigurálható. Ha ezt a beállítást egy már létrehozott kapcsolathoz szeretné használni, törölje a kapcsolatot, majd vegyen fel egy új kapcsolatot.
- Statikus útvonal propagálása: Ez a beállítás jelenleg ki van állítva. Ez a beállítás lehetővé teszi a Statikus útvonalak szakaszban meghatározott statikus útvonalak propagálását a Propagálás útvonaltáblákra való átirányításához. Emellett az útvonalak propagálása olyan táblákra is megtörténik, amelyek címkéi propagálásként vannak megadva a címkékre. Ezek az útvonalak az alapértelmezett 0/0 útvonal kivételével terjeszthetők a központon keresztül.
Miután befejezte a konfigurálni kívánt beállításokat, kattintson a Létrehozás gombra a kapcsolat létrehozásához.
Felhasználói VPN-profil letöltése
A VPN-ügyfelek összes szükséges konfigurációs beállítását egy VPN-ügyfél konfigurációs zip-fájlja tartalmazza. A zip-fájl beállításai megkönnyítik a VPN-ügyfelek konfigurálását. A létrehozott VPN-ügyfélkonfigurációs fájlok az átjáró felhasználói VPN-konfigurációjához tartoznak. Letöltheti a globális (WAN-szintű) profilokat, vagy egy adott központ profilját. További információkért és további utasításokért tekintse meg a globális és a központi profilok letöltését ismertető cikket. Az alábbi lépések végigvezetik egy globális WAN-szintű profil letöltésén.
WAN-szintű globális profilú VPN-ügyfélkonfigurációs csomag létrehozásához nyissa meg a virtuális WAN-t (nem a virtuális központot).
A bal oldali panelen válassza a Felhasználói VPN-konfigurációk lehetőséget.
Válassza ki azt a konfigurációt, amelyhez le szeretné tölteni a profilt. Ha több hub van hozzárendelve ugyanahhoz a profilhoz, bontsa ki a profilt a hubok megjelenítéséhez, majd válassza ki a profilt használó központokat.
Válassza a Virtual WAN felhasználói VPN-profil letöltése lehetőséget.
A letöltési lapon válassza az EAPTLS, majd a Profil létrehozása és letöltése lehetőséget. Létrejön egy profilcsomag (zip-fájl), amely tartalmazza az ügyfélkonfigurációs beállításokat, és letölti a számítógépet. A csomag tartalma a konfiguráció hitelesítési és alagútválasztási lehetőségeitől függ.
Az Azure VPN-ügyfél konfigurálása
Ezután megvizsgálja a profilkonfigurációs csomagot, konfigurálja az Azure VPN-ügyfelet az ügyfélszámítógépekhez, és csatlakozik az Azure-hoz. Tekintse meg a Következő lépések szakaszban felsorolt cikkeket.
Következő lépések
Konfigurálja az Azure VPN-ügyfelet. A VPN Gateway-ügyfél dokumentációjának lépéseit követve konfigurálhatja az Azure VPN-ügyfelet a Virtual WAN-hoz.