P2S VPN Gateway konfigurálása Microsoft Entra ID-hitelesítéshez – manuálisan regisztrált alkalmazás
Ez a cikk segítséget nyújt egy pont–hely (P2S) VPN-átjáró konfigurálásához a Microsoft Entra ID-hitelesítéshez, és manuálisan regisztrálhatja az Azure VPN-ügyfelet. Ez a konfigurációtípus csak OpenVPN protokollkapcsolatok esetén támogatott.
Ezt a P2S VPN Gateway-konfigurációt az új Microsoft által regisztrált VPN-ügyfélalkalmazás lépéseivel is létrehozhatja. Az újabb verzió használatával lépésről lépésre regisztrálhatja az Azure VPN-ügyfelet a Microsoft Entra-bérlőn. Emellett több ügyfél operációs rendszert is támogat. Azonban nem minden közönségérték támogatott. A pont–hely protokollokról és a hitelesítésről további információt a VPN Gateway pont–hely VPN című témakörben talál. Az egyéni célközönségek létrehozásával és módosításával kapcsolatos információkért lásd : Egyéni célközönség létrehozása vagy módosítása.
Feljegyzés
Ha lehetséges, javasoljuk, hogy használja helyette az új , Microsoft által regisztrált VPN-ügyfélalkalmazás utasításait.
Előfeltételek
A cikkben ismertetett lépésekhez Microsoft Entra-bérlőre van szükség. Ha nem rendelkezik Microsoft Entra-bérlővel, létrehozhat egyet az Új bérlő létrehozása című cikk lépéseivel. Jegyezze fel a következő mezőket a címtár létrehozásakor:
- Szervezeti név
- Kezdeti tartománynév
Ha már rendelkezik meglévő P2S-átjáróval, az ebben a cikkben ismertetett lépések segítenek konfigurálni az átjárót a Microsoft Entra ID-hitelesítéshez. Új VPN-átjárót is létrehozhat. Az új átjáró létrehozásához szükséges hivatkozás ebben a cikkben található.
Feljegyzés
A Microsoft Entra ID-hitelesítés csak OpenVPN® protokollkapcsolatok esetén támogatott, és az Azure VPN-ügyfélre van szükség.
Microsoft Entra-bérlői felhasználók létrehozása
Hozzon létre két fiókot az újonnan létrehozott Microsoft Entra-bérlőben. A lépésekért lásd : Új felhasználó hozzáadása vagy törlése.
- Felhőalkalmazás-rendszergazdai szerepkör
- Felhasználói fiók
A felhőalkalmazás-rendszergazdai szerepkör az Azure VPN-alkalmazásregisztrációhoz való hozzájárulás megadására szolgál. A felhasználói fiók az OpenVPN-hitelesítés tesztelésére használható.
Rendelje hozzá az egyik fiókot a felhőalkalmazás-rendszergazdai szerepkörhöz. A lépésekért lásd : Rendszergazdai és nem rendszergazdai szerepkörök hozzárendelése Microsoft Entra-azonosítóval rendelkező felhasználókhoz.
Az Azure VPN-alkalmazás engedélyezése
Jelentkezzen be az Azure Portalra felhőalkalmazás-rendszergazdai szerepkörrel rendelkező felhasználóként.
Ezután adjon rendszergazdai hozzájárulást a szervezetnek. Így az Azure VPN-alkalmazás bejelentkezhet és elolvashatja a felhasználói profilokat. Másolja és illessze be az üzembehelyezési helyhez tartozó URL-címet a böngésző címsorában:
Nyilvános
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
Microsoft Cloud Germany
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
A 21Vianet által üzemeltetett Microsoft Azure
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
Feljegyzés
Ha olyan felhőalapú alkalmazásadminisztrátori fiókot használ, amely nem natív a Microsoft Entra-bérlőben a hozzájárulás megadásához, cserélje le a "common" kifejezést a Microsoft Entra-bérlő azonosítójára az URL-címben. Előfordulhat, hogy bizonyos más esetekben is le kell cserélnie a "common" kifejezést a bérlőazonosítóra. Ha segítségre van szüksége a bérlőazonosító megkereséséhez, olvassa el a Microsoft Entra-bérlőazonosító megkeresése című témakört.
Válassza ki azt a fiókot, amely a felhőalkalmazás-rendszergazdai szerepkört használja, ha a rendszer kéri.
A Kért engedélyek lapon válassza az Elfogadás lehetőséget.
Nyissa meg a Microsoft Entra-azonosítót. A bal oldali panelen kattintson a Vállalati alkalmazások elemre. A listában megjelenik az Azure VPN .
A VPN-átjáró konfigurálása
Fontos
Az Azure Portal jelenleg az Azure Active Directory-mezők Entra-ra való frissítésén dolgozik. Ha megjelenik a hivatkozott Microsoft Entra-azonosító, és még nem látja ezeket az értékeket a portálon, kiválaszthatja az Azure Active Directory-értékeket.
Keresse meg a hitelesítéshez használni kívánt címtár bérlőazonosítóját. Az Active Directory lap tulajdonságok szakaszában található. Ha segítségre van szüksége a bérlőazonosító megkereséséhez, olvassa el a Microsoft Entra-bérlőazonosító megkeresése című témakört.
Ha még nem rendelkezik működő pont–hely környezettel, kövesse az utasítást a létrehozáshoz. Lásd: Pont–hely VPN létrehozása pont–hely VPN-átjáró létrehozásához és konfigurálásához. VPN-átjáró létrehozásakor az OpenVPN nem támogatja az alapszintű termékváltozatot.
Lépjen a virtuális hálózati átjáróra. A bal oldali panelen kattintson a Pont–hely konfiguráció elemre.
Konfigurálja a következő értékeket:
- Címkészlet: ügyfélcímkészlet
- Alagút típusa: OpenVPN (SSL)
- Hitelesítési típus: Microsoft Entra-azonosító
A Microsoft Entra-azonosítók értékeihez használja a bérlői, közönség- és kiállítói értékekre vonatkozó alábbi irányelveket. Cserélje le a(z) {TenantID} elemet a bérlőazonosítóra, ügyelve arra, hogy az érték cseréjekor távolítsa el {} a példákból.
Bérlő: A Microsoft Entra-bérlő bérlőazonosítója. Adja meg a konfigurációnak megfelelő bérlőazonosítót. Győződjön meg arról, hogy a bérlői URL-cím végén nincs
\
fordított perjel. A perjel megengedett.- Azure Nyilvános AD:
https://login.microsoftonline.com/{TenantID}
- Azure Government AD:
https://login.microsoftonline.us/{TenantID}
- Azure Germany AD:
https://login-us.microsoftonline.de/{TenantID}
- China 21Vianet AD:
https://login.chinacloudapi.cn/{TenantID}
- Azure Nyilvános AD:
Célközönség: Az "Azure VPN" Microsoft Entra Enterprise alkalmazás alkalmazásazonosítója.
- Nyilvános Azure:
41b23e61-6c1e-4545-b367-cd054e0ed4b4
- Azure Government:
51bb15d4-3a4f-4ebf-9dca-40096fe32426
- Azure Germany:
538ee9e6-310a-468d-afef-ea97365856a9
- A 21Vianet által üzemeltetett Microsoft Azure:
49f817b6-84ae-4cc0-928c-73f27289b3aa
- Nyilvános Azure:
Kiállító: A Biztonságos jogkivonat szolgáltatás URL-címe. Adjon meg egy záró perjelet a Kiállító érték végén. Ellenkező esetben a kapcsolat meghiúsulhat. Példa:
https://sts.windows.net/{TenantID}/
Miután befejezte a beállítások konfigurálását, kattintson a Lap tetején található Mentés gombra.
Az Azure VPN-ügyfélprofil konfigurációs csomagjának letöltése
Ebben a szakaszban létrehozza és letölti az Azure VPN-ügyfélprofil konfigurációs csomagját. Ez a csomag tartalmazza azokat a beállításokat, amelyekkel konfigurálhatja az Azure VPN-ügyfélprofilt az ügyfélszámítógépeken.
A pont–hely konfigurációs oldal tetején kattintson a VPN-ügyfél letöltése elemre. Az ügyfélkonfigurációs csomag létrehozása néhány percet vesz igénybe.
A böngésző azt jelzi, hogy elérhető egy ügyfélkonfigurációs zip-fájl. A név megegyezik az átjáró nevével.
Bontsa ki a letöltött zip-fájlt.
Keresse meg a kibontott "AzureVPN" mappát.
Jegyezze fel a "azurevpnconfig.xml" fájl helyét. A azurevpnconfig.xml tartalmazza a VPN-kapcsolat beállítását. Ezt a fájlt az összes olyan felhasználónak is eloszthatja, akihez e-mailben vagy más módon kell csatlakoznia. A sikeres csatlakozáshoz a felhasználónak érvényes Microsoft Entra-azonosító hitelesítő adatokra lesz szüksége.
Következő lépések
- A virtuális hálózathoz való csatlakozáshoz konfigurálnia kell az Azure VPN-ügyfelet az ügyfélszámítógépeken. Lásd: VPN-ügyfél konfigurálása P2S VPN-kapcsolatokhoz – Windows vagy VPN-ügyfél konfigurálása P2S VPN-kapcsolatokhoz – macOS.
- A gyakori kérdésekért tekintse meg a VPN Gateway gyik pont–hely szakaszát.