Bagikan melalui


Mengintegrasikan autentikasi RADIUS P2S dengan NPS untuk autentikasi multifaktor

Artikel ini membantu Anda mengintegrasikan Network Policy Server (NPS) dengan autentikasi RADIUS Azure VPN Gateway untuk mengirimkan autentikasi multifaktor (MFA) untuk koneksi VPN titik-ke-situs (P2S).

Prasyarat

  • ID Microsoft Entra: Untuk mengaktifkan MFA, pengguna harus berada di ID Microsoft Entra, yang harus disinkronkan dari lingkungan lokal, atau lingkungan cloud.

    • Pengguna harus telah menyelesaikan proses pendaftaran otomatis untuk MFA. Untuk informasi selengkapnya, lihat Menyiapkan akun saya untuk verifikasi dua langkah.

    • Jika MFA Anda berbasis teks (SMS, kode verifikasi aplikasi seluler, dll.) dan mengharuskan pengguna untuk memasukkan kode atau teks di UI klien VPN, autentikasi tidak akan berhasil dan bukan skenario yang didukung.

  • Gateway VPN berbasis rute: Anda harus sudah memiliki gateway VPN berbasis rute. Untuk langkah-langkah membuat gateway VPN berbasis rute, lihat Tutorial: Membuat dan mengelola gateway VPN.

  • NPS: Anda harus sudah menginstal Server Kebijakan Jaringan dan mengonfigurasi kebijakan VPN untuk RADIUS.

Membuat klien RADIUS

  1. Buat klien RADIUS dengan menentukan pengaturan berikut:
    • Nama yang Mudah Diingat: Ketik nama apa pun.
    • Alamat (IP atau DNS): Gunakan nilai yang ditentukan untuk Subnet Gateway gateway VPN Anda. Misalnya, 10.1.255.0/27.
    • Rahasia bersama: Ketik kunci rahasia apa pun, dan ingat untuk digunakan nanti.
  2. Pada tab Tingkat Lanjut , atur nama vendor ke Standar RADIUS dan pastikan bahwa kotak centang Opsi Tambahan tidak dipilih. Kemudian, pilih OK.
  3. Buka Kebijakan Jaringan Kebijakan>. Klik dua kali Koneksi ke kebijakan server Perutean Microsoft dan Akses Jarak Jauh. Pilih Berikan akses, lalu pilih OK.

Mengonfigurasi gateway VPN

  1. Di portal Azure, buka gateway jaringan virtual (gateway VPN) Anda.

  2. Pada halaman Gambaran Umum , verifikasi bahwa jenis Gateway diatur ke VPN dan bahwa jenis VPN berbasis rute.

  3. Di panel kiri, perluas Pengaturan dan pilih Konfigurasi titik ke situs>Sekarang.

  4. Lihat halaman Konfigurasi titik-ke-situs.

    Cuplikan layar yang memperlihatkan halaman konfigurasi titik-ke-situs.

  5. Pada halaman Konfigurasi titik-ke-situs, konfigurasikan pengaturan berikut:

    • Kumpulan alamat: Nilai ini menentukan kumpulan alamat klien tempat klien VPN menerima alamat IP saat tersambung ke gateway VPN. Kumpulan alamat harus berupa rentang alamat IP privat yang tidak tumpang tindih dengan rentang alamat jaringan virtual. Misalnya, 172.16.201.0/24.
    • Jenis terowongan: Pilih jenis terowongan. Misalnya, pilih IKEv2 dan OpenVPN (SSL).
    • Jenis autentikasi: Pilih Autentikasi RADIUS.
    • Jika Anda memiliki gateway VPN aktif-aktif, alamat IP publik ketiga diperlukan. Anda dapat membuat alamat IP publik baru menggunakan nilai contoh VNet1GWpip3.
    • Alamat IP Server Utama: Ketik alamat IP Server Kebijakan Jaringan (NPS).
    • Rahasia Server Utama: Ketik rahasia bersama yang Anda tentukan saat membuat klien RADIUS di NPS.
  6. Di bagian atas halaman, Simpan pengaturan konfigurasi.

Setelah pengaturan disimpan, Anda dapat mengklik Unduh Klien VPN untuk mengunduh paket konfigurasi klien VPN dan menggunakan pengaturan untuk mengonfigurasi klien VPN. Untuk informasi selengkapnya tentang konfigurasi klien VPN P2S, lihat tabel Persyaratan konfigurasi klien Titik-ke-situs.

Mengintegrasikan NPS dengan Microsoft Entra MFA

Gunakan tautan berikut untuk mengintegrasikan infrastruktur NPS Anda dengan autentikasi multifaktor Microsoft Entra:

Langkah berikutnya

Untuk langkah-langkah mengonfigurasi klien VPN Anda, lihat tabel Persyaratan konfigurasi klien Titik-ke-situs.