Sdílet prostřednictvím


Konfigurace tenanta Microsoft Entra pro připojení protokolu OPENVPN uživatele P2S

Když se připojíte k virtuální síti pomocí sítě VPN uživatele služby Virtual WAN (point-to-site), máte možnost zvolit protokol, který se má použít. Použitý protokol určuje možnosti ověřování, které máte k dispozici. Pokud používáte protokol OpenVPN, ověřování Microsoft Entra je jednou z možností ověřování, které můžete použít. Tento článek vám pomůže nakonfigurovat tenanta Microsoft Entra pro vpn uživatele virtuální sítě WAN (point-to-site) pomocí ověřování OpenVPN.

Poznámka:

Ověřování Microsoft Entra ID je podporováno pouze pro připojení protokolu OpenVPN® a vyžaduje Klient Azure VPN.

1. Vytvoření tenanta Microsoft Entra

Ověřte, že máte tenanta Microsoft Entra. Pokud nemáte tenanta Microsoft Entra, můžete ho vytvořit pomocí kroků v článku Vytvoření nového tenanta :

  • Název organizace
  • Počáteční název domény

2. Vytvoření uživatelů tenanta Microsoft Entra

  1. V nově vytvořeném tenantovi Microsoft Entra vytvořte dva účty. Postup najdete v tématu Přidání nebo odstranění nového uživatele.

    • Účet globálního správce
    • Uživatelský účet

    Účet globálního správce se použije k udělení souhlasu s registrací aplikace Azure VPN. Uživatelský účet lze použít k otestování ověřování OpenVPN.

  2. Přiřaďte jeden z účtů roli globálního správce . Postup najdete v tématu Přiřazení rolí správce a nesprávce uživatelům s ID Microsoft Entra.

3. Udělení souhlasu s registrací aplikace Azure VPN

  1. Přihlaste se k webu Azure Portal jako uživatel, který má přiřazenou roli globálního správce .

  2. Dále udělte souhlas správce pro vaši organizaci. To umožňuje aplikaci Azure VPN přihlásit se a číst profily uživatelů. Zkopírujte a vložte adresu URL, která se týká vašeho umístění nasazení, do adresního řádku prohlížeče:

    Veřejná

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Government

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Cloud Germany

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    Platforma Microsoft Azure provozovaná společností 21Vianet

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Poznámka:

    Pokud k udělení souhlasu používáte účet globálního správce, který není nativní pro tenanta Microsoft Entra, nahraďte "common" ID tenanta Microsoft Entra v adrese URL. V některých dalších případech můžete také muset nahradit "společné" ID vašeho tenanta. Nápovědu k vyhledání ID tenanta najdete v tématu Jak najít ID tenanta Microsoft Entra.

  3. V případě výzvy vyberte účet, který má roli globálního správce .

  4. Na stránce Požadovaná oprávnění vyberte Přijmout.

  5. Přejděte na Microsoft Entra ID. V levém podokně klikněte na Podnikové aplikace. Zobrazí se Azure VPN .

    Snímek obrazovky se stránkou podnikové aplikace zobrazující seznam N virtuálních počítačů Azure

Další kroky

Pokud se chcete připojit k virtuálním sítím pomocí ověřování Microsoft Entra, musíte vytvořit konfiguraci sítě VPN uživatele a přidružit ji k virtuálnímu centru. Viz Konfigurace ověřování Microsoft Entra pro připojení typu point-to-site k Azure.