Konfigurace tenanta Microsoft Entra pro připojení protokolu OPENVPN uživatele P2S
Když se připojíte k virtuální síti pomocí sítě VPN uživatele služby Virtual WAN (point-to-site), máte možnost zvolit protokol, který se má použít. Použitý protokol určuje možnosti ověřování, které máte k dispozici. Pokud používáte protokol OpenVPN, ověřování Microsoft Entra je jednou z možností ověřování, které můžete použít. Tento článek vám pomůže nakonfigurovat tenanta Microsoft Entra pro vpn uživatele virtuální sítě WAN (point-to-site) pomocí ověřování OpenVPN.
Poznámka:
Ověřování Microsoft Entra ID je podporováno pouze pro připojení protokolu OpenVPN® a vyžaduje Klient Azure VPN.
1. Vytvoření tenanta Microsoft Entra
Ověřte, že máte tenanta Microsoft Entra. Pokud nemáte tenanta Microsoft Entra, můžete ho vytvořit pomocí kroků v článku Vytvoření nového tenanta :
- Název organizace
- Počáteční název domény
2. Vytvoření uživatelů tenanta Microsoft Entra
V nově vytvořeném tenantovi Microsoft Entra vytvořte dva účty. Postup najdete v tématu Přidání nebo odstranění nového uživatele.
- Účet globálního správce
- Uživatelský účet
Účet globálního správce se použije k udělení souhlasu s registrací aplikace Azure VPN. Uživatelský účet lze použít k otestování ověřování OpenVPN.
Přiřaďte jeden z účtů roli globálního správce . Postup najdete v tématu Přiřazení rolí správce a nesprávce uživatelům s ID Microsoft Entra.
3. Udělení souhlasu s registrací aplikace Azure VPN
Přihlaste se k webu Azure Portal jako uživatel, který má přiřazenou roli globálního správce .
Dále udělte souhlas správce pro vaši organizaci. To umožňuje aplikaci Azure VPN přihlásit se a číst profily uživatelů. Zkopírujte a vložte adresu URL, která se týká vašeho umístění nasazení, do adresního řádku prohlížeče:
Veřejná
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
Microsoft Cloud Germany
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
Platforma Microsoft Azure provozovaná společností 21Vianet
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
Poznámka:
Pokud k udělení souhlasu používáte účet globálního správce, který není nativní pro tenanta Microsoft Entra, nahraďte "common" ID tenanta Microsoft Entra v adrese URL. V některých dalších případech můžete také muset nahradit "společné" ID vašeho tenanta. Nápovědu k vyhledání ID tenanta najdete v tématu Jak najít ID tenanta Microsoft Entra.
V případě výzvy vyberte účet, který má roli globálního správce .
Na stránce Požadovaná oprávnění vyberte Přijmout.
Přejděte na Microsoft Entra ID. V levém podokně klikněte na Podnikové aplikace. Zobrazí se Azure VPN .
Další kroky
Pokud se chcete připojit k virtuálním sítím pomocí ověřování Microsoft Entra, musíte vytvořit konfiguraci sítě VPN uživatele a přidružit ji k virtuálnímu centru. Viz Konfigurace ověřování Microsoft Entra pro připojení typu point-to-site k Azure.