Generieren von VPN-Clientprofilkonfigurationsdateien – Microsoft Entra ID-Authentifizierung
In diesem Artikel wird beschrieben, wie Sie Profilkonfigurationsdateien für den VPN-Client generieren und extrahieren. Client-Profilkonfigurationsdateien enthalten Informationen, die zum Konfigurieren Ihres VPN-Clients verwendet werden. Die Abschnitte in diesem Artikel enthalten die Informationen, die zur Konfiguration des Azure VPN Client-Profils für Azure VPN Gateway-Point-to-Site-Konfigurationen mit Microsoft Entra-Authentifizierung erforderlich sind.
Sie können Profilkonfigurationsdateien für den VPN-Client mit PowerShell oder mit dem Azure-Portal erstellen. Mit beiden Methoden wird die gleiche ZIP-Datei zurückgegeben.
Navigieren Sie im Azure-Portal zum VNET-Gateway für das virtuelle Netzwerk, mit dem Sie eine Verbindung herstellen möchten.
Wählen Sie auf der Seite des Gateways für virtuelle Netzwerke die Option Point-to-Site-Konfiguration aus, um die Seite „Point-to-Site-Konfiguration“ zu öffnen.
Wählen Sie oben auf der Seite Point-to-Site-Konfiguration die Option VPN-Client herunterladen aus. Dadurch wird keine VPN-Clientsoftware heruntergeladen, sondern das Konfigurationspaket generiert, das zum Konfigurieren von VPN-Clients verwendet wird. Es dauert einige Minuten, bis das Clientkonfigurationspaket generiert wird. Während dieser Zeit sehen Sie möglicherweise keine Anzeichen, bis das Paket generiert ist.
Sobald das Konfigurationspaket generiert ist, zeigt Ihr Browser an, dass eine ZIP-Datei für die Clientkonfiguration verfügbar ist. Sie hat denselben Namen wie Ihr Gateway.
Entzippen Sie die Datei, um die Ordner anzuzeigen. Sie verwenden einige oder alle dieser Dateien, um Ihren VPN-Client zu konfigurieren. Die generierten Dateien entsprechen den Authentifizierungs- und Tunneltypeinstellungen, die Sie auf dem P2S-Server konfiguriert haben.
Zum Generieren der VPN-Clientprofilkonfigurationsdateien mit PowerShell können Sie das folgende Beispiel verwenden:
Beim Generieren von VPN-Clientkonfigurationsdateien ist für „-AuthenticationMethod“ der Wert „EapTls“ angegeben. Erstellen Sie die VPN-Clientkonfigurationsdateien mit dem folgenden Befehl:
$profile=New-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" -AuthenticationMethod "EapTls"
$profile.VPNProfileSASUrl
Kopieren Sie die URL in Ihren Browser, um die ZIP-Datei herunterzuladen.
Extrahieren Sie die ZIP-Datei. Die Datei enthält die folgenden Ordner:
- AzureVPN: Der Ordner „AzureVPN“ enthält die Datei Azurevpnconfig.xml, die zum Konfigurieren des Azure VPN Client verwendet wird.
- Generic: Der Ordner „generic“ enthält das öffentliche Serverzertifikat und die Datei „VpnSettings.xml“. Die Datei „VpnSettings.xml“ enthält Informationen, die zum Konfigurieren eines generischen Clients benötigt werden
Navigieren Sie im Ordner AzureVPN zur Datei azurevpnconfig.xml, und öffnen Sie sie in Editor. Notieren Sie sich den Text zwischen den folgenden Tags. Diese Informationen werden später beim Konfigurieren des Azure VPN Client verwendet.
<audience> </audience>
<issuer> </issuer>
<tenant> </tenant>
<fqdn> </fqdn>
<serversecret> </serversecret>
Wenn Sie eine Verbindung hinzufügen, verwenden Sie die im vorherigen Schritt auf der Seite mit den Profildetails gesammelten Informationen. Die Felder entsprechen den folgenden Informationen:
- Audience: Die Empfängerressource, für die das Token vorgesehen ist.
- Issuer: Identifiziert den Sicherheitstokendienst (STS), der das Token ausgegeben hat, und den Microsoft Entra-Mandanten.
- Tenant: Ein unveränderlicher, eindeutiger Bezeichner des Verzeichnismandanten, der das Token ausgestellt hat.
- FQDN: Der vollqualifizierte Domänenname (FQDN) in Azure VPN Gateway.
- ServerSecret: Der vorinstallierte Schlüssel des VPN-Gateways.
Konfigurieren von VPN-Clients.
Weitere Informationen zu Point-to-Site-VPN-Verbindungen finden Sie unter Informationen zu Point-to-Site-VPN.