Tudnivalók a P2S felhasználói VPN-ek felhasználói csoportjairól és IP-címkészleteiről

A P2S felhasználói VPN-eket úgy konfigurálhatja, hogy felhasználói IP-címeket rendeljenek hozzá adott címkészletekből identitásuk vagy hitelesítési hitelesítő adataik alapján felhasználói csoportok létrehozásával. Ez a cikk a Virtual WAN P2S VPN-átjáró különböző konfigurációit és paramétereit ismerteti a felhasználói csoportok meghatározásához és AZ IP-címek hozzárendeléséhez. A konfigurációs lépésekért lásd: Felhasználói csoportok és IP-címkészletek konfigurálása P2S felhasználói VPN-ekhez.

Ez a cikk a következő fogalmakat ismerteti:

  • Kiszolgálókonfigurációs fogalmak
    • User groups
    • Csoporttagok
    • Alapértelmezett házirendcsoport
    • Csoport prioritása
    • Elérhető csoportbeállítások
  • Az átjáró fogalmai
  • Konfigurációs követelmények és korlátozások
  • Használati esetek

Kiszolgálókonfigurációs fogalmak

A következő szakaszok a kiszolgálókonfigurációhoz használt általános kifejezéseket és értékeket ismertetik.

Felhasználói csoportok (szabályzatcsoportok)

A felhasználói csoport vagy szabályzatcsoport olyan felhasználói csoport logikai ábrázolása, amelynek IP-címeit ugyanabból a címkészletből kell hozzárendelni.

Csoporttagok (szabályzattagok)

A felhasználói csoportok tagokból állnak. A tagok nem felelnek meg az egyes felhasználóknak, hanem meg kell határozniuk azokat a feltételeket, amelyek meghatározzák, hogy a csatlakozó felhasználók melyik csoporthoz tartoznak. Egyetlen csoportnak több tagja is lehet. Ha egy csatlakozó felhasználó megfelel a csoport egyik tagjához megadott feltételeknek, a felhasználó a csoport része, és hozzárendelhető egy megfelelő IP-címhez. Az elérhető tagparaméterek típusai a VPN-kiszolgáló konfigurációjában megadott hitelesítési módszerektől függenek. Az elérhető feltételek teljes listáját a cikk Elérhető csoportbeállítások szakaszában találja.

Alapértelmezett felhasználó/házirendcsoport

Minden P2S VPN-kiszolgáló konfigurációja esetén egy csoportot kell alapértelmezettként kijelölni. Azok a felhasználók, akik olyan hitelesítő adatokat mutatnak be, amelyek nem felelnek meg a csoportbeállításoknak, az alapértelmezett csoport részét képezik. A csoport létrehozása után a csoport alapértelmezett beállítása nem módosítható.

Csoport prioritása

Minden csoporthoz numerikus prioritás is tartozik. Az alacsonyabb prioritású csoportokat a rendszer először kiértékeli. Ez azt jelenti, hogy ha egy felhasználó több csoport beállításainak megfelelő hitelesítő adatokat mutat be, akkor a legalacsonyabb prioritású csoport része. Ha például az A felhasználó az informatikai csoportnak (3. prioritás) és a pénzügyi csoportnak (4. prioritás) megfelelő hitelesítő adatot mutat be, az A felhasználó az IP-címek hozzárendelése céljából az informatikai csoport része.

Elérhető csoportbeállítások

Az alábbi szakasz azokat a különböző paramétereket ismerteti, amelyek segítségével meghatározhatja, hogy mely csoportok tagjai tartoznak a csoporthoz. A rendelkezésre álló paraméterek a kiválasztott hitelesítési módszerektől függően változnak. Az alábbi táblázat összefoglalja az elérhető beállítástípusokat és az elfogadható értékeket. A tagértékek egyes típusaival kapcsolatos részletesebb információkért tekintse meg a hitelesítési típusnak megfelelő szakaszt.

Hitelesítés típusa Tagtípus Tagértékek Példa tagértékre
Microsoft Entra ID AADGroupID Microsoft Entra-csoport objektumazonosítója 0cf484f2-238e-440b-8c73-7bf232b248dc
RADIUS AzureRADIUSGroupID Szállítóspecifikus attribútumérték (hexadecimális) (6ad1bd-vel kell kezdődnie) 6ad1bd23
Certificate AzureCertificateID Tanúsítvány köznapi neve tartománynév (CN=user@red.com) red

Microsoft Entra-hitelesítés (csak OpenVPN)

A Microsoft Entra-hitelesítést használó átjárók a Microsoft Entra-csoport objektumazonosítóival határozhatják meg, hogy melyik felhasználói csoporthoz tartoznak a felhasználók. Ha egy felhasználó több Microsoft Entra-csoport tagja, akkor a P2S VPN-felhasználói csoport része, amely a legalacsonyabb numerikus prioritással rendelkezik.

Ha azonban külső felhasználókat (a VPN-átjárón konfigurált Microsoft Entra tartományhoz nem tartozó felhasználókat) szeretne csatlakozni a pont–hely VPN-átjáróhoz, győződjön meg arról, hogy a külső felhasználó felhasználótípusa "Tag" és nem "Vendég". Győződjön meg arról is, hogy a felhasználó neve a felhasználó e-mail-címére van állítva. Ha a csatlakozó felhasználó felhasználótípusa és neve nem megfelelően van beállítva a fent leírtak szerint, vagy ha nem állíthat be külső tagot a Microsoft Entra-tartomány "Tagjának", akkor a csatlakozó felhasználó az alapértelmezett csoporthoz lesz rendelve, és az alapértelmezett IP-címkészletből hozzárendel egy IP-címet.

Azt is megállapíthatja, hogy egy felhasználó külső-e, ha megtekinti a felhasználó egyszerű nevét. A külső felhasználók a "Felhasználónév" #EXT .

Screenshot of a Microsoft Entra group.

Azure-tanúsítvány (OpenVPN és IKEv2)

A tanúsítványalapú hitelesítést használó átjárók a felhasználói tanúsítvány általános neveinek (CN) tartománynevével határozzák meg, hogy melyik csoportba tartozik a csatlakozó felhasználó. A köznapi neveknek az alábbi formátumok egyikében kell lenniük:

  • tartomány/felhasználónév
  • username@domain.com

Győződjön meg arról, hogy a tartomány a bemenet csoporttagként.

RADIUS-kiszolgáló (OpenVPN és IKEv2)

A RADIUS-alapú hitelesítést használó átjárók egy új szállítóspecifikus attribútumot (VSA) használnak a VPN-felhasználói csoportok meghatározásához. Ha a RADIUS-alapú hitelesítés a P2S-átjárón van konfigurálva, az átjáró hálózati házirend-kiszolgálói (NPS-) proxyként szolgál. Ez azt jelenti, hogy a P2S VPN-átjáró ügyfélként szolgál a felhasználók RADIUS-kiszolgálóval történő hitelesítéséhez a RADIUS-protokoll használatával.

Miután a RADIUS-kiszolgáló sikeresen ellenőrizte a felhasználó hitelesítő adatait, a RADIUS-kiszolgáló konfigurálható úgy, hogy egy új szállítóspecifikus attribútumot (VSA) küldjön az Access-Accept csomagok részeként. A P2S VPN-átjáró feldolgozza a VSA-t az Access-Accept csomagokban, és meghatározott IP-címeket rendel a felhasználókhoz a VSA-k értéke alapján.

Ezért a RADIUS-kiszolgálókat úgy kell konfigurálni, hogy egy azonos értékű VSA-t küldjenek minden olyan felhasználó számára, aki ugyanahhoz a csoporthoz tartozik.

Megjegyzés:

A VSA értékének egy oktett hexadecimális sztringnek kell lennie a RADIUS-kiszolgálón és az Azure-ban. Ennek az oktett-sztringnek 6ad1bd-vel kell kezdődnie. Az utolsó két hexadecimális számjegy szabadon konfigurálható. A 6ad1bd98 például érvényes, de a 6ad12323 és a 6a1bd2 érvénytelen.

Az új VSA az MS-Azure-Policy-ID.

Az MS-Azure-Policy-ID VSA-t a RADIUS-kiszolgáló egy, a P2S VPN-kiszolgáló által az Azure-oldalon konfigurált hitelesített RADIUS-felhasználói szabályzatnak megfelelő azonosító küldéséhez használja. Ez a szabályzat a felhasználó IP-/ útválasztási konfigurációjának (hozzárendelt IP-cím) kiválasztására szolgál.

Az MS-Azure-Policy-ID mezőit a következőképpen kell beállítani:

  • Szállító típusa: 8 bites aláíratlan egész szám, amelyet 0x41 kell beállítani (egész szám: 65).
  • Szállítói hossz: Egy 8 bites, nem aláírt egész szám, amelyet az attribútumspecifikus értékben az oktett sztring hosszára kell beállítani 2-sel növelve.
  • Attribútumspecifikus érték: Az Azure pont–hely VPN-kiszolgálón konfigurált szabályzatazonosítót tartalmazó oktett-sztring.

A konfigurációs információkért lásd: RADIUS – NPS konfigurálása szállítóspecifikus attribútumokhoz.

Az átjáró fogalmai

Ha egy Virtual WAN P2S VPN-átjáróhoz felhasználói/szabályzatcsoportokat használó VPN-kiszolgáló-konfiguráció van hozzárendelve, több P2S VPN-kapcsolatkonfigurációt is létrehozhat az átjárón.

Minden kapcsolatkonfiguráció tartalmazhat egy vagy több VPN-kiszolgáló konfigurációs felhasználói csoportot. Az egyes kapcsolatkonfigurációk ezután egy vagy több IP-címkészletre lesznek leképezve. Az átjáróhoz csatlakozó felhasználók identitásuk, hitelesítő adataik, alapértelmezett csoportjuk és prioritásuk alapján kapnak IP-címet.

Ebben a példában a VPN-kiszolgáló konfigurációja a következő csoportokat konfigurálja:

Alapértelmezett Prioritás Csoport neve Hitelesítés típusa Tagérték
Igen 0 Mérnöki tevékenységek Microsoft Entra ID groupObjectId1
Nem 1 Finance Microsoft Entra ID groupObjectId2
Nem 2 PM Microsoft Entra ID groupObjectId3

Ez a VPN-kiszolgálókonfiguráció hozzárendelhető egy P2S VPN-átjáróhoz a Virtual WAN-ban a következőkkel:

Konfiguráció Groups Címkészletek
Config0 Mérnöki munka, PM x.x.x.x/yyy
Config1 Finance a.a.a.a/bb

A következő eredmény:

  • A P2S VPN-átjáróhoz csatlakozó felhasználókhoz x.x.x.x/yyy cím lesz hozzárendelve, ha a mérnöki vagy a PM Microsoft Entra-csoportokhoz tartoznak.
  • A Finance Microsoft Entra csoporthoz tartozó felhasználók ip-címeket kapnak az a.a.a.a/bb fájlból.
  • Mivel a tervezés az alapértelmezett csoport, a konfigurált csoporthoz nem tartozó felhasználók a Mérnöki részleg részét képezik, és x.x.x.x/yyy ip-címet rendelnek hozzá.

Konfigurációs szempontok

Ez a szakasz a felhasználói csoportokra és IP-címkészletekre vonatkozó konfigurációs követelményeket és korlátozásokat sorolja fel.

  • Az egyetlen P2S VPN-átjáró által hivatkozható csoportok maximális száma 90. Az átjáróhoz rendelt csoportokban a szabályzat/csoporttagok maximális száma (annak meghatározására szolgáló feltétel, hogy a csatlakozó felhasználó melyik csoport része) legfeljebb 390 lehet. Ha azonban egy csoport több kapcsolatkonfigurációhoz van hozzárendelve ugyanazon az átjárón, a csoport és tagjai többször is beleszámítanak a korlátokba. Ha például van egy 10 tagú szabályzatcsoport, amely három VPN-kapcsolatkonfigurációhoz van hozzárendelve az átjárón. Ez a konfiguráció három csoportnak számít, összesen 30 taggal, szemben egy 10 tagú csoporttal. Az átjáróhoz csatlakozó egyidejű felhasználók teljes számát az átjáró méretezési egysége és az egyes felhasználói csoportokhoz lefoglalt IP-címek száma korlátozza, nem pedig az átjáróhoz társított szabályzatok/csoporttagok száma.

  • Miután létrehozott egy csoportot a VPN-kiszolgáló konfigurációjának részeként, a csoport neve és alapértelmezett beállítása nem módosítható.

  • A csoportneveknek különnek kell lenniük.

  • Az alacsonyabb numerikus prioritással rendelkező csoportok feldolgozása a magasabb numerikus prioritású csoportok előtt történik. Ha egy csatlakozó felhasználó több csoport tagja, az átjáró az IP-címek hozzárendelése céljából alacsonyabb numerikus prioritású csoport tagjának tekinti őket.

  • A meglévő pont–hely VPN-átjárók által használt csoportok nem törölhetők.

  • A csoportok prioritásait átrendezheti a csoportnak megfelelő felfelé mutató nyílgombokra kattintva.

  • A címkészletek nem fedhetik át azokat a címkészleteket, amelyeket ugyanabban a virtuális WAN-ban más kapcsolatkonfigurációkban (azonos vagy eltérő átjárókban) használnak.

  • A címkészletek nem fedhetik át a virtuális hálózati címtereket, a virtuális központ címtereit és a helyszíni címeket.

Használati esetek

A Contoso vállalat több funkcionális részlegből áll, például a pénzügyből, az emberi erőforrásokból és a mérnöki részlegekből. A Contoso az Azure Virtual WAN használatával teszi lehetővé a távoli dolgozók (felhasználók) számára, hogy csatlakozzanak a virtuális WAN-hoz, és hozzáférjenek a helyszínen vagy a virtuális WAN-központhoz csatlakoztatott virtuális hálózaton tárolt erőforrásokhoz.

A Contoso azonban olyan belső biztonsági szabályzatokkal rendelkezik, amelyekben a pénzügyi részleg felhasználói csak bizonyos adatbázisokhoz és virtuális gépekhez férhetnek hozzá, az emberi erőforrások felhasználói pedig más bizalmas alkalmazásokhoz férhetnek hozzá.

  • A Contoso különböző felhasználói csoportokat konfigurálhat az egyes funkcionális részlegekhez. Ez biztosítja, hogy az egyes részlegek felhasználói egy részlegszintű előre definiált címkészletből kapnak IP-címeket.

  • A Contoso hálózati rendszergazdája ezután konfigurálhatja a tűzfalszabályokat, a hálózati biztonsági csoportokat (NSG) vagy a hozzáférés-vezérlési listákat (ACL-eket), hogy engedélyezze vagy tiltsa le bizonyos felhasználók hozzáférését az erőforrásokhoz az IP-címük alapján.

Következő lépések