Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk segítséget nyújt a pont–hely (P2S) VPN-átjáró konfigurálásához a Microsoft Entra ID-hitelesítéshez az új Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító használatával.
A VPN Gateway mostantól támogatja a Microsoft által regisztrált új alkalmazásazonosítót és a hozzá tartozó célközönségértékeket az Azure VPN-ügyfél legújabb verzióihoz. Ha P2S VPN-átjárót konfigurál az új közönségértékek használatával, kihagyja a korábban szükséges Azure VPN-kliens alkalmazás manuális regisztrációs folyamatát a Microsoft Entra bérlő számára. Az alkalmazásazonosító már létrejött, és a bérlő automatikusan használhatja további regisztrációs lépések nélkül. Ez a folyamat biztonságosabb, mint az Azure VPN-ügyfél manuális regisztrálása, mert nem kell engedélyeznie az alkalmazást, és nem kell engedélyeket rendelnie a Cloud App Administrator szerepkörön keresztül. Az alkalmazásobjektumok típusai közötti különbség jobb megértéséhez tekintse meg az alkalmazások Microsoft Entra-azonosítóhoz való hozzáadásának módját és okát.
- Ha a P2S felhasználói VPN-átjáró a manuálisan konfigurált Azure VPN-ügyfélalkalmazás célközönségértékeivel van konfigurálva, egyszerűen módosíthatja az átjáró és az ügyfél beállításait, hogy kihasználhassa az új Microsoft által regisztrált alkalmazásazonosítót. Ha azt szeretné, hogy a Linux-ügyfelek csatlakozzanak, frissítenie kell a P2S-átjárót az új Célközönség értékkel. A Linuxhoz készült Azure VPN-ügyfél nem kompatibilis a régebbi célközönségértékekkel.
- Ha egyéni célközönségértéket szeretne létrehozni vagy módosítani, olvassa el a P2S VPN-hez készült egyéni célközönségalkalmazás-azonosító létrehozása című témakört.
- Ha felhasználók és csoportok alapján szeretné konfigurálni vagy korlátozni a P2S-hozzáférést, olvassa el a forgatókönyvet: P2S VPN-hozzáférés konfigurálása felhasználók és csoportok alapján.
Megfontolások
A P2S VPN-átjáró csak egy Célközönség értéket támogat. Egyszerre nem képes több Célközönség értéket támogatni.
A Linuxhoz készült Azure VPN-ügyfél nem kompatibilis visszafelé a manuálisan regisztrált alkalmazáshoz igazodó, régebbi Célközönség értékek használatára konfigurált P2S-átjárókkal. A Linuxhoz készült Azure VPN-ügyfél azonban támogatja az egyéni célközönség értékeit.
-
Bár lehetséges, hogy a Linuxhoz készült Azure VPN-ügyfél más Linux-disztribúciókon és kiadásokon is működik, a Linuxhoz készült Azure VPN-ügyfél csak a következő kiadásokban támogatott:
- Ubuntu 20.04
- Ubuntu 22.04
-
Bár lehetséges, hogy a WindowsHoz készült Azure VPN-ügyfél más operációsrendszer-verziókon is működik, a Windowshoz készült Azure VPN-ügyfél csak a következő kiadásokban támogatott:
- Támogatott Windows-kiadások: Windows 10, Windows 11 X64 processzorokon.
- A Windowshoz készült Azure VPN-ügyfél arm-processzoron futó rendszerek esetében nem támogatott.
A macOS-hez és Windowshoz készült Azure VPN-ügyfelek legújabb verziói visszamenőlegesen kompatibilisek a P2S-átjárókkal, amelyek úgy vannak konfigurálva, hogy a manuálisan regisztrált alkalmazáshoz igazodó régebbi célközönségértékeket használják. Ezek az ügyfelek az egyéni célközönség értékeit is támogatják.
Az Azure VPN-ügyfél célközönségének értékei
Az alábbi táblázat az Azure VPN-ügyfél azon verzióit mutatja be, amelyek támogatottak az egyes alkalmazásazonosítókhoz és a megfelelő elérhető célközönségértékekhez.
| alkalmazásazonosító | Támogatott célközönségértékek | Támogatott ügyfelek |
|---|---|---|
| Microsoft által regisztrált | A célközönség értéke c632b3df-fb67-4d84-bdcf-b95ad541b5c8 a következőkre vonatkozik:- Nyilvános Azure - Azure Government - Azure Germany - A 21Vianet által üzemeltetett Microsoft Azure |
- Linux -Windows - macOS |
| Manuálisan regisztrálva | - Nyilvános Azure: 41b23e61-6c1e-4545-b367-cd054e0ed4b4- Azure Kormányzati: 51bb15d4-3a4f-4ebf-9dca-40096fe32426- Azure Germany: 538ee9e6-310a-468d-afef-ea97365856a9- A 21Vianet által üzemeltetett Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa |
-Windows - macOS |
| Személyre szabott | <custom-app-id> |
- Linux -Windows - macOS |
Pont–hely munkafolyamat
A P2S-kapcsolatok Microsoft Entra ID-hitelesítéssel történő sikeres konfigurálásához lépések sorozata szükséges.
Ez a cikk a következőkben nyújt segítséget:
- Ellenőrizze a bérlőt.
- Konfigurálja a VPN-átjárót a megfelelő szükséges beállításokkal.
- Hozza létre és töltse le a VPN-ügyfél konfigurációs csomagját.
A Következő lépések szakaszban található cikkek a következőkben nyújtanak segítséget:
- Töltse le az Azure VPN-ügyfelet az ügyfélszámítógépen.
- Konfigurálja az ügyfelet a VPN-ügyfél konfigurációs csomagjának beállításaival.
- Csatlakozzon.
Előfeltételek
Ez a cikk a következő előfeltételeket feltételezi:
VPN-átjáró
Bizonyos átjáróbeállítások nem kompatibilisek a Microsoft Entra ID-hitelesítést használó P2S VPN-átjárókkal. A VPN-átjáró nem használhatja az alapszintű termékváltozatot vagy a szabályzatalapú VPN-típust. További információ az átjáró termékváltozatairól: Tudnivalók az átjáró termékváltozatairól. A VPN-típusokkal kapcsolatos további információkért lásd a VPN Gateway beállításait.
Ha még nem rendelkezik olyan működő VPN-átjáróval, amely kompatibilis a Microsoft Entra ID-hitelesítéssel, olvassa el a VPN-átjáró létrehozása és kezelése – Azure Portal című témakört. Hozzon létre egy kompatibilis VPN-átjárót, majd térjen vissza ehhez a cikkhez a P2S-beállítások konfigurálásához.
Microsoft Entra-felhasználói azonosító
- A cikkben ismertetett lépésekhez Microsoft Entra-bérlőre van szükség. További információ: Új bérlő létrehozása a Microsoft Entra-azonosítóban.
A VPN-ügyfélcímkészlet hozzáadása
Az ügyfélcímkészlet megadott magánhálózati IP-címek tartománya. A pont–hely VPN-en keresztül csatlakozó ügyfelek dinamikusan kapnak IP-címet ebből a tartományból. Olyan magánhálózati IP-címtartományt használjon, amely nem fedi át a helyszíni helyet, ahonnan csatlakozik, vagy a virtuális hálózathoz, amelyhez csatlakozni szeretne. Ha több protokollt konfigurál, és az SSTP az egyik protokoll, akkor a konfigurált címkészlet egyenlően oszlik el a konfigurált protokollok között.
- Az Azure Portalon nyissa meg a VPN-átjárót.
- Az átjáró oldalán, a bal oldali panelen válassza a Pont–hely konfiguráció lehetőséget.
- A Pont–hely konfiguráció lapon kattintson a Konfigurálás gombra.
- A pont–hely konfigurációs lapon megjelenik a Címkészlet konfigurációs mezője.
-
A Címkészlet mezőben adja hozzá a használni kívánt magánhálózati IP-címtartományt. Ha például hozzáadja a címtartományt
172.16.201.0/24, a csatlakozó VPN-ügyfelek ebből a tartományból kapják meg az IP-címek egyikét. A minimális alhálózati maszk aktív/passzív konfiguráció esetén 29 bites, és aktív/aktív konfiguráció esetén 28 bites.
A tartomány hozzáadása után folytassa a következő szakaszokban a többi szükséges beállítás konfigurálásához.
Alagúttípus és -hitelesítés konfigurálása
Fontos
Az Azure Portal jelenleg az Azure Active Directory-mezők Entra-ra való frissítésén dolgozik. Ha megjelenik a hivatkozott Microsoft Entra-azonosító, és még nem látja ezeket az értékeket a portálon, kiválaszthatja az Azure Active Directory-értékeket.
Keresse meg a hitelesítéshez használni kívánt címtár bérlőazonosítóját. Ha segítségre van szüksége a bérlőazonosító megkereséséhez, olvassa el a Microsoft Entra-bérlőazonosító megkeresése című témakört.
Konfigurálja az alagúttípust és a hitelesítési értékeket.
Konfigurálja a következő értékeket:
- Címkészlet: ügyfélcímkészlet
- Alagút típusa: OpenVPN (SSL)
- Hitelesítési típus: Microsoft Entra-azonosító
A Microsoft Entra ID értékeihez használja a következő irányelveket a Bérlő, Közönség és Kibocsátó értékekhez. Cserélje le a {Microsoft ID Entra Tenant ID} értéket a saját bérlőazonosítójával, ügyelve arra, hogy az érték cseréje során {}-t eltávolítsa a példákból.
Bérlő: A Microsoft Entra ID bérlői azonosító. Adja meg a konfigurációnak megfelelő bérlőazonosítót. Győződjön meg arról, hogy a bérlői URL-cím végén nincs
\fordított perjel. A perjel megengedett.- Azure Nyilvános:
https://login.microsoftonline.com/{TenantID} - Azure Government:
https://login.microsoftonline.us/{TenantID} - Azure Germany:
https://login-us.microsoftonline.de/{TenantID} - China 21Vianet:
https://login.chinacloudapi.cn/{TenantID}
- Azure Nyilvános:
Célközönség: A Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító megfelelő értéke. Ehhez a mezőhöz, az egyéni célközönség is támogatott.
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
Kiállító: A Biztonságos jogkivonat szolgáltatás URL-címe. Helyezzen el egy záró perjelet a Kiállító érték végén. Ellenkező esetben a kapcsolat meghiúsulhat. Példa:
https://sts.windows.net/{Microsoft ID Entra Tenant ID}/
Az Azure VPN-ügyfélalkalmazás rendszergazdai hozzájárulásának megadása elemre nem kell kattintania. Ez a hivatkozás csak a régebbi Célközönség értékeket használó, manuálisan regisztrált VPN-ügyfelekre vonatkozik. Megnyílik egy lap az Azure Portalon.
Miután befejezte a beállítások konfigurálását, kattintson a Lap tetején található Mentés gombra.
A VPN-ügyfélprofil konfigurációs csomagjának letöltése
Ebben a szakaszban létrehozza és letölti az Azure VPN-ügyfélprofil konfigurációs csomagját. Ez a csomag tartalmazza azokat a beállításokat, amelyekkel konfigurálhatja az Azure VPN-ügyfélprofilt az ügyfélszámítógépeken.
A pont–hely konfigurációs oldal tetején kattintson a VPN-ügyfél letöltése elemre. Az ügyfélkonfigurációs csomag létrehozása néhány percet vesz igénybe.
A böngésző azt jelzi, hogy elérhető egy ügyfélkonfigurációs zip-fájl. A név megegyezik az átjáró nevével.
Bontsa ki a letöltött zip-fájlt.
Keresse meg a kibontott "AzureVPN" mappát.
Jegyezze fel a "azurevpnconfig.xml" fájl helyét. A azurevpnconfig.xml tartalmazza a VPN-kapcsolat beállítását. Ezt a fájlt az összes olyan felhasználónak is eloszthatja, akihez e-mailben vagy más módon kell csatlakoznia. A sikeres csatlakozáshoz a felhasználónak érvényes Microsoft Entra-azonosító hitelesítő adatokra lesz szüksége.
Az Azure VPN-ügyfél konfigurálása
Ezután megvizsgálja a profilkonfigurációs csomagot, konfigurálja az Azure VPN-ügyfelet az ügyfélszámítógépekhez, és csatlakozik az Azure-hoz. Tekintse meg a Következő lépések szakaszban felsorolt cikkeket.
Következő lépések
Konfigurálja az Azure VPN-ügyfelet.