Megosztás a következőn keresztül:


P2S VPN Gateway konfigurálása a Microsoft Entra ID-hitelesítéshez

Ez a cikk segítséget nyújt a pont–hely (P2S) VPN-átjáró konfigurálásához a Microsoft Entra ID-hitelesítéshez az új Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító használatával.

A VPN Gateway mostantól támogatja a Microsoft által regisztrált új alkalmazásazonosítót és a hozzá tartozó célközönségértékeket az Azure VPN-ügyfél legújabb verzióihoz. Ha P2S VPN-átjárót konfigurál az új közönségértékek használatával, kihagyja a korábban szükséges Azure VPN-kliens alkalmazás manuális regisztrációs folyamatát a Microsoft Entra bérlő számára. Az alkalmazásazonosító már létrejött, és a bérlő automatikusan használhatja további regisztrációs lépések nélkül. Ez a folyamat biztonságosabb, mint az Azure VPN-ügyfél manuális regisztrálása, mert nem kell engedélyeznie az alkalmazást, és nem kell engedélyeket rendelnie a Cloud App Administrator szerepkörön keresztül. Az alkalmazásobjektumok típusai közötti különbség jobb megértéséhez tekintse meg az alkalmazások Microsoft Entra-azonosítóhoz való hozzáadásának módját és okát.

Megfontolások

  • A P2S VPN-átjáró csak egy Célközönség értéket támogat. Egyszerre nem képes több Célközönség értéket támogatni.

  • A Linuxhoz készült Azure VPN-ügyfél nem kompatibilis visszafelé a manuálisan regisztrált alkalmazáshoz igazodó, régebbi Célközönség értékek használatára konfigurált P2S-átjárókkal. A Linuxhoz készült Azure VPN-ügyfél azonban támogatja az egyéni célközönség értékeit.

  • Bár lehetséges, hogy a Linuxhoz készült Azure VPN-ügyfél más Linux-disztribúciókon és kiadásokon is működik, a Linuxhoz készült Azure VPN-ügyfél csak a következő kiadásokban támogatott:

    • Ubuntu 20.04
    • Ubuntu 22.04
  • Bár lehetséges, hogy a WindowsHoz készült Azure VPN-ügyfél más operációsrendszer-verziókon is működik, a Windowshoz készült Azure VPN-ügyfél csak a következő kiadásokban támogatott:

    • Támogatott Windows-kiadások: Windows 10, Windows 11 X64 processzorokon.
    • A Windowshoz készült Azure VPN-ügyfél arm-processzoron futó rendszerek esetében nem támogatott.
  • A macOS-hez és Windowshoz készült Azure VPN-ügyfelek legújabb verziói visszamenőlegesen kompatibilisek a P2S-átjárókkal, amelyek úgy vannak konfigurálva, hogy a manuálisan regisztrált alkalmazáshoz igazodó régebbi célközönségértékeket használják. Ezek az ügyfelek az egyéni célközönség értékeit is támogatják.

Az Azure VPN-ügyfél célközönségének értékei

Az alábbi táblázat az Azure VPN-ügyfél azon verzióit mutatja be, amelyek támogatottak az egyes alkalmazásazonosítókhoz és a megfelelő elérhető célközönségértékekhez.

alkalmazásazonosító Támogatott célközönségértékek Támogatott ügyfelek
Microsoft által regisztrált A célközönség értéke c632b3df-fb67-4d84-bdcf-b95ad541b5c8 a következőkre vonatkozik:
- Nyilvános Azure
- Azure Government
- Azure Germany
- A 21Vianet által üzemeltetett Microsoft Azure
- Linux
-Windows
- macOS
Manuálisan regisztrálva - Nyilvános Azure: 41b23e61-6c1e-4545-b367-cd054e0ed4b4
- Azure Kormányzati: 51bb15d4-3a4f-4ebf-9dca-40096fe32426
- Azure Germany: 538ee9e6-310a-468d-afef-ea97365856a9
- A 21Vianet által üzemeltetett Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa
-Windows
- macOS
Személyre szabott <custom-app-id> - Linux
-Windows
- macOS

Pont–hely munkafolyamat

A P2S-kapcsolatok Microsoft Entra ID-hitelesítéssel történő sikeres konfigurálásához lépések sorozata szükséges.

Ez a cikk a következőkben nyújt segítséget:

  1. Ellenőrizze a bérlőt.
  2. Konfigurálja a VPN-átjárót a megfelelő szükséges beállításokkal.
  3. Hozza létre és töltse le a VPN-ügyfél konfigurációs csomagját.

A Következő lépések szakaszban található cikkek a következőkben nyújtanak segítséget:

  1. Töltse le az Azure VPN-ügyfelet az ügyfélszámítógépen.
  2. Konfigurálja az ügyfelet a VPN-ügyfél konfigurációs csomagjának beállításaival.
  3. Csatlakozzon.

Előfeltételek

Ez a cikk a következő előfeltételeket feltételezi:

  • VPN-átjáró

    • Bizonyos átjáróbeállítások nem kompatibilisek a Microsoft Entra ID-hitelesítést használó P2S VPN-átjárókkal. A VPN-átjáró nem használhatja az alapszintű termékváltozatot vagy a szabályzatalapú VPN-típust. További információ az átjáró termékváltozatairól: Tudnivalók az átjáró termékváltozatairól. A VPN-típusokkal kapcsolatos további információkért lásd a VPN Gateway beállításait.

    • Ha még nem rendelkezik olyan működő VPN-átjáróval, amely kompatibilis a Microsoft Entra ID-hitelesítéssel, olvassa el a VPN-átjáró létrehozása és kezelése – Azure Portal című témakört. Hozzon létre egy kompatibilis VPN-átjárót, majd térjen vissza ehhez a cikkhez a P2S-beállítások konfigurálásához.

  • Microsoft Entra-felhasználói azonosító

A VPN-ügyfélcímkészlet hozzáadása

Az ügyfélcímkészlet megadott magánhálózati IP-címek tartománya. A pont–hely VPN-en keresztül csatlakozó ügyfelek dinamikusan kapnak IP-címet ebből a tartományból. Olyan magánhálózati IP-címtartományt használjon, amely nem fedi át a helyszíni helyet, ahonnan csatlakozik, vagy a virtuális hálózathoz, amelyhez csatlakozni szeretne. Ha több protokollt konfigurál, és az SSTP az egyik protokoll, akkor a konfigurált címkészlet egyenlően oszlik el a konfigurált protokollok között.

  1. Az Azure Portalon nyissa meg a VPN-átjárót.
  2. Az átjáró oldalán, a bal oldali panelen válassza a Pont–hely konfiguráció lehetőséget.
  3. A Pont–hely konfiguráció lapon kattintson a Konfigurálás gombra.
  4. A pont–hely konfigurációs lapon megjelenik a Címkészlet konfigurációs mezője.
  5. A Címkészlet mezőben adja hozzá a használni kívánt magánhálózati IP-címtartományt. Ha például hozzáadja a címtartományt 172.16.201.0/24, a csatlakozó VPN-ügyfelek ebből a tartományból kapják meg az IP-címek egyikét. A minimális alhálózati maszk aktív/passzív konfiguráció esetén 29 bites, és aktív/aktív konfiguráció esetén 28 bites.

A tartomány hozzáadása után folytassa a következő szakaszokban a többi szükséges beállítás konfigurálásához.

Alagúttípus és -hitelesítés konfigurálása

Fontos

Az Azure Portal jelenleg az Azure Active Directory-mezők Entra-ra való frissítésén dolgozik. Ha megjelenik a hivatkozott Microsoft Entra-azonosító, és még nem látja ezeket az értékeket a portálon, kiválaszthatja az Azure Active Directory-értékeket.

  1. Keresse meg a hitelesítéshez használni kívánt címtár bérlőazonosítóját. Ha segítségre van szüksége a bérlőazonosító megkereséséhez, olvassa el a Microsoft Entra-bérlőazonosító megkeresése című témakört.

  2. Konfigurálja az alagúttípust és a hitelesítési értékeket.

    Képernyőkép az alagúttípus, a hitelesítési típus és a Microsoft Entra-azonosító beállításairól.

    Konfigurálja a következő értékeket:

    • Címkészlet: ügyfélcímkészlet
    • Alagút típusa: OpenVPN (SSL)
    • Hitelesítési típus: Microsoft Entra-azonosító

    A Microsoft Entra ID értékeihez használja a következő irányelveket a Bérlő, Közönség és Kibocsátó értékekhez. Cserélje le a {Microsoft ID Entra Tenant ID} értéket a saját bérlőazonosítójával, ügyelve arra, hogy az érték cseréje során {}-t eltávolítsa a példákból.

    • Bérlő: A Microsoft Entra ID bérlői azonosító. Adja meg a konfigurációnak megfelelő bérlőazonosítót. Győződjön meg arról, hogy a bérlői URL-cím végén nincs \ fordított perjel. A perjel megengedett.

      • Azure Nyilvános: https://login.microsoftonline.com/{TenantID}
      • Azure Government: https://login.microsoftonline.us/{TenantID}
      • Azure Germany: https://login-us.microsoftonline.de/{TenantID}
      • China 21Vianet: https://login.chinacloudapi.cn/{TenantID}
    • Célközönség: A Microsoft által regisztrált Azure VPN-ügyfélalkalmazás-azonosító megfelelő értéke. Ehhez a mezőhöz, az egyéni célközönség is támogatott.

      • c632b3df-fb67-4d84-bdcf-b95ad541b5c8
    • Kiállító: A Biztonságos jogkivonat szolgáltatás URL-címe. Helyezzen el egy záró perjelet a Kiállító érték végén. Ellenkező esetben a kapcsolat meghiúsulhat. Példa:

      • https://sts.windows.net/{Microsoft ID Entra Tenant ID}/
  3. Az Azure VPN-ügyfélalkalmazás rendszergazdai hozzájárulásának megadása elemre nem kell kattintania. Ez a hivatkozás csak a régebbi Célközönség értékeket használó, manuálisan regisztrált VPN-ügyfelekre vonatkozik. Megnyílik egy lap az Azure Portalon.

  4. Miután befejezte a beállítások konfigurálását, kattintson a Lap tetején található Mentés gombra.

A VPN-ügyfélprofil konfigurációs csomagjának letöltése

Ebben a szakaszban létrehozza és letölti az Azure VPN-ügyfélprofil konfigurációs csomagját. Ez a csomag tartalmazza azokat a beállításokat, amelyekkel konfigurálhatja az Azure VPN-ügyfélprofilt az ügyfélszámítógépeken.

  1. A pont–hely konfigurációs oldal tetején kattintson a VPN-ügyfél letöltése elemre. Az ügyfélkonfigurációs csomag létrehozása néhány percet vesz igénybe.

  2. A böngésző azt jelzi, hogy elérhető egy ügyfélkonfigurációs zip-fájl. A név megegyezik az átjáró nevével.

  3. Bontsa ki a letöltött zip-fájlt.

  4. Keresse meg a kibontott "AzureVPN" mappát.

  5. Jegyezze fel a "azurevpnconfig.xml" fájl helyét. A azurevpnconfig.xml tartalmazza a VPN-kapcsolat beállítását. Ezt a fájlt az összes olyan felhasználónak is eloszthatja, akihez e-mailben vagy más módon kell csatlakoznia. A sikeres csatlakozáshoz a felhasználónak érvényes Microsoft Entra-azonosító hitelesítő adatokra lesz szüksége.

Az Azure VPN-ügyfél konfigurálása

Ezután megvizsgálja a profilkonfigurációs csomagot, konfigurálja az Azure VPN-ügyfelet az ügyfélszámítógépekhez, és csatlakozik az Azure-hoz. Tekintse meg a Következő lépések szakaszban felsorolt cikkeket.

Következő lépések

Konfigurálja az Azure VPN-ügyfelet.