Configurare il client VPN di Azure - Autenticazione di Microsoft Entra ID - Linux (anteprima)
Questo articolo illustra come configurare il client VPN di Azure in un computer Linux (Ubuntu) per connettersi a una rete virtuale usando una VPN da punto a sito del gateway VPN e l'autenticazione di Microsoft Entra ID. Per altre informazioni sulle connessioni da punto a sito, vedere Informazioni sulle connessioni da punto a sito.
I passaggi descritti in questo articolo si applicano all'autenticazione di Microsoft Entra ID usando l'app client VPN di Azure registrata da Microsoft con i valori di ID app e Destinatari associati. Questo articolo non si applica all'app client VPN di Azure precedente registrata manualmente per il tenant. Per altre informazioni, vedere Informazioni sulla VPN da punto a sito - Autenticazione di Microsoft Entra ID.
Sebbene sia possibile che il client VPN di Azure per Linux funzioni in altre distribuzioni e versioni linux, il client VPN di Azure per Linux è supportato solo nelle versioni seguenti:
- Ubuntu 20.04
- Ubuntu 22.04
Prerequisiti
Completare la procedura per la configurazione del server da punto a sito. Vedere Configurare un gateway VPN da punto a sito per l'autenticazione di Microsoft Entra ID.
Workflow
Al termine della configurazione del server gateway VPN di Azure da punto a sito, i passaggi successivi sono i seguenti:
- Scaricare e installare il client VPN di Azure per Linux.
- Importare le impostazioni del profilo client nel client VPN.
- Crea una connessione.
Scaricare e installare il client VPN di Azure
Usare la procedura seguente per scaricare e installare la versione più recente del client VPN di Azure per Linux.
Nota
Aggiungere solo l'elenco dei repository della versione 20.04 o 22.04 di Ubuntu. Per altre informazioni, vedere Repository software Linux per i prodotti Microsoft.
# install curl utility
sudo apt-get install curl
# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc
# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list
# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list
sudo apt-get update
sudo apt-get install microsoft-azurevpnclient
Estrarre il pacchetto di configurazione del profilo client VPN
Per configurare il profilo client VPN di Azure, è necessario scaricare un pacchetto di configurazione del profilo client VPN dal gateway di connessione da punto a sito di Azure. Questo pacchetto contiene le impostazioni necessarie per configurare il client VPN.
Se è stata usata la procedura di configurazione del server da punto a sito come indicato nella sezione Prerequisiti, il pacchetto di configurazione del profilo client VPN che contiene i file di configurazione del profilo VPN necessari è già stato generato e scaricato. Se è necessario generare i file di configurazione, vedere Scaricare il pacchetto di configurazione del profilo client VPN.
Se il gateway di connessione da punto a sito è stato configurato in precedenza per l'uso delle versioni precedenti dell'ID app registrate manualmente, la configurazione da sito a sito non supporta il client VPN Linux. Vedere Informazioni sull'ID app registrato da Microsoft per il client VPN di Azure.
Individuare ed estrarre il file ZIP che contiene il pacchetto di configurazione del profilo client VPN. Il file ZIP contiene la cartella AzureVPN. Nella cartella AzureVPN verrà visualizzato il file azurevpnconfig_aad.xml o il file azurevpnconfig.xml, a seconda che la configurazione da punto a sito includa più tipi di autenticazione. Il file XML contiene le impostazioni da usare per configurare il profilo client VPN.
Modificare i file di configurazione del profilo
Se la configurazione da sito a sito usa un gruppo di destinatari personalizzato con l'ID app registrato da Microsoft, è possibile che venga visualizzato un messaggio di errore AADSTS650057 quando si tenta di connettersi. La ripetizione dei tentativi di autenticazione risolve in genere il problema. Ciò si verifica perché il profilo client VPN richiede sia l'ID gruppo di destinatari personalizzato che l'ID applicazione Microsoft. Per evitare questo problema, modificare il file di configurazione del profilo .xml in modo da includere sia l'ID applicazione personalizzato che l'ID applicazione Microsoft.
Nota
Questo passaggio è necessario per le configurazioni del gateway da punto a sito che usano un valore di gruppo di destinatari personalizzato e l'app registrata è associata all'ID app client VPN di Azure registrato da Microsoft. Se non si applica alla configurazione del gateway da punto a sito, è possibile ignorare questo passaggio.
Per modificare il file di configurazione del client VPN di Azure .xml, aprire il file usando un editor di testo, ad esempio Blocco note.
Aggiungere quindi il valore per applicationid e salvare le modifiche. Nell'esempio seguente viene illustrato il valore dell'ID applicazione per
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
.Esempio
<aad> <audience>{customAudienceID}</audience> <issuer>https://sts.windows.net/{tenant ID value}/</issuer> <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant> <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> </aad>
Importare le impostazioni di configurazione del profilo client
In questa sezione verrà configurato il client VPN di Azure per Linux.
Nella pagina Client VPN di Azure selezionare Importa.
Selezionare Importa profilo e individuare il file XML del profilo. Selezionare il file . Con il file selezionato, selezionare OK.
Visualizzare le informazioni del profilo di connessione. Modificare il valore di Informazioni sul certificato per visualizzare il valore predefinito DigiCert_Global_Root G2.pem o DigiCert_Global_Root_CA.pem. Non lasciare questo valore vuoto.
Se il profilo client VPN contiene più autenticazioni client, per Autenticazione client e Tipo di autenticazione selezionare l'opzione per Microsoft Entra ID.
Per il campo Tenant, specificare l'URL del tenant di Microsoft Entra. Assicurarsi che l'URL del tenant non termini con un simbolo
\
(barra rovesciata). La barra è consentita.L'ID tenant ha la struttura seguente:
https://login.microsoftonline.com/{Entra TenantID}
Per il campo Destinatari specificare l'ID applicazione (ID app).
L'ID app per Pubblico di Azure è:
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
. Per questo campo è supportato anche un ID app personalizzato.Per il campo Autorità di certificazione specificare l'URL del servizio token di sicurezza. Includere una barra finale alla fine del valore Autorità di certificazione. In caso contrario, la connessione potrebbe non riuscire.
Esempio:
https://sts.windows.net/{AzureAD TenantID}/
Dopo aver compilato i campi, fare clic su Salva.
Nel riquadro Connessioni VPN selezionare il profilo di connessione salvato. Nell'elenco a discesa fare quindi clic su Connetti.
Viene visualizzato automaticamente il Web browser. Immettere le credenziali di nome utente/password per l'autenticazione di Microsoft Entra ID e quindi connettersi.
Se la connessione viene stabilita, il client visualizza un'icona verde e la finestra Log di stato mostra Stato = Connesso.
Dopo la connessione, lo stato passa a Connesso. Per disconnettersi dalla sessione, selezionare Disconnetti.
Eliminare un profilo client VPN
Nel client VPN di Azure selezionare la connessione da rimuovere. Nell'elenco a discesa selezionare quindi Rimuovi.
In Rimuovere la connessione VPN? selezionare OK.
Controllare i log
Per diagnosticare i problemi, è possibile usare i Log del client VPN di Azure.
Nel client VPN di Azure passare a Impostazioni. Nel riquadro a destra selezionare Mostra directory log.
Per accedere al file di log, passare alla cartella /var/log/azurevpnclient e individuare il file AzureVPNClient.log.
Passaggi successivi
Per altre informazioni sul gateway VPN, vedere Domande frequenti sul gateway VPN.
Per altre informazioni sulle connessioni da punto a sito, vedere Informazioni sulle connessioni da punto a sito.