Configurare un tenant di Azure AD per le connessioni del protocollo OpenVPN vpn utente da punto a sito
Quando ci si connette alla rete virtuale usando rete WAN virtuale VPN utente (da punto a sito), è possibile scegliere quale protocollo usare. Il protocollo usato determina le opzioni di autenticazione disponibili. Se si usa il protocollo OpenVPN, Azure Active Directory'autenticazione è una delle opzioni di autenticazione disponibili per l'uso. Questo articolo illustra come configurare un tenant di Azure AD per rete WAN virtuale VPN utente (da punto a sito) usando l'autenticazione OpenVPN.
Nota
L'autenticazione di Azure AD è supportata solo per le connessioni al protocollo OpenVPN® e richiede il client VPN di Azure.
1. Creare il tenant di Azure AD
Verificare di avere un tenant di Azure AD. Se non si ha un tenant di Azure AD, è possibile crearne uno seguendo la procedura descritta nell'articolo Creare un nuovo tenant :
- Nome organizzazione
- Nome di dominio iniziale
2. Creare utenti tenant di Azure AD
Creare due account nel tenant di Azure AD appena creato. Per i passaggi, vedere Aggiungere o eliminare un nuovo utente.
- account amministratore globale
- Account utente
L'account amministratore globale verrà usato per concedere il consenso alla registrazione dell'app VPN di Azure. L'account utente può essere usato per testare l'autenticazione OpenVPN.
Assegnare uno degli account al ruolo amministratore globale. Per la procedura, vedere Assegnare ruoli di amministratore e non amministratore agli utenti con Azure Active Directory.
3. Concedere il consenso alla registrazione dell'app VPN di Azure
Accedere al portale di Azure come utente con il ruolo di amministratore globale.
Concedere quindi il consenso amministratore per l'organizzazione. In questo modo l'applicazione VPN di Azure può accedere e leggere i profili utente. Copiare e incollare l'URL relativo alla posizione di distribuzione nella barra degli indirizzi del browser:
Pubblico
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
Microsoft Cloud Germany
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
21Vianet per Azure Cina
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
Nota
Se si usa un account amministratore globale non nativo per il tenant di Azure AD per fornire il consenso, sostituire "common" con l'ID tenant di Azure AD nell'URL. Potrebbe anche essere necessario sostituire "common" con l'ID tenant anche in alcuni altri casi. Per informazioni su come trovare l'ID tenant, vedere Come trovare l'ID tenant Azure Active Directory.
Selezionare l'account con il ruolo amministratore globale, se richiesto.
Nella pagina Autorizzazioni richieste selezionare Accetta.
Passare a Azure Active Directory. Nel riquadro sinistro fare clic su Enterprise applicazioni. Verrà visualizzata l'elenco vpn di Azure .
Passaggi successivi
Per connettersi alle reti virtuali usando l'autenticazione di Azure AD, è necessario creare una configurazione VPN utente e associarla a un hub virtuale. Vedere Configurare l'autenticazione di Azure AD per la connessione da punto a sito ad Azure.