P2S ユーザー VPN OpenVPN プロトコル接続用の Microsoft Entra テナントを構成する

Virtual WAN ユーザー VPN (ポイント対サイト) を使用して VNet に接続する場合は、使用するプロトコルを選択できます。 使用するプロトコルによって、使用できる認証オプションが決まります。 OpenVPN プロトコルを使用している場合、使用可能な認証オプションの 1 つに Microsoft Entra 認証があります。 この記事では、OpenVPN 認証を使用する Virtual WAN ユーザー VPN (ポイント対サイト) 用の Microsoft Entra テナントを構成する方法について説明します。

Note

Microsoft Entra 認証は、OpenVPN® プロトコル接続でのみサポートされており、Azure VPN クライアントが必要です。

1.Microsoft Entra テナントを作成する

Microsoft Entra テナントがあることを確認します。 Microsoft Entra テナントがない場合は、「新しいテナントの作成」の記事の手順を使用して作成できます。

  • 組織名
  • 初期ドメイン名

2.Microsoft Entra テナント ユーザーの作成

  1. 新しく作成した Microsoft Entra テナントに 2 つのアカウントを作成します。 手順については、新しいユーザーの追加または削除に関するページを参照してください。

    • 全体管理者アカウント
    • ユーザー アカウント

    全体管理者アカウントを使用して Azure VPN アプリの登録に同意することができます。 ユーザー アカウントを使用して、OpenVPN 認証をテストできます。

  2. アカウントの 1 つを全体管理者ロールに割り当てます。 手順については、「Microsoft Entra ID を持つユーザーに管理者ロールと管理者以外のロールを割り当てる」を参照してください。

3.Azure VPN アプリの登録に同意する

  1. 全体管理者ロールを割り当てられたユーザーとして、Azure portal にサインインします。

  2. 次に、組織に管理者の同意を付与します。 これにより、Azure VPN アプリケーションでサインインしてユーザー プロファイルを読み取ることができるようになります。 デプロイの場所に関連する URL をコピーし、ブラウザーのアドレス バーに貼り付けます。

    パブリック

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Government

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Cloud Germany

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    21Vianet が運用する Microsoft Azure

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Note

    同意を提供するために Microsoft Entra テナントにネイティブではないグローバル管理者アカウントを使用している場合は、"common" を URL の Microsoft Entra テナント ID に置き換えます。 また、他の特定のケースでも、"common" をテナント ID に置き換える必要がある場合があります。 テナント ID の検索に関するヘルプについては、「Microsoft Entra テナント ID を検索する方法」を参照してください。

  3. メッセージが表示されたら、全体管理者ロールを持つアカウントを選択します。

  4. [要求されているアクセス許可] ページで、[承諾] を選択します。

  5. Microsoft Entra ID に移動します。 左側のウィンドウで、[エンタープライズ アプリケーション] をクリックします。 Azure VPN が一覧表示されます。

    Screenshot of the Enterprise application page showing Azure V P N listed.

次のステップ

Microsoft Entra 認証を使用して仮想ネットワークに接続するには、ユーザー VPN 構成を作成して仮想ハブに関連付ける必要があります。 「Azure へのポイント対サイト接続用に Microsoft Entra 認証を構成する」をご覧ください。