次の方法で共有


Azure VPN クライアントの構成 - Microsoft Entra ID 認証 - Linux (プレビュー)

この記事は、VPN Gateway ポイント対サイト (P2S) VPN と Microsoft Entra ID 認証を使用して仮想ネットワークに接続するように Linux コンピューター (Ubuntu) 上の Azure VPN クライアントを構成する際に役立ちます。 ポイント対サイト接続について詳しくは、ポイント対サイト接続に関するページを参照してください。

この記事の手順は、アプリ ID と対象ユーザーの値が関連付けられている、Microsoft が登録した Azure VPN クライアント アプリを使用する場合の Microsoft Entra ID 認証に適用されます。 この記事は、テナント用に手動で登録された古い Azure VPN クライアント アプリには適用されません。 詳細については、「ポイント対サイト VPN について - Microsoft Entra ID 認証」を参照してください。

Linux 用 Azure VPN クライアントは他の Linux ディストリビューションやリリースで動作する可能性もありますが、Linux 用 Azure VPN クライアントは次のリリースでのみサポートされています。

  • Ubuntu 20.04
  • Ubuntu 22.04

前提条件

ポイント対サイト サーバー構成の手順を完了します。 「Microsoft Entra ID 認証用に P2S VPN ゲートウェイを構成する」を参照してください。

ワークフロー

Azure VPN Gateway P2S サーバー構成が完了したら、次の手順を実行します。

  1. Linux 用 Azure VPN クライアントをダウンロードしてインストールします。
  2. クライアント プロファイル設定を VPN クライアントにインポートします。
  3. 接続を作成します。

Azure VPN クライアントをダウンロードしてインストールする

次の手順に従って、最新バージョンの Linux 用 Azure VPN クライアントをダウンロードしてインストールします。

Note

Ubuntu バージョン 20.04 または 22.04 のリポジトリ リストのみを追加します。 詳細については、「Microsoft 製品用の Linux ソフトウェア リポジトリ」を参照してください。

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list

sudo apt-get update
sudo apt-get install microsoft-azurevpnclient

VPN クライアント プロファイル構成ファイルをダウンロードする

Azure VPN クライアント プロファイルを構成するには、Azure P2S ゲートウェイから VPN クライアント プロファイル構成パッケージをダウンロードします。 このパッケージには、VPN クライアントを構成するために必要な設定が含まれています。

前提条件」セクションで説明されているように P2S サーバー構成手順を使用した場合は、必要な VPN プロファイル構成ファイルを含む VPN クライアント プロファイル構成パッケージが既に生成およびダウンロードされています。 構成ファイルを生成する必要がある場合は、「VPN クライアント プロファイル構成パッケージをダウンロードする」を参照してください。

VPN クライアント プロファイル構成ファイルについて

このセクションでは、Linux 用 Azure VPN クライアントを構成します。

  • 以前に手動で登録されたアプリ ID バージョンを使用するように P2S ゲートウェイ構成が構成済みである場合、ご利用の P2S 構成によって Linux VPN クライアントはサポートされません。 Microsoft が登録した Azure VPN クライアント用アプリ ID について記載されたページを参照してください。

  • Microsoft Entra ID 認証の場合は、azurevpnconfig_aad.xml ファイルを使用します。 ファイルは、VPN クライアント プロファイル構成パッケージの AzureVPN フォルダーにあります。

  1. [Azure VPN クライアント] ページで、 [インポート] を選択します。

    Azure VPN クライアントで [インポート] を選択する画面のスクリーンショット。

  2. [プロファイルのインポート] を選択し、検索してプロファイル xml ファイルを見つけます。 ファイルを選択します。 ファイルが選択された状態で、[OK] を選択します。

    インポートするファイルを示す Azure VPN クライアントのスクリーンショット。

  3. 接続プロファイル情報を表示します。 [証明書情報] の値を変更して、既定の DigiCert_Global_Root G2.pem または DigiCert_Global_Root_CA.pem を表示します。 空白のままにしないでください。

  4. VPN クライアント プロファイルに複数のクライアント認証が含まれている場合は、[クライアント認証] の [認証タイプ][Microsoft Entra ID] 用のオプションを選択します。

    [サーバーの検証] および [クライアント認証] フィールドのスクリーンショット。

  5. [テナント] フィールドに、Microsoft Entra テナントの URL を指定します。 テナント URL の末尾に \ (円記号) がないことを確認します。 スラッシュは許容されます。

    テナント ID の構造は次のとおりです: https://login.microsoftonline.com/{Entra TenantID}

  6. [対象ユーザー] フィールドに、アプリケーション ID (アプリ ID) を指定します。

    Azure Public のアプリ ID は次のとおりです: c632b3df-fb67-4d84-bdcf-b95ad541b5c8。 このフィールドのカスタム アプリ ID もサポートされています。

  7. [発行者] フィールドに、セキュリティで保護されたトークン サービスの URL を指定します。 [発行者] 値の末尾にはスラッシュを含めます。 そうしないと、接続が失敗する可能性があります。

    例: https://sts.windows.net/{AzureAD TenantID}/

  8. フィールドが入力されたら、[保存] をクリックします。

  9. [VPN 接続] ペインで、保存した接続プロファイルを選択します。 次に、ドロップダウンから [接続] をクリックします。

    接続プロファイルと、ドロップダウン内で接続を検索する領域を示すスクリーンショット。

  10. Web ブラウザーが自動的に表示されます。 Microsoft Entra ID 認証のユーザー名またはパスワードの資格情報を入力して、接続します。

    認証資格情報のサインイン ページのスクリーンショット。

  11. 接続が正常に完了すると、クライアントに緑色のアイコンが表示され、[ステータス ログ] ウィンドウには [Status = Connected] が表示されます。

    VPN クライアントの [ステータス ログ] ウィンドウに、[connected] が表示されたスクリーンショット。

  12. 接続されると、状態が 接続済み に変わります。 セッションから切断するには、ドロップダウンから [切断] を選択します。

VPN クライアント プロファイルを削除する

  1. Azure VPN クライアントで、削除する接続を選択します。 次に、ドロップダウンから [削除] を選択します。

    [接続]、[構成]、[削除] の 3 つのオプションが表示された VPN クライアントを示すスクリーンショット。

  2. [VPN 接続を削除しますか?][OK] を選択します。

    [VPN 接続の削除] ポップアップが開いている VPN クライアントのスクリーンショット。

ログを確認する

問題を診断するには、Azure VPN クライアントのログを使用します。

  1. Azure VPN クライアントで、[設定] に移動します。 右側のペインで、[ログ ディレクトリの表示] を選択します。

    [ログ ディレクトリの表示] オプションが表示されている VPN クライアントのスクリーンショット。

  2. ログ ファイルにアクセスするには、/var/log/azurevpnclient フォルダーに移動し、AzureVPNClient.log ファイルを見つけます。

    Azure VPN クライアントのログ ファイルの場所を示すスクリーンショット。

次のステップ