Delen via


RADIUS-verificatie van Azure VPN-gateway integreren met NPS-server voor meervoudige verificatie

In het artikel wordt beschreven hoe u NPS (Network Policy Server) integreert met RADIUS-verificatie van Azure VPN-gateway om meervoudige verificatie (MFA) te leveren voor punt-naar-site-VPN-verbindingen.

Vereiste

Als u MFA wilt inschakelen, moeten de gebruikers zich in Microsoft Entra ID bevinden, die moeten worden gesynchroniseerd vanuit de on-premises of cloudomgeving. Bovendien moet de gebruiker het automatische inschrijvingsproces voor MFA al hebben voltooid. Als uw MFA is gebaseerd op tekst (sms, verificatiecode voor mobiele apps, enzovoort) en de gebruiker een code of tekst moet invoeren in de gebruikersinterface van de VPN-client, slaagt de verificatie niet en wordt dit scenario niet ondersteund. Zie Mijn account instellen voor verificatie in twee stappen voor meer informatie

Gedetailleerde stappen

Stap 1: Een gateway voor een virtueel netwerk maken

  1. Meld u aan bij Azure Portal.

  2. Selecteer Subnetten in het virtuele netwerk dat als host fungeert voor de gateway van het virtuele netwerk en selecteer vervolgens gatewaysubnet om een subnet te maken.

    De afbeelding over het toevoegen van een gatewaysubnet

  3. Maak een virtuele netwerkgateway door de volgende instellingen op te geven:

    • Gatewaytype: selecteer VPN.

    • VPN-type: selecteer routegebaserd.

    • SKU: Selecteer een SKU-type op basis van uw vereisten.

    • Virtueel netwerk: selecteer het virtuele netwerk waarin u het gatewaysubnet hebt gemaakt.

      De installatiekopieën over gatewayinstellingen voor virtuele netwerken

Stap 2: de NPS configureren voor meervoudige verificatie van Microsoft Entra

  1. Installeer op de NPS-server de NPS-extensie voor Meervoudige Verificatie van Microsoft Entra.

  2. Open de NPS-console, klik met de rechtermuisknop op RADIUS-clients en selecteer Nieuw. Maak de RADIUS-client door de volgende instellingen op te geven:

    • Beschrijvende naam: typ een willekeurige naam.

    • Adres (IP of DNS):typ het gatewaysubnet dat u in stap 1 hebt gemaakt.

    • Gedeeld geheim: typ een geheime sleutel en onthoud deze voor later gebruik.

      De afbeelding over RADIUS-clientinstellingen

  3. Stel op het tabblad Geavanceerd de naam van de leverancier in op RADIUS Standard en zorg ervoor dat het selectievakje Aanvullende opties niet is ingeschakeld.

    De afbeelding over geavanceerde instellingen voor RADIUS-client

  4. Ga naar Beleidsregels>voor netwerkbeleid, dubbelklik op Verbinding maken ions naar Microsoft Routerings- en RAS-serverbeleid, selecteer Toegang verlenen en klik vervolgens op OK.

Stap 3: De gateway van het virtuele netwerk configureren

  1. Meld u aan bij Azure Portal.

  2. Open de virtuele netwerkgateway die u hebt gemaakt. Zorg ervoor dat het gatewaytype is ingesteld op VPN en dat het VPN-type op route is gebaseerd.

  3. Klik op Punt-naar-siteconfiguratie >Nu configureren en geef de volgende instellingen op:

    • Adresgroep: typ het gatewaysubnet dat u in stap 1 hebt gemaakt.

    • Verificatietype: RADIUS-verificatie selecteren.

    • IP-adres van de server: typ het IP-adres van de NPS-server.

      De afbeelding over punt-naar-site-instellingen

Volgende stappen