Compartilhar via


Configurar o Cliente VPN do Azure – Autenticação do Microsoft Entra ID – Linux (versão prévia)

Este artigo ajuda você a configurar o Cliente VPN do Azure em um computador Linux (Ubuntu) para se conectar a uma rede virtual utilizando um Gateway de VPN da VPN P2S (ponto a site) e a autenticação do Microsoft Entra. Para saber mais sobre conexões ponto a site, confira Sobre conexões Ponto a Site.

As etapas neste artigo se aplicam à autenticação do Microsoft Entra ID usando o aplicativo Cliente VPN do Azure registrado pela Microsoft com valores de ID de Aplicativo e Público-alvo associados. Este artigo não se aplica ao aplicativo Cliente VPN do Azure mais antigo e registrado manualmente para seu locatário. Para obter mais informações, consulte Sobre a VPN ponto a site – autenticação do Microsoft Entra ID.

Embora seja possível que o Cliente VPN do Azure para Linux possa funcionar em outras distribuições e versões do Linux, o Cliente VPN do Azure para Linux só tem suporte nas seguintes versões:

  • Ubuntu 20.04
  • Ubuntu 22.04

Pré-requisitos

Conclua as etapas para a configuração do servidor ponto a site. Veja Configurar um gateway de VPN P2S para autenticação do Microsoft Entra ID.

Workflow

Depois que a configuração do servidor P2S do Gateway de VPN do Azure for concluída, suas próximas etapas serão as seguintes:

  1. Baixar e instalar o Cliente VPN do Azure para Linux.
  2. Importe as configurações de perfil do cliente para o cliente VPN.
  3. Crie uma conexão.

Baixar e instalar o Cliente VPN do Azure

Use as etapas a seguir para baixar e instalar a versão mais recente do Cliente VPN do Azure para Linux.

Observação

Adicione apenas a lista de repositórios do Ubuntu versão 20.04 ou 22.04. Para obter mais informações, consulte o Repositório de Software do Linux para Produtos da Microsoft.

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list

sudo apt-get update
sudo apt-get install microsoft-azurevpnclient

Baixar arquivos de configuração de perfil de cliente VPN

Para configurar o perfil do Cliente VPN do Azure, baixe um pacote de configuração de perfil de Cliente VPN do gateway P2S do Azure. Esse pacote contém as definições necessárias para configurar o cliente VPN.

Se você usou as etapas de configuração do servidor P2S, conforme mencionado na seção Pré-requisitos, você já gerou e baixou o pacote de configuração do perfil do cliente VPN que contém os arquivos de configuração do perfil da VPN. Se você precisar gerar arquivos de configuração, consulte Baixar o pacote de configuração do perfil de cliente VPN.

Sobre os arquivos de configuração de perfil de cliente VPN

Nesta seção, você configurará o Cliente VPN do Azure para Linux.

  • Se a configuração do gateway P2S tiver sido feita anteriormente para usar as versões mais antigas e registradas manualmente da ID do Aplicativo, sua configuração P2S não oferecerá suporte ao cliente VPN do Linux. Consulte Sobre a ID de Aplicativo registrada pela Microsoft para o cliente VPN do Azure.

  • Para autenticação do Microsoft Entra ID, use o arquivo azurevpnconfig_aad.xml. O arquivo está localizado na pasta AzureVPN do pacote de configuração do perfil do cliente VPN.

  1. Na página Cliente VPN do Azure, selecione Importar.

    Captura de tela da seleção de importação do Cliente VPN do Azure.

  2. Selecione Importar Perfil e navegue até encontrar o arquivo xml de perfil. Selecione o arquivo . Com o arquivo selecionado, escolha Abrir.

    Captura de tela do Cliente VPN do Azure mostrando o arquivo a ser importado.

  3. Exiba as informações do perfil de conexão. Altere o valor de Informações do Certificado para mostrar o padrão DigiCert_Global_Root G2.pem ou DigiCert_Global_Root_CA.pem. Não deixe em branco.

  4. Se o perfil do cliente VPN contiver várias autenticações de cliente, em Autenticação de Cliente, Tipo de Autenticação, selecione a opção para Microsoft Entra ID.

    Captura de tela dos campos Validação do Servidor e Autenticação de Cliente.

  5. Para o campo Locatário, especifique a URL do locatário do Microsoft Entra. A URL do Locatário não pode ter uma \ (barra invertida) no final. A barra “/” é permitida.

    A ID do Locatário tem a seguinte estrutura: https://login.microsoftonline.com/{Entra TenantID}

  6. No campo Público-alvo, especifique a ID do Aplicativo.

    A ID do Aplicativo para Azure Público é: c632b3df-fb67-4d84-bdcf-b95ad541b5c8. Também damos suporte à ID do Aplicativo personalizada neste campo.

  7. No campo Emissor, especifique a URL do Serviço de Token Seguro. Inclua uma barra à direita no final do valor Emissor. Caso contrário, a conexão poderá falhar.

    Exemplo: https://sts.windows.net/{AzureAD TenantID}/

  8. Quando os campos estiverem preenchidos, clique em Salvar.

  9. No painel de Conexões VPN, selecione o perfil de conexão que você salvou. Em seguida, na lista suspensa, clique em Conectar.

    Captura de tela mostrando o perfil de conexão e a área para localizar a conexão na lista suspensa.

  10. O navegador da Web é exibido automaticamente. Preencha as credenciais de nome de usuário/senha para autenticação do Microsoft Entra ID e conecte-se.

    Captura de tela da página de entrada da credencial de autenticação.

  11. Se a conexão for realizada com êxito, o cliente mostrará um ícone verde e a janela Logs de Status mostrará Status = Conectado.

    Captura de tela do cliente VPN com a janela de logs de status mostrando conectado.

  12. Uma vez conectado, o status será alterado para Conectado. Para se desconectar da sessão, na lista suspensa, selecione Desconectar.

Excluir um perfil de cliente VPN

  1. No cliente VPN do Azure, selecione a conexão que você deseja remover. Em seguida, na lista suspensa, selecione Remover.

    Captura de tela do cliente vpn com a lista suspensa mostrando três opções: Conectar, Configurar, Remover.

  2. Em Remover Conexão VPN?, selecione OK.

    Captura de tela do cliente VPN com o pop-up Remover Conexão VPN aberto.

Verificar os logs

Para diagnosticar problemas, você pode usar os Logs do Cliente VPN do Azure.

  1. No Cliente VPN do Azure, acesse Configurações. No painel à direita, selecione Mostrar Diretório de Logs.

    Captura de tela do cliente VPN mostrando a opção Mostrar diretório de logs.

  2. Para acessar o arquivo de log, acesse a pasta /var/log/azurevpnclient e localize o arquivo AzureVPNClient.log.

    Captura de tela do local do arquivo de log do Cliente VPN do Azure.

Próximas etapas