Partilhar via


Integrar a autenticação RADIUS do gateway VPN do Azure com o servidor NPS para autenticação multifator

O artigo descreve como integrar o NPS (Servidor de Políticas de Rede) com a autenticação RADIUS do gateway de VPN do Azure para fornecer autenticação multifator (MFA) para conexões VPN ponto a site.

Pré-requisito

Para habilitar o MFA, os usuários devem estar no Microsoft Entra ID, que deve ser sincronizado do ambiente local ou de nuvem. Além disso, o usuário já deve ter concluído o processo de registro automático para MFA. Se o seu MFA for baseado em texto (SMS, código de verificação de aplicativo móvel, etc.) e exigir que o usuário insira um código ou texto na interface do usuário do cliente VPN, a autenticação não terá êxito e não será um cenário suportado. Para obter mais informações, consulte Configurar minha conta para verificação em duas etapas

Passos detalhados

Etapa 1: Criar um gateway de rede virtual

  1. Inicie sessão no Portal do Azure.

  2. Na rede virtual que hospedará o gateway de rede virtual, selecione Sub-redes e, em seguida, selecione Sub-rede do gateway para criar uma sub-rede.

    A imagem sobre como adicionar sub-rede de gateway

  3. Crie um gateway de rede virtual especificando as seguintes configurações:

    • Tipo de gateway: selecione VPN.

    • Tipo de VPN: Selecione Baseado em rota.

    • SKU: Selecione um tipo de SKU com base em suas necessidades.

    • Rede virtual: selecione a rede virtual na qual você criou a sub-rede do gateway.

      A imagem sobre as configurações do gateway de rede virtual

Etapa 2: Configurar o NPS para autenticação multifator do Microsoft Entra

  1. No servidor NPS, instale a extensão NPS para autenticação multifator do Microsoft Entra.

  2. Abra o console do NPS, clique com o botão direito do mouse em Clientes RADIUS e selecione Novo. Crie o cliente RADIUS especificando as seguintes configurações:

    • Nome amigável: digite qualquer nome.

    • Endereço (IP ou DNS): digite a sub-rede do gateway que você criou na Etapa 1.

    • Segredo compartilhado: digite qualquer chave secreta e lembre-se dela para uso posterior.

      A imagem sobre as configurações do cliente RADIUS

  3. Na guia Avançado, defina o nome do fornecedor como RADIUS Standard e verifique se a caixa de seleção Opções Adicionais não está marcada.

    A imagem sobre as configurações avançadas do cliente RADIUS

  4. Vá para Políticas>de Diretivas de Rede, clique duas vezes em Conexões com a diretiva de servidor de Roteamento e Acesso Remoto da Microsoft, selecione Conceder acesso e clique em OK.

Etapa 3: Configurar o gateway de rede virtual

  1. Faça logon no portal do Azure.

  2. Abra o gateway de rede virtual que você criou. Verifique se o tipo de gateway está definido como VPN e se o tipo de VPN é baseado em rota.

  3. Clique em Configuração do ponto para o site>Configurar agora e especifique as seguintes configurações:

    • Pool de endereços: digite a sub-rede do gateway criada na etapa 1.

    • Tipo de autenticação: Selecione autenticação RADIUS.

    • Endereço IP do servidor: digite o endereço IP do servidor NPS.

      A imagem sobre as configurações do ponto para o site

Próximos passos