Dela via


Konfigurera en Microsoft Entra-klient för P2S-användares VPN OpenVPN-protokollanslutningar

När du ansluter till ditt virtuella nätverk med virtual WAN-användar-VPN (punkt-till-plats) har du ett val av vilket protokoll som ska användas. Protokollet som du använder avgör vilka autentiseringsalternativ som är tillgängliga för dig. Om du använder OpenVPN-protokollet är Microsoft Entra-autentisering ett av de autentiseringsalternativ som du kan använda. Den här artikeln hjälper dig att konfigurera en Microsoft Entra-klient för Virtual WAN User VPN (punkt-till-plats) med hjälp av OpenVPN-autentisering.

Kommentar

Microsoft Entra ID-autentisering stöds endast för OpenVPN-protokollanslutningar® och kräver Azure VPN-klienten.

1. Skapa Microsoft Entra-klientorganisationen

Kontrollera att du har en Microsoft Entra-klientorganisation. Om du inte har någon Microsoft Entra-klientorganisation kan du skapa en med hjälp av stegen i artikeln Skapa en ny klientorganisation :

  • Organisationsnamn
  • Ursprungligt domännamn

2. Skapa Microsoft Entra-klientanvändare

  1. Skapa två konton i den nyligen skapade Microsoft Entra-klientorganisationen. Anvisningar finns i Lägga till eller ta bort en ny användare.

    • Globalt administratörskonto
    • Användarkonto

    Det globala administratörskontot används för att bevilja medgivande till Azure VPN-appregistreringen. Användarkontot kan användas för att testa OpenVPN-autentisering.

  2. Tilldela ett av kontona rollen Global administratör . Anvisningar finns i Tilldela administratörs- och icke-administratörsroller till användare med Microsoft Entra-ID.

3. Bevilja medgivande till azure VPN-appregistreringen

  1. Logga in på Azure-portalen som en användare som har tilldelats rollen Global administratör .

  2. Bevilja sedan administratörsmedgivande för din organisation. På så sätt kan Azure VPN-programmet logga in och läsa användarprofiler. Kopiera och klistra in den URL som gäller distributionsplatsen i adressfältet i webbläsaren:

    Offentliga

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Government

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Cloud Germany

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    Microsoft Azure drivs av 21Vianet

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Kommentar

    Om du använder ett globalt administratörskonto som inte är inbyggt i Microsoft Entra-klientorganisationen för att ge medgivande ersätter du "common" med Microsoft Entra-klient-ID:t i URL:en. Du kan också behöva ersätta "common" med ditt klient-ID även i vissa andra fall. Hjälp med att hitta ditt klient-ID finns i Så här hittar du ditt Microsoft Entra-klient-ID.

  3. Välj det konto som har rollen Global administratör om du uppmanas att göra det.

  4. På sidan Behörigheter som begärs väljer du Acceptera.

  5. Gå till Microsoft Entra-ID. I den vänstra rutan klickar du på Företagsprogram. Du ser Azure VPN i listan.

    Skärmbild av sidan Enterprise-program som visar Azure V P N i listan.

Nästa steg

För att kunna ansluta till dina virtuella nätverk med Microsoft Entra-autentisering måste du skapa en VPN-konfiguration för användare och associera den med en virtuell hubb. Se Konfigurera Microsoft Entra-autentisering för punkt-till-plats-anslutning till Azure.