Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makale, Microsoft Entra Id kimlik doğrulaması için noktadan siteye (P2S) VPN ağ geçidi yapılandırmanıza ve Azure VPN istemcisini el ile kaydetmenize yardımcı olur. Bu yapılandırma türü yalnızca OpenVPN protokol bağlantıları için desteklenir. Bu makaledeki adımlar ve hedef kitle değerleri işleyen bir yapılandırma sağlasa da, bunun yerine Microsoft Entra ID kimlik doğrulaması için P2S VPN Gateway'i Yapılandırma makalesini kullanmanızı öneririz.
Önemli
Yeni Microsoft Entra ID kimlik doğrulaması için P2S VPN Gateway yapılandırma makalesini kullanmanızı öneririz. Yeni makale, Microsoft tarafından kaydedilen yeni Azure VPN İstemci Uygulama Kimliği Kitle Değeri'ni kullanarak daha verimli bir kurulum işlemi sunar. Ayrıca, yeni Hedef Kitle değeri artık Linux için Azure VPN İstemcisi'ni destekliyor. eğer P2S Kullanıcı VPN ağ geçidiniz elle yapılandırılmış Azure VPN İstemcisi Hedef Kitlesi değerleriyle önceden ayarlanmışsa, Microsoft tarafından kaydedilen yeni Uygulama Kimliği'ne geçirebilirsiniz.
Önkoşullar
Bu makaledeki adımlar bir Microsoft Entra kiracısı gerektirir. Microsoft Entra kiracınız yoksa, Yeni kiracı oluşturma makalesindeki adımları kullanarak bir kiracı oluşturabilirsiniz. Dizininizi oluştururken aşağıdaki alanlara dikkat edin:
- Kuruluş adı
- İlk etki alanı adı
Zaten bir P2S ağ geçidiniz varsa, bu makaledeki adımlar ağ geçidini Microsoft Entra Id kimlik doğrulaması için yapılandırmanıza yardımcı olur. Yeni bir VPN ağ geçidi de oluşturabilirsiniz. Yeni ağ geçidi oluşturma bağlantısı bu makalede yer alır.
Not
Microsoft Entra ID kimlik doğrulaması yalnızca OpenVPN® protokol bağlantıları için desteklenir ve Azure VPN İstemcisi gerektirir.
Microsoft Entra kiracı kullanıcıları oluşturma
Yeni oluşturulan Microsoft Entra kiracısında iki hesap oluşturun. Adımlar için bkz Yeni kullanıcı ekleme veya silme.
- Bulut Uygulama Yöneticisi rolü
- Kullanıcı hesabı
Bulut Uygulaması Yöneticisi rolü, Azure VPN uygulama kaydına onay vermek için kullanılır. Kullanıcı hesabı OpenVPN kimlik doğrulamasını test etmek için kullanılabilir.
Hesaplardan birini Bulut Uygulaması Yöneticisi rolüne atayın. Adımlar için bkz . Microsoft Entra ID ile kullanıcılara yönetici ve yönetici olmayan roller atama.
Azure VPN uygulamasını yetkilendirme
Azure portalında Bulut Uygulaması Yöneticisi rolü atanmış bir kullanıcı olarak oturum açın .
Ardından, kuruluşunuz için yönetici onayı verin. Bu, Azure VPN uygulamasının oturum açmasını ve kullanıcı profillerini okumasını sağlar. Dağıtım konumunuza ilişkin URL'yi kopyalayıp tarayıcınızın adres çubuğuna yapıştırın:
Genel
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consentAzure Devlet
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consentMicrosoft Bulut Almanya
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent21Vianet tarafından çalıştırılan Microsoft Azure
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consentNot
Onay sağlamak için Microsoft Entra kiracısında yerel olmayan bir Bulut Uygulaması Yöneticisi hesabı kullanıyorsanız, "common" yerine URL'deki Microsoft Entra kiracı kimliğini yazın. Diğer bazı durumlarda "genel" yerine kiracı kimliğinizi de değiştirmeniz gerekebilir. Kiracı kimliğinizi nasıl bulacağınızı öğrenmek için Microsoft Entra kiracı kimliğinizi bulma yönergeleri bölümüne bakın.
İstenirse Bulut Uygulaması Yöneticisi rolüne sahip hesabı seçin.
İstenen izinler sayfasında Kabul Et'i seçin.
Microsoft Entra Id'ye gidin. Sol bölmede Kurumsal uygulamalar'a tıklayın. Azure VPN'in listelendiğini görürsünüz.
VPN ağ geçidini yapılandırma
Önemli
Azure portalı, Azure Active Directory alanlarını Entra olarak güncelleştirme sürecindedir. Microsoft Entra ID'ye atıfta bulunulduğunu görüyorsanız ve bu değerleri henüz portalda görmüyorsanız Azure Active Directory değerlerini seçebilirsiniz.
Kimlik doğrulaması için kullanmak istediğiniz dizinin kiracı kimliğini bulun. Active Directory sayfasının özellikler bölümünde listelenir. Kiracı kimliğinizi bulma konusunda yardım için Microsoft Entra kiracı kimliğinizi nasıl bulacağınızı öğrenin bölümüne bakın.
İşlevsel bir "point-to-site" ortamınız yoksa, talimatları izleyerek bir tane oluşturun. Noktadan siteye VPN ağ geçidi oluşturma ve yapılandırma hakkında daha fazla bilgi için Noktadan siteye VPN oluşturma sayfasına bakın. VPN ağ geçidi oluşturduğunuzda, OpenVPN için Temel SKU desteklenmez.
Sanal ağ geçidine gidin. Sol bölmede Noktadan siteye yapılandırma'ya tıklayın.
Aşağıdaki değerleri yapılandırın:
- Adres havuzu: istemci adres havuzu
- Tünel türü: OpenVPN (SSL)
- Kimlik doğrulama türü: Microsoft Entra Id
Microsoft Entra ID değerleri için Kiracı, Hedef Kitle ve Veren değerleri için aşağıdaki yönergeleri kullanın. {TenantID} değerini kiracı kimliğiniz ile değiştirin; bu değeri değiştirdiğinizde örneklerden kaldırmaya {} dikkat edin.
Kiracı: Microsoft Entra kiracısı için TenantID. Yapılandırmanıza karşılık gelen kiracı kimliğini girin. Kiracı URL'sinin sonunda
\(ters eğik çizgi) olmadığından emin olun. Eğik çizgiye izin verilir.- Azure Genel AD:
https://login.microsoftonline.com/{TenantID} - Azure Kamu AD:
https://login.microsoftonline.us/{TenantID} - Azure Almanya AD:
https://login-us.microsoftonline.de/{TenantID} - Çin 21Vianet AD:
https://login.chinacloudapi.cn/{TenantID}
- Azure Genel AD:
Hedef kitle: "Azure VPN" Microsoft Entra Enterprise Uygulamasının Uygulama Kimliği.
- Azure Genel:
41b23e61-6c1e-4545-b367-cd054e0ed4b4 - Azure Kamu Bulutu:
51bb15d4-3a4f-4ebf-9dca-40096fe32426 - Azure Almanya:
538ee9e6-310a-468d-afef-ea97365856a9 - 21Vianet tarafından sağlanan Microsoft Azure:
49f817b6-84ae-4cc0-928c-73f27289b3aa
- Azure Genel:
Veren: Güvenli Belirteç Hizmetinin URL'si. Issuer değerinin sonuna bir eğik çizgi ekleyin. Aksi takdirde bağlantı başarısız olabilir. Örnek:
https://sts.windows.net/{TenantID}/
Ayarları yapılandırmayı tamamladıktan sonra sayfanın üst kısmındaki Kaydet'e tıklayın.
Azure VPN İstemcisi profil yapılandırma paketini indirme
Bu bölümde Azure VPN İstemcisi profil yapılandırma paketini oluşturup indirebilirsiniz. Bu paket, istemci bilgisayarlarda Azure VPN İstemcisi profilini yapılandırmak için kullanabileceğiniz ayarları içerir.
Noktadan siteye yapılandırma sayfasının üst kısmında VPN istemcisini indir'e tıklayın. İstemci yapılandırma paketinin oluşturulması birkaç dakika sürer.
Tarayıcınız bir istemci yapılandırması zip dosyasının kullanılabilir olduğunu gösterir. Ağ geçidinizle aynı adla adlandırılır.
İndirilen zip dosyasını ayıklayın.
Sıkıştırması açılmış "AzureVPN" klasörüne gidin.
"azurevpnconfig.xml" dosyasının konumunu not edin. azurevpnconfig.xml VPN bağlantısı ayarını içerir. Bu dosyayı e-posta veya başka yollarla bağlanması gereken tüm kullanıcılara da dağıtabilirsiniz. Kullanıcının başarılı bir şekilde bağlanması için geçerli Microsoft Entra Id kimlik bilgileri gerekir.
Sonraki adımlar
- Sanal ağınıza bağlanmak için istemci bilgisayarlarınızda Azure VPN istemcisini yapılandırmanız gerekir. Bkz . P2S VPN bağlantıları için VPN istemcisi yapılandırma- Windows veya P2S VPN bağlantıları için VPN istemcisi yapılandırma - macOS.
- Sık sorulan sorular için VPN Gateway SSS'nin Noktadan siteye bölümüne bakın.