Aracılığıyla paylaş


P2S VPN ağ geçidini Microsoft Entra ID kimlik doğrulaması için yapılandırma – manuel olarak kaydedilen uygulama

Bu makale, Microsoft Entra Id kimlik doğrulaması için noktadan siteye (P2S) VPN ağ geçidi yapılandırmanıza ve Azure VPN istemcisini el ile kaydetmenize yardımcı olur. Bu yapılandırma türü yalnızca OpenVPN protokol bağlantıları için desteklenir. Bu makaledeki adımlar ve hedef kitle değerleri işleyen bir yapılandırma sağlasa da, bunun yerine Microsoft Entra ID kimlik doğrulaması için P2S VPN Gateway'i Yapılandırma makalesini kullanmanızı öneririz.

Önemli

Yeni Microsoft Entra ID kimlik doğrulaması için P2S VPN Gateway yapılandırma makalesini kullanmanızı öneririz. Yeni makale, Microsoft tarafından kaydedilen yeni Azure VPN İstemci Uygulama Kimliği Kitle Değeri'ni kullanarak daha verimli bir kurulum işlemi sunar. Ayrıca, yeni Hedef Kitle değeri artık Linux için Azure VPN İstemcisi'ni destekliyor. eğer P2S Kullanıcı VPN ağ geçidiniz elle yapılandırılmış Azure VPN İstemcisi Hedef Kitlesi değerleriyle önceden ayarlanmışsa, Microsoft tarafından kaydedilen yeni Uygulama Kimliği'ne geçirebilirsiniz.

Önkoşullar

Bu makaledeki adımlar bir Microsoft Entra kiracısı gerektirir. Microsoft Entra kiracınız yoksa, Yeni kiracı oluşturma makalesindeki adımları kullanarak bir kiracı oluşturabilirsiniz. Dizininizi oluştururken aşağıdaki alanlara dikkat edin:

  • Kuruluş adı
  • İlk etki alanı adı

Zaten bir P2S ağ geçidiniz varsa, bu makaledeki adımlar ağ geçidini Microsoft Entra Id kimlik doğrulaması için yapılandırmanıza yardımcı olur. Yeni bir VPN ağ geçidi de oluşturabilirsiniz. Yeni ağ geçidi oluşturma bağlantısı bu makalede yer alır.

Not

Microsoft Entra ID kimlik doğrulaması yalnızca OpenVPN® protokol bağlantıları için desteklenir ve Azure VPN İstemcisi gerektirir.

Microsoft Entra kiracı kullanıcıları oluşturma

  1. Yeni oluşturulan Microsoft Entra kiracısında iki hesap oluşturun. Adımlar için bkz Yeni kullanıcı ekleme veya silme.

    Bulut Uygulaması Yöneticisi rolü, Azure VPN uygulama kaydına onay vermek için kullanılır. Kullanıcı hesabı OpenVPN kimlik doğrulamasını test etmek için kullanılabilir.

  2. Hesaplardan birini Bulut Uygulaması Yöneticisi rolüne atayın. Adımlar için bkz . Microsoft Entra ID ile kullanıcılara yönetici ve yönetici olmayan roller atama.

Azure VPN uygulamasını yetkilendirme

  1. Azure portalında Bulut Uygulaması Yöneticisi rolü atanmış bir kullanıcı olarak oturum açın .

  2. Ardından, kuruluşunuz için yönetici onayı verin. Bu, Azure VPN uygulamasının oturum açmasını ve kullanıcı profillerini okumasını sağlar. Dağıtım konumunuza ilişkin URL'yi kopyalayıp tarayıcınızın adres çubuğuna yapıştırın:

    Genel

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Devlet

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Bulut Almanya

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    21Vianet tarafından çalıştırılan Microsoft Azure

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Not

    Onay sağlamak için Microsoft Entra kiracısında yerel olmayan bir Bulut Uygulaması Yöneticisi hesabı kullanıyorsanız, "common" yerine URL'deki Microsoft Entra kiracı kimliğini yazın. Diğer bazı durumlarda "genel" yerine kiracı kimliğinizi de değiştirmeniz gerekebilir. Kiracı kimliğinizi nasıl bulacağınızı öğrenmek için Microsoft Entra kiracı kimliğinizi bulma yönergeleri bölümüne bakın.

  3. İstenirse Bulut Uygulaması Yöneticisi rolüne sahip hesabı seçin.

  4. İstenen izinler sayfasında Kabul Et'i seçin.

  5. Microsoft Entra Id'ye gidin. Sol bölmede Kurumsal uygulamalar'a tıklayın. Azure VPN'in listelendiğini görürsünüz.

    Azure V P N'nin listelendiğini gösteren Kurumsal uygulama sayfasının ekran görüntüsü.

VPN ağ geçidini yapılandırma

Önemli

Azure portalı, Azure Active Directory alanlarını Entra olarak güncelleştirme sürecindedir. Microsoft Entra ID'ye atıfta bulunulduğunu görüyorsanız ve bu değerleri henüz portalda görmüyorsanız Azure Active Directory değerlerini seçebilirsiniz.

  1. Kimlik doğrulaması için kullanmak istediğiniz dizinin kiracı kimliğini bulun. Active Directory sayfasının özellikler bölümünde listelenir. Kiracı kimliğinizi bulma konusunda yardım için Microsoft Entra kiracı kimliğinizi nasıl bulacağınızı öğrenin bölümüne bakın.

  2. İşlevsel bir "point-to-site" ortamınız yoksa, talimatları izleyerek bir tane oluşturun. Noktadan siteye VPN ağ geçidi oluşturma ve yapılandırma hakkında daha fazla bilgi için Noktadan siteye VPN oluşturma sayfasına bakın. VPN ağ geçidi oluşturduğunuzda, OpenVPN için Temel SKU desteklenmez.

  3. Sanal ağ geçidine gidin. Sol bölmede Noktadan siteye yapılandırma'ya tıklayın.

    Tünel türü, Kimlik doğrulama türü ve Microsoft Entra ayarlarını gösteren ekran görüntüsü.

    Aşağıdaki değerleri yapılandırın:

    • Adres havuzu: istemci adres havuzu
    • Tünel türü: OpenVPN (SSL)
    • Kimlik doğrulama türü: Microsoft Entra Id

    Microsoft Entra ID değerleri için Kiracı, Hedef Kitle ve Veren değerleri için aşağıdaki yönergeleri kullanın. {TenantID} değerini kiracı kimliğiniz ile değiştirin; bu değeri değiştirdiğinizde örneklerden kaldırmaya {} dikkat edin.

    • Kiracı: Microsoft Entra kiracısı için TenantID. Yapılandırmanıza karşılık gelen kiracı kimliğini girin. Kiracı URL'sinin sonunda \ (ters eğik çizgi) olmadığından emin olun. Eğik çizgiye izin verilir.

      • Azure Genel AD: https://login.microsoftonline.com/{TenantID}
      • Azure Kamu AD:https://login.microsoftonline.us/{TenantID}
      • Azure Almanya AD: https://login-us.microsoftonline.de/{TenantID}
      • Çin 21Vianet AD: https://login.chinacloudapi.cn/{TenantID}
    • Hedef kitle: "Azure VPN" Microsoft Entra Enterprise Uygulamasının Uygulama Kimliği.

      • Azure Genel: 41b23e61-6c1e-4545-b367-cd054e0ed4b4
      • Azure Kamu Bulutu:51bb15d4-3a4f-4ebf-9dca-40096fe32426
      • Azure Almanya: 538ee9e6-310a-468d-afef-ea97365856a9
      • 21Vianet tarafından sağlanan Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa
    • Veren: Güvenli Belirteç Hizmetinin URL'si. Issuer değerinin sonuna bir eğik çizgi ekleyin. Aksi takdirde bağlantı başarısız olabilir. Örnek:

      • https://sts.windows.net/{TenantID}/
  4. Ayarları yapılandırmayı tamamladıktan sonra sayfanın üst kısmındaki Kaydet'e tıklayın.

Azure VPN İstemcisi profil yapılandırma paketini indirme

Bu bölümde Azure VPN İstemcisi profil yapılandırma paketini oluşturup indirebilirsiniz. Bu paket, istemci bilgisayarlarda Azure VPN İstemcisi profilini yapılandırmak için kullanabileceğiniz ayarları içerir.

  1. Noktadan siteye yapılandırma sayfasının üst kısmında VPN istemcisini indir'e tıklayın. İstemci yapılandırma paketinin oluşturulması birkaç dakika sürer.

  2. Tarayıcınız bir istemci yapılandırması zip dosyasının kullanılabilir olduğunu gösterir. Ağ geçidinizle aynı adla adlandırılır.

  3. İndirilen zip dosyasını ayıklayın.

  4. Sıkıştırması açılmış "AzureVPN" klasörüne gidin.

  5. "azurevpnconfig.xml" dosyasının konumunu not edin. azurevpnconfig.xml VPN bağlantısı ayarını içerir. Bu dosyayı e-posta veya başka yollarla bağlanması gereken tüm kullanıcılara da dağıtabilirsiniz. Kullanıcının başarılı bir şekilde bağlanması için geçerli Microsoft Entra Id kimlik bilgileri gerekir.

Sonraki adımlar