P2S VPN Gateway'i Microsoft Entra Id kimlik doğrulaması için yapılandırma – el ile kaydedilen uygulama
Makale
Bu makale, Microsoft Entra Id kimlik doğrulaması için noktadan siteye (P2S) VPN ağ geçidi yapılandırmanıza ve Azure VPN istemcisini el ile kaydetmenize yardımcı olur. Bu yapılandırma türü yalnızca OpenVPN protokol bağlantıları için desteklenir.
Bu tür P2S VPN Gateway yapılandırmasını, Microsoft'a kayıtlı yeni VPN İstemcisi uygulamasının adımlarını kullanarak da oluşturabilirsiniz. Daha yeni sürümün kullanılması, Azure VPN İstemcisi'ni Microsoft Entra kiracınıza kaydetme adımlarını atlar. Ayrıca daha fazla istemci işletim sistemini destekler. Ancak, tüm hedef kitle değerleri desteklenmez. Noktadan siteye protokoller ve kimlik doğrulaması hakkında daha fazla bilgi için bkz . VPN Gateway noktadan siteye VPN hakkında. Özel hedef kitle oluşturma ve değiştirme hakkında bilgi için bkz . Özel hedef kitle oluşturma veya değiştirme.
Bu makaledeki adımlar bir Microsoft Entra kiracısı gerektirir. Microsoft Entra kiracınız yoksa, Yeni kiracı oluşturma makalesindeki adımları kullanarak bir kiracı oluşturabilirsiniz. Dizininizi oluştururken aşağıdaki alanlara dikkat edin:
Kuruluş adı
İlk etki alanı adı
Zaten bir P2S ağ geçidiniz varsa, bu makaledeki adımlar ağ geçidini Microsoft Entra Id kimlik doğrulaması için yapılandırmanıza yardımcı olur. Yeni bir VPN ağ geçidi de oluşturabilirsiniz. Yeni ağ geçidi oluşturma bağlantısı bu makalede yer alır.
Not
Microsoft Entra ID kimlik doğrulaması yalnızca OpenVPN® protokol bağlantıları için desteklenir ve Azure VPN İstemcisi gerektirir.
Microsoft Entra kiracı kullanıcıları oluşturma
Yeni oluşturulan Microsoft Entra kiracısında iki hesap oluşturun. Adımlar için bkz . Yeni kullanıcı ekleme veya silme.
Bulut Uygulaması Yöneticisi rolü, Azure VPN uygulama kaydına onay vermek için kullanılır. Kullanıcı hesabı OpenVPN kimlik doğrulamasını test etmek için kullanılabilir.
Hesaplardan birini Bulut Uygulaması Yöneticisi rolüne atayın. Adımlar için bkz . Microsoft Entra ID ile kullanıcılara yönetici ve yönetici olmayan roller atama.
Azure VPN uygulamasını yetkilendirme
Azure portalında Bulut Uygulaması Yöneticisi rolü atanmış bir kullanıcı olarak oturum açın .
Ardından, kuruluşunuz için yönetici onayı verin. Bu, Azure VPN uygulamasının oturum açmasını ve kullanıcı profillerini okumasını sağlar. Dağıtım konumunuza ilişkin URL'yi kopyalayıp tarayıcınızın adres çubuğuna yapıştırın:
Onay sağlamak için Microsoft Entra kiracısında yerel olmayan bir Bulut Uygulaması Yöneticisi hesabı kullanıyorsanız, "common" yerine URL'deki Microsoft Entra kiracı kimliğini yazın. Ayrıca bazı diğer durumlarda "ortak" yerine kiracı kimliğinizi de değiştirmeniz gerekebilir. Kiracı kimliğinizi bulma konusunda yardım için bkz . Microsoft Entra kiracı kimliğinizi bulma.
İstenirse Bulut Uygulaması Yöneticisi rolüne sahip hesabı seçin.
İstenen izinler sayfasında Kabul Et'i seçin.
Microsoft Entra Id'ye gidin. Sol bölmede Kurumsal uygulamalar'a tıklayın. Azure VPN'in listelendiğini görürsünüz.
VPN ağ geçidini yapılandırma
Önemli
Azure portalı, Azure Active Directory alanlarını Entra olarak güncelleştirme sürecindedir. Başvurulan Microsoft Entra Id değerini görüyorsanız ve bu değerleri henüz portalda görmüyorsanız Azure Active Directory değerlerini seçebilirsiniz.
Kimlik doğrulaması için kullanmak istediğiniz dizinin kiracı kimliğini bulun. Active Directory sayfasının özellikler bölümünde listelenir. Kiracı kimliğinizi bulma konusunda yardım için bkz . Microsoft Entra kiracı kimliğinizi bulma.
İşlevli bir noktadan siteye ortamınız yoksa, yönergeyi izleyerek bir ortam oluşturun. Noktadan siteye VPN ağ geçidi oluşturmak ve yapılandırmak için bkz. Noktadan siteye VPN oluşturma. VPN ağ geçidi oluşturduğunuzda, OpenVPN için Temel SKU desteklenmez.
Sanal ağ geçidine gidin. Sol bölmede Noktadan siteye yapılandırma'ya tıklayın.
Aşağıdaki değerleri yapılandırın:
Adres havuzu: istemci adres havuzu
Tünel türü: OpenVPN (SSL)
Kimlik doğrulama türü: Microsoft Entra Id
Microsoft Entra Id değerleri için Kiracı, Hedef Kitle ve Veren değerleri için aşağıdaki yönergeleri kullanın. {TenantID} değerini kiracı kimliğiniz ile değiştirin; bu değeri değiştirdiğinizde örneklerden kaldırmaya {} dikkat edin.
Kiracı: Microsoft Entra kiracısı için TenantID. Yapılandırmanıza karşılık gelen kiracı kimliğini girin. Kiracı URL'sinin sonunda bir (ters eğik çizgi) olmadığından \ emin olun. Eğik çizgi izin verilebilir.
Azure Genel AD: https://login.microsoftonline.com/{TenantID}
ad Azure Kamu:https://login.microsoftonline.us/{TenantID}
Azure Almanya AD: https://login-us.microsoftonline.de/{TenantID}
Çin 21Vianet AD: https://login.chinacloudapi.cn/{TenantID}
Hedef kitle: "Azure VPN" Microsoft Entra Enterprise Uygulamasının Uygulama Kimliği.
Bu bölümde Azure VPN İstemcisi profil yapılandırma paketini oluşturup indirebilirsiniz. Bu paket, istemci bilgisayarlarda Azure VPN İstemcisi profilini yapılandırmak için kullanabileceğiniz ayarları içerir.
Noktadan siteye yapılandırma sayfasının üst kısmında VPN istemcisini indir'e tıklayın. İstemci yapılandırma paketinin oluşturulması birkaç dakika sürer.
Tarayıcınız bir istemci yapılandırması zip dosyasının kullanılabilir olduğunu gösterir. Ağ geçidinizle aynı adla adlandırılır.
İndirilen zip dosyasını ayıklayın.
Sıkıştırması açılmış "AzureVPN" klasörüne gidin.
"azurevpnconfig.xml" dosyasının konumunu not edin. azurevpnconfig.xml VPN bağlantısı ayarını içerir. Bu dosyayı e-posta veya başka yollarla bağlanması gereken tüm kullanıcılara da dağıtabilirsiniz. Kullanıcının başarılı bir şekilde bağlanması için geçerli Microsoft Entra Id kimlik bilgileri gerekir.
Ağ yapılandırması ve Sanal Özel Ağların (VPN) kullanımı, işbirliğine dayalı çalışmanın başarısının ayrılmaz bir parçasıdır. Bu modülde siteden siteye ve noktadan siteye VPN'leri izleme ve sorunlarını giderme adımlarını inceleyeceğiz. AZ720 AZ-720 az-720 ağ iletişimi
Bir Windows bilgisayardan VPN Gateway noktadan siteye VPN, OpenVPN protokol bağlantıları ve Microsoft Entra Id kimlik doğrulaması kullanarak Azure VPN İstemcisi'ni bir sanal ağa bağlanacak şekilde yapılandırmayı öğrenin. Bu makale, Microsoft tarafından kaydedilen Uygulama Kimliği ile yapılandırılmış P2S ağ geçitleri için geçerlidir.
Özel hedef kitle Uygulama Kimliği oluşturmayı veya değiştirmeyi ya da var olan bir özel Uygulama Kimliğini Microsoft tarafından kayıtlı yeni Azure VPN İstemcisi uygulama değerlerine yükseltmeyi öğrenin.
Azure VPN İstemcisi için isteğe bağlı yapılandırma ayarlarını yapılandırmayı öğrenin. Ayarlar arasında DNS sonekleri, özel DNS sunucuları, özel yollar ve VPN istemcisi zorlamalı tüneli bulunur.