Aracılığıyla paylaş


Microsoft Entra Id kimlik doğrulaması için P2S VPN Gateway'i yapılandırma

Bu makale, Microsoft'a kayıtlı yeni Azure VPN İstemci Uygulama Kimliği'ni kullanarak Microsoft Entra Id kimlik doğrulaması için noktadan siteye (P2S) VPN ağ geçidinizi yapılandırmanıza yardımcı olur.

VPN Gateway artık Azure VPN İstemcisi'nin en son sürümleri için microsoft tarafından kayıtlı yeni bir Uygulama Kimliği ve ilgili Hedef Kitle değerlerini destekliyor. Yeni Hedef Kitle değerlerini kullanarak bir P2S VPN ağ geçidi yapılandırdığınızda, Microsoft Entra kiracınız için daha önce gerekli olan Azure VPN İstemcisi uygulaması el ile kayıt işlemini atlarsınız. Uygulama Kimliği zaten oluşturulmuştur ve kiracınız ek kayıt adımları olmadan bunu otomatik olarak kullanabilir. Uygulamayı yetkilendirmeniz veya Cloud App Administrator rolü aracılığıyla izin atamanız gerekmeyen bu işlem, Azure VPN İstemcisi'ni el ile kaydetmekten daha güvenlidir. Uygulama nesneleri türleri arasındaki farkı daha iyi anlamak için bkz . Microsoft Entra Id'ye uygulamaların nasıl ve neden eklendiği.

  • P2S Kullanıcı VPN ağ geçidiniz, manuel yapılandırılan Azure VPN İstemcisi uygulamasının Audience değerleri kullanılarak yapılandırıldıysa, Microsoft tarafından kaydedilen yeni Uygulama Kimliği'nden yararlanmak için ağ geçidi ve istemci ayarlarını kolayca değiştirebilirsiniz. Linux istemcilerinin bağlanmasını istiyorsanız P2S ağ geçidini yeni Audience değeriyle güncelleştirmeniz gerekir. Linux için Azure VPN İstemcisi, eski Hedef Kitle değerleriyle geriye dönük olarak uyumlu değildir.
  • Özel hedef kitle değeri oluşturmak veya değiştirmek istiyorsanız bkz . P2S VPN için özel hedef kitle uygulaması kimliği oluşturma.
  • Kullanıcılara ve gruplara göre P2S erişimini yapılandırmak veya kısıtlamak istiyorsanız bkz . Senaryo: Kullanıcılara ve gruplara göre P2S VPN erişimini yapılandırma.

Dikkat edilmesi gerekenler

  • P2S VPN ağ geçidi yalnızca bir Hedef Kitle değerini destekleyebilir. Aynı anda birden çok Hedef Kitle değerini destekleyemez.

  • Linux için Azure VPN İstemcisi, el ile kaydedilen uygulamayla uyumlu eski Hedef Kitle değerlerini kullanacak şekilde yapılandırılmış P2S ağ geçitleriyle geriye dönük olarak uyumlu değildir. Ancak Linux için Azure VPN İstemcisi Özel Hedef Kitle değerlerini destekler.

  • Linux için Azure VPN İstemcisi'nin diğer Linux dağıtımları ve sürümleri üzerinde çalışması mümkün olsa da, Linux için Azure VPN İstemcisi yalnızca aşağıdaki sürümlerde desteklenir:

    • Ubuntu 20.04
    • Ubuntu 22.04
  • Windows için Azure VPN İstemcisi diğer işletim sistemi sürümlerinde çalışabilir ancak Windows için Azure VPN İstemcisi yalnızca aşağıdaki sürümlerde desteklenir:

    • Desteklenen Windows sürümleri: X64 işlemcilerde Windows 10, Windows 11.
    • Windows için Azure VPN İstemcisi, ARM işlemci üzerinde çalışan sistemler için desteklenmez.
  • macOS ve Windows için Azure VPN İstemcileri'nin en son sürümleri, el ile kaydedilen uygulamayla uyumlu olan eski Hedef Kitle değerlerini kullanacak şekilde yapılandırılmış P2S ağ geçitleriyle geriye dönük olarak uyumludur. Bu istemciler özel hedef kitle değerlerini de destekler.

Azure VPN İstemcisi hedef kitlesi değerleri

Aşağıdaki tabloda, Her Uygulama Kimliği için desteklenen Azure VPN İstemcisi sürümleri ve buna karşılık gelen kullanılabilir Hedef Kitle değerleri gösterilmektedir.

Uygulama Kimliği Desteklenen hedef kitle değerleri Desteklenen istemciler
Microsoft tarafından kayıtlı hedef kitle değeri c632b3df-fb67-4d84-bdcf-b95ad541b5c8 şunlar için geçerlidir:
- Azure Herkese Açık
- Azure Devlet
- Azure Almanya
- 21Vianet tarafından sağlanan Microsoft Azure
- Linux
-Windows
- macOS
El ile kaydedildi - Azure Genel: 41b23e61-6c1e-4545-b367-cd054e0ed4b4
- Azure Kamu:51bb15d4-3a4f-4ebf-9dca-40096fe32426
- Azure Almanya: 538ee9e6-310a-468d-afef-ea97365856a9
- 21Vianet tarafından sağlanan Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa
-Windows
- macOS
Özel <custom-app-id> - Linux
-Windows
- macOS

Noktadan siteye iş akışı

Microsoft Entra ID kimlik doğrulamasını kullanarak bir P2S bağlantısının başarıyla yapılandırılması için bir dizi adım gerekir.

Bu makale şu konularda size yardımcı olur:

  1. Kiracınızı doğrulayın.
  2. VPN ağ geçidini uygun gerekli ayarlarla yapılandırın.
  3. VPN İstemcisi yapılandırma paketini oluşturun ve indirin.

Sonraki adımlar bölümündeki makaleler size yardımcı olur:

  1. İstemci bilgisayara Azure VPN İstemcisi'ni indirin.
  2. VPN İstemcisi yapılandırma paketindeki ayarları kullanarak istemciyi yapılandırın.
  3. Bağlanma.

Önkoşullar

Bu makalede aşağıdaki önkoşullar varsayılır:

  • VPN ağ geçidi

    • Bazı ağ geçidi seçenekleri, Microsoft Entra Id kimlik doğrulaması kullanan P2S VPN ağ geçitleriyle uyumsuz. VPN ağ geçidi Temel SKU'yu veya ilke tabanlı vpn türünü kullanamaz. Ağ geçidi SKU'ları hakkında daha fazla bilgi için bkz . Ağ geçidi SKU'ları hakkında. VPN türleri hakkında daha fazla bilgi için bkz . VPN Gateway ayarları.

    • Microsoft Entra ID kimlik doğrulamasıyla uyumlu, çalışır durumda bir VPN ağ geçidiniz yoksa, bkz. VPN ağ geçidi oluşturma ve yönetme - Azure portalı. Uyumlu bir VPN ağ geçidi oluşturun, ardından P2S ayarlarını yapılandırmak için bu makaleye dönün.

  • Microsoft Entra kiracısı

    • Bu makaledeki adımlar bir Microsoft Entra kiracısı gerektirir. Daha fazla bilgi için bkz . Microsoft Entra Id'de yeni kiracı oluşturma.

VPN istemcisi adres havuzunu ekleme

İstemci adres havuzu, belirttiğiniz özel IP adresleri aralığıdır. Noktadan siteye VPN üzerinden bağlanan istemciler bu aralıktan dinamik olarak bir IP adresi alır. Bağlandığınız şirket içi konum veya bağlanmak istediğiniz sanal ağ ile çakışmayan bir özel IP adresi aralığı kullanın. Birden çok protokol yapılandırıyorsanız ve SSTP protokollerden biriyse, yapılandırılan adres havuzu yapılandırılmış protokoller arasında eşit olarak bölünür.

  1. Azure portalında VPN ağ geçidinize gidin.
  2. Ağ geçidinizin sayfasında, sol bölmeden Noktadan siteye yapılandırma seçeneklerinden birini seçin.
  3. Noktadan siteye yapılandırma sayfasında Şimdi yapılandır'a tıklayın.
  4. Noktadan siteye yapılandırma sayfasında Adres havuzu yapılandırma kutusunu görürsünüz.
  5. Adres havuzu kutusuna, kullanmak istediğiniz özel IP adresi aralığını ekleyin. Örneğin, adres aralığını 172.16.201.0/24 eklerseniz, VPN istemcileri bu aralıktaki IP adreslerinden birini alır. En düşük alt ağ maskesi etkin/pasif için 29 bit ve etkin/etkin yapılandırma için 28 bittir.

Aralığı ekledikten sonra, gerekli ayarların geri kalanını yapılandırmak için sonraki bölümlere geçin.

Tünel türünü ve kimlik doğrulamayı yapılandırma

Önemli

Azure portalı, Azure Active Directory alanlarını Entra olarak güncelleştirme sürecindedir. Microsoft Entra ID'ye atıfta bulunulduğunu görüyorsanız ve bu değerleri henüz portalda görmüyorsanız, Azure Active Directory değerlerini seçebilirsiniz.

  1. Kimlik doğrulaması için kullanmak istediğiniz dizinin kiracı kimliğini bulun. Kiracı kimliğinizi bulma konusunda yardım için Microsoft Entra kiracı kimliğinizi nasıl bulacağınızı öğrenin.

  2. Tünel türünü ve kimlik doğrulama değerlerini yapılandırın.

    Tünel türü, Kimlik doğrulama türü ve Microsoft Entra Id ayarlarını gösteren ekran görüntüsü.

    Aşağıdaki değerleri yapılandırın:

    • Adres havuzu: istemci adres havuzu
    • Tünel türü: OpenVPN (SSL)
    • Kimlik doğrulama türü: Microsoft Entra Id

    Microsoft Entra ID değerleri için Kiracı, Hedef Kitle ve Yayımlayan değerleri için aşağıdaki yönergeleri kullanın. {Microsoft ID Entra Kiracı Tanıtım Kodu} değerini kiracı kimliğiniz ile değiştirin; bu değeri değiştirdiğinizde {} işaretini örneklerden kaldırmaya dikkat edin.

    • Kiracı: Microsoft Entra ID kiracısının TenantID'si. Yapılandırmanıza karşılık gelen kiracı kimliğini girin. Kiracı URL'sinin sonunda bir \ (ters eğik çizgi) olmadığından emin olun. Eğik çizgiye izin verilebilir.

      • Azure Genel: https://login.microsoftonline.com/{TenantID}
      • Azure Kamu Hizmetleri:https://login.microsoftonline.us/{TenantID}
      • Azure Almanya: https://login-us.microsoftonline.de/{TenantID}
      • Çin 21Vianet: https://login.chinacloudapi.cn/{TenantID}
    • Hedef kitle: Microsoft tarafından kaydedilen Azure VPN İstemci Uygulama Kimliği için karşılık gelen değer. Bu alan için özel hedef kitle de desteklenir.

      • c632b3df-fb67-4d84-bdcf-b95ad541b5c8
    • Veren: Güvenli Belirteç Hizmetinin URL'si. Veren değerinin sonuna bir eğik çizgi ekleyin. Aksi takdirde bağlantı başarısız olabilir. Örnek:

      • https://sts.windows.net/{Microsoft ID Entra Tenant ID}/
  3. Azure VPN istemci uygulaması için yönetici onayı ver'e tıklamanız gerekmez. Bu bağlantı yalnızca eski Hedef Kitle değerlerini kullanan el ile kaydedilmiş VPN istemcileri içindir. Azure portalında bir sayfa açar.

  4. Ayarları yapılandırmayı tamamladıktan sonra sayfanın üst kısmındaki Kaydet'e tıklayın.

VPN istemci profili yapılandırma paketini indirme

Bu bölümde Azure VPN istemci profili yapılandırma paketini oluşturup indirebilirsiniz. Bu paket, istemci bilgisayarlarda Azure VPN istemci profilini yapılandırmak için kullanabileceğiniz ayarları içerir.

  1. Noktadan siteye yapılandırma sayfasının üst kısmında VPN istemcisini indir'e tıklayın. İstemci yapılandırma paketinin oluşturulması birkaç dakika sürer.

  2. Tarayıcınız bir istemci yapılandırması zip dosyasının kullanılabilir olduğunu gösterir. Ağ geçidinizle aynı adla adlandırılır.

  3. İndirilen zip dosyasını ayıklayın.

  4. Zip'lenmiş dosyası açılmış "AzureVPN" klasörüne gidin.

  5. "azurevpnconfig.xml" dosyasının konumunu not edin. azurevpnconfig.xml VPN bağlantısı ayarını içerir. Bu dosyayı e-posta veya başka yollarla bağlanması gereken tüm kullanıcılara da dağıtabilirsiniz. Kullanıcının başarılı bir şekilde bağlanması için geçerli Microsoft Entra Id kimlik bilgileri gerekir.

Azure VPN İstemcisi'ni yapılandırma

Ardından profil yapılandırma paketini inceleyecek, istemci bilgisayarlar için Azure VPN İstemcisi'ni yapılandıracak ve Azure'a bağlanacaksınız. Sonraki adımlar bölümünde listelenen makalelere bakın.

Sonraki adımlar

Azure VPN İstemcisi'ni yapılandırın.