共用方式為


整合 Azure VPN 閘道 RADIUS 驗證與 NPS 伺服器以進行多重要素驗證

本文描述如何整合網路原則伺服器 (NPS) 和 Azure VPN 閘道 RADIUS 驗證,為點對站 VPN 連線提供多重要素驗證 (MFA)。

必要條件

若要啟用 MFA,使用者必須使用 Microsoft Entra ID,必須從內部部署或雲端環境同步。 而且,使用者必須已經完成 MFA 的自動註冊程序。 如果您的 MFA 是以文字為基礎(SMS、行動應用程式驗證碼等),且要求使用者在 VPN 用戶端 UI 中輸入代碼或文字,則驗證將不會成功,而且 不是支援的案例。 如需詳細資訊,請參閱 設定我的帳戶以進行雙步驟驗證

詳細步驟

步驟 1:建立虛擬網路閘道

  1. 登入 Azure 入口網站

  2. 在將裝載虛擬網路閘道的虛擬網路中,依序選取 [子網路] 和 [閘道子網路] 以建立一個子網路。

    如何新增閘道子網的映像

  3. 藉由指定下列設定建立虛擬網路閘道:

    • 閘道類型︰選取 [VPN]

    • VPN 類型:選取 [路由型]

    • SKU:依序需求選取 SKU 類型。

    • 虛擬網路:選取您在其中建立閘道子網路的虛擬網路。

      虛擬網路閘道設定的相關映像

步驟 2:為 Microsoft Entra 多重要素驗證設定 NPS

  1. 在 NPS 伺服器上, 安裝適用於 Microsoft Entra 多重要素驗證的 NPS 擴充 (部分機器翻譯)。

  2. 開啟 NPS 主控台,用滑鼠右鍵按一下 [RADIUS 用戶端],然後選取 [新增]。 指定下列設定以建立 RADIUS 用戶端:

    • 易記名稱:輸入任何名稱。

    • 位址 (IP 或 DNS):輸入您在步驟 1 建立的閘道子網路。

    • 共用密碼:輸入任何秘密金鑰,並記住它以方便之後使用。

      RADIUS 用戶端設定的相關影像

  3. 在 [進階] 索引標籤上,將廠商名稱設定為 [RADIUS 標準] 並確定未選取 [其他選項] 和取方塊。

    RADIUS 用戶端進階設定的相關影像

  4. 前往 [原則]> [網路原則],按兩下 [連線到 Microsoft 路由和遠端存取伺服器] 原則,選取 [授與存取權],然後按一下 [確定]

步驟 3:設定虛擬網路閘道

  1. 登入 Azure 入口網站

  2. 開啟您建立的虛擬網路閘道。 確定閘道類型已設定為 VPN路由型

  3. 依序按一下 [點對站設定]> [立即設定],然後指定以下設定:

    • 位址集區:輸入您在步驟 1 建立的閘道子網路。

    • 驗證類型:選取 [RADIUS 驗證]

    • 伺服器 IP 位址:輸入 NPS 伺服器的 IP 位址。

      關於點對站設定的影像

下一步