跳至內容

使用Azure Active Directory 進行Azure P2S VPN 連線的設定指南

更新時間
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

幾天前,我們宣布現在可以使用Azure Active Directory(Azure AD)對點對網站(P2S)VPN 連線進行身份驗證,以連接到您的Azure 虛擬網路(VNet)。之前,您只能透過基於憑證或RADIUS 驗證連接到Azure 虛擬網絡,但如果您使用的是Open VPN 協議,現在也可以使用Azure Active Directory 進行身份驗證。在這篇文章中,我將指導您如何使用Azure AD 身份驗證設定Azure P2S VPN 連線。

前提條件

在開始之前,您需要準備以下幾個條件:

  1. Azure Active Directory 租用戶- 建立一個新的租用戶。
  2. Azure AD 使用者- 為Azure Active Directory 租用戶新增使用者。
  3. 帶有有點對網站VPN 連線的網關- 使用原生Azure 憑證驗證設定與VNet 的點對網站VPN 連線:Azure 入口網站。

如果您已經具備上述條件,您可以繼續進行。

如何設定Azure P2S VPN 與Azure AD 驗證

首先,您需要尋找要用於驗證的Azure AD 目錄ID。該ID 列在Azure AD 頁面屬性中。

接下來,您需要授予管理員同意。您可以將以下URL 複製到瀏覽器的網址列。此URL 適用於Azure 公有雲,如果您在Azure 政府、Azure 德國雲或Azure 中國部署,請查看以下Microsoft 文件文章。

https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent

系統會提示您接受Azure AD VPN 應用程式。您需要使用具有全域管理員權限的帳戶登入。

如果您現在返回Azure Active Directory 租用戶,可以在企業應用程式中看到Azure VPN 清單。

之後,您將找到在Azure Active Directory 中註冊的Azure VPN 應用程式。

在VPN 閘道上啟用Azure AD 驗證

現在,我們需要設定Azure 虛擬網路閘道本身。為此,您需要已經有一個功能正常的點對網站VPN 環境(請參閱前提條件)。如果您沒有,可以依照下列步驟操作:使用原生Azure 憑證驗證設定與VNet 的點對網站VPN 連線:Azure 入口網站。

若要在Azure 虛擬網路閘道(VPN 閘道)上啟用Azure AD 驗證,您需要執行下列Azure PowerShell 指令。

您也可以根據需要修改客戶端IP 位址池。 GUID 41b23e61-6c1e-4545-b367-cd054e0ed4b4是Azure 公有雲中Azure VPN 用戶端的應用程式ID。

現在,您可以透過執行下列Azure PowerShell 命令為用戶端建立VPN 設定檔。順便提一下,您也可以直接從Azure Cloud Shell 執行Azure PowerShell。

將URL 複製到瀏覽器中以下載設定檔的ZIP 檔案。

此ZIP 檔案包含azurevpnconfig.xml文件,其中包含VPN 連線的設置,使用者可以將其匯入到Azure VPN 用戶端中。有關如何設定的更多信息,請查看Microsoft 文件。

使用Azure AD 驗證設定P2S OpenVPN 協定連線的VPN 用戶端

接下來的步驟是從此處下載Azure VPN 用戶端。

安裝Azure VPN 用戶端後,您可以開始設定VPN 用戶端。在左下角點選「+」號,然後點選「匯入」。選擇azurevpnconfig.xml檔。

現在您可以查看配置的設定。如果您願意,也可以手動設定配置。它是指向您的Azure AD 租戶的鏈接,受眾是註冊在您Azure AD 租戶中的Azure VPN 應用程式。

之後,您現在可以使用Azure VPN 用戶端連線到您的虛擬網路。系統會提示您使用Azure AD 憑證登入。

如果您需要更多資訊來設定VPN 用戶端或發現一些額外的故障排除訊息,可以查看此Microsoft 文件文章。

我希望這能為您提供一個關於如何使用OpenVPN 和Azure Active Directory(Azure AD)進行身份驗證設定Azure VPN 的良好概述。有關配置Azure AD 租用戶以及VPN 閘道的官方文檔,請查看此處,您可以在此處找到配置VPN 用戶端的文檔。如果您有任何問題,請隨時留言。

相關標籤

AAD, 驗證, Azure, Azure Active Directory, Azure AD, Azure VPN, Microsoft, Microsoft Azure, VPN, VPN 閘道


我很高興地告訴您,我將在蘇黎世的Microsoft Ignite The Tour 上發言。這將是我參加的第六個Microsoft Ignite The Tour(MITT)站點,先前的站點包括深圳、倫敦、米蘭、布拉格和哥本哈根。這也是我在瑞士蘇黎世的主場站點。對於那些還不熟悉MITT 的人來說,Microsoft Ignite The Tour 將Microsoft Ignite 的最佳內容帶到您附近的城市。此次巡迴活動提供由Microsoft 專家和您的社群主導的技術培訓。您將學習建立解決方案、遷移和管理基礎設施的新方法,並與當地行業領袖和同行建立聯繫。

日期:2020年3月4-5日
地點:Hallenstadion,蘇黎世

Microsoft Ignite The Tour 蘇黎世

我們的行業領先會議正在上路—來到了您附近的城市。您不想錯過有關雲端技術和開發工具的最新內容,屆時將有嘉賓演講者、行業專家等。今天就加入我們的名單吧!

我將在Microsoft Ignite The Tour 學習路徑中發言。我很高興向您展示有關PowerShell、Windows Server 2019、Windows Admin Center、Azure Arc 等一些酷炫的內容!我將呈現以下會議:

MSI20 - 混合管理技術

Tailwind Traders 現在已經將大多數伺服器主機從Windows Server 2008 R2 遷移到Windows Server 2019。他們現在對可用的Azure 混合技術感興趣。在本次會議中,了解Tailwind Traders 如何開始使用Windows Admin Center 和Azure Arc 管理其Windows Server 電腦集群,並整合Azure 檔案同步、Azure 站點恢復和Azure 更新管理等混合技術,以提高部署效能和可管理性。

MCO20 - Azure 治理與管理

Tailwind Traders 的部署以臨時方式進行,主要是由於缺乏協議和各個操作員或員工的未批准決定。有些部署甚至違反了組織的合規義務,例如以未加密的方式進行部署而沒有DR 保護。在將現有的IaaS VM 叢集納入控制後,Tailwind Traders 希望確保未來的部署符合政策和組織要求。在本次會議中,了解將有助於Tailwind Traders 的部署保持合規的流程和技術,例如Azure Blueprints、Azure Policy、基於角色的存取控制(RBAC)等。

我期待在2019-2020 年的Microsoft Ignite The Tour(MITT)中在蘇黎世發言。如果您也要去,請在評論中告訴我,我希望在那裡見到您!

更新時間