إنشاء مستأجر Azure AD لاتصالات بروتوكول OpenVPN P2S

عند الاتصال بـ VNet باستخدام بوابة Azure VPN نقطة إلى موقع، يتاح لك اختيار البروتوكول الذي تريد استخدامه. يحدد البروتوكول الذي تستخدمه خيارات المصادقة المتوفرة لك. إذا كنت ترغب في استخدام مصادقة Azure Active Directory، فيمكنك القيام بذلك عند استخدام بروتوكول OpenVPN. تساعدك هذه المقالة في إعداد مستأجر Azure AD. لمزيد من المعلومات حول بروتوكولات ومصادقة من نقطة إلى موقع، راجع حول VPN من نقطة إلى موقع.

ملاحظة

تدعم مصادقة Azure AD اتصالات بروتوكول OpenVPN® فقط وتتطلب عميل Azure VPN.

1. تحقق من مستأجر Azure AD

تحقق من حصولك على اشتراك مستأجر Azure AD. إذا لم يكن لديك مستأجر Azure AD، فيمكنك إنشاء مستأجر باستخدام الخطوات الواردة في المقالة إنشاء مستأجر جديد. لاحظ الحقول التالية عند إنشاء الدليل:

  • ‏‏اسم المؤسسة
  • اسم المجال الأول

2. إنشاء مستخدمين مستأجرين لـ Azure AD

يحتاج مستأجر Azure AD إلى الحسابات التالية: حساب مسؤول عمومي وحساب مستخدم. يتم استخدام حساب المستخدم كحساب التضمين الخاص بك (حساب الخدمة). عند إنشاء حساب مستخدم مستأجر Azure AD، يمكنك ضبط دور الدليل ليناسب نوع المستخدم الذي تريد إنشاؤه.

استخدم الخطوات الواردة في إضافة مستخدمين أو حذفهم - Azure Active Directory لإنشاء عدد اثنين مستخدمين على الأقل لمستأجر Azure AD. تأكد من تغيير دور الدليل لإنشاء أنواع الحسابات:

  • Global Admin
  • المستخدم

3. تمكين مصادقة Azure AD على بوابة VPN

  1. حدد موقع معرف المستأجر للدليل الذي ستستخدمه لإجراء المصادقة. يتم سرده في قسم الخصائص في صفحة Active Directory. لمساعدتك في العثور على معرف المستأجر، راجع كيفية العثور على معرف مستأجر Azure Active Directory.

  2. انسخ ⁧⁩Tenant ID⁧⁩.

  3. سجِّل الدخول إلى مدخل Azure كمستخدم له صلاحيات مسؤول عام.

  4. بعد ذلك، امنح موافقة المسؤول. قم بنسخ ولصق عنوان URL الخاص بموقع التوزيع في شريط العناوين في المستعرض:

    ‏‏عامة

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Government

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Cloud ألمانيا

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    Azure China 21Vianet

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    ملاحظة

    إذا كنت تستخدم حساب مسؤول عمومي غير أصلي لمستأجر Azure AD لمنح الموافقة، فيرجى استبدال "شائع" بمعرف مستأجر Azure AD في عنوان URL. قد تضطر أيضا إلى استبدال "شائع" بمعرف المستأجر الخاص بك في حالات أخرى أيضا.

  5. حدد حساب المسؤول العمومي إذا طلب منك ذلك.

    Screnshot showing Pick an account page.

  6. حدد قبول عند الطلب.

    Screenshot shows the message Permissions requested Accept for your organization with details and the option to accept.

  7. ضمن Azure AD، في تطبيقات Enterprise، سترى Azure VPN مدرجا.

    Screenshot that shows the All applications page.

  8. إذا لم يكن لديك بالفعل بيئة فعالة من نقطة إلى موقع، اتبع التعليمات لإنشاء واحدة. راجع إنشاء VPN من نقطة إلى موقع لإنشاء بوابة VPN من نقطة إلى موقع وتكوينها.

    هام

    وحدة SKU الأساسية غير مدعومة لـ OpenVPN.

  9. قم بتمكين مصادقة Azure AD على بوابة VPN من خلال الانتقال إلى تكوين نقطة إلى موقع واختيار OpenVPN (SSL) ك نوع نفق. حدد Azure Active Directory ك نوع المصادقة، ثم قم بتعبئة المعلومات ضمن قسم Azure Active Directory.

    • مستأجر: TenantID لمستأجر Azure AD

      • إدخال https://login.microsoftonline.com/{AzureAD TenantID}/ لمصمم تطبيق Azure Public
      • أدخال https://login.microsoftonline.us/{AzureAD TenantID/ مصمم التطبيق Azure Government
      • أدخال https://login-us.microsoftonline.de/{AzureAD TenantID/ لمصمم التطبيق Azure Germany
      • أدخال https://login.chinacloudapi.cn/{AzureAD TenantID/ للصين 21Vianet AD
    • الجمهور: معرف التطبيق الخاص بتطبيق Azure VPN" Azure AD Enterprise App

      • أدخل 41b23e61-6c1e-4545-b367-cd054e0ed4b4 لـ Azure Public
      • أدخل 51bb15d4-3a4f-4ebf-9dca-40096fe32426 Azure Government
      • أدخل 538ee9e6-310a-468d-afef-ea97365856a9 لـ Azure Germany
      • أدخل 49f817b6-84ae-4cc0-928c-73f27289b3aa لـ Azure China 21Vianet
    • جهة الإصدار: عنوان URL لخدمة الرمز المميز الآمن https://sts.windows.net/{AzureAD TenantID}/

    Screenshot showing settings for Tunnel type, Authentication type, and Azure Active Directory settings.

    ملاحظة

    تأكد من تضمين الشرطة المائلة (/) في نهاية القيمة AadIssuerUri. وإلا، قد يفشل الاتصال.

  10. قم بإنشاء ملف التعريف وتنزيله بالنقر على رابط تنزيل عميل VPN.

  11. استخراج ملف zip الذي تم تنزيله.

  12. استعرض للوصول إلى مجلد "AzureVPN" بعد فك ضغطه.

  13. دون موقع الملف "azurevpnconfig.xml". يحتوي azurevpnconfig.xml على إعداد اتصال VPN ويمكن استيراده مباشرة إلى تطبيق Azure VPN Client. يمكنك أيضا توزيع هذا الملف على جميع المستخدمين الذين يحتاجون إلى الاتصال عبر البريد الإلكتروني أو وسائل أخرى. سيحتاج المستخدم إلى بيانات اعتماد Azure AD صالحة للاتصال بنجاح.

الخطوات التالية

إنشاء ملف تعريف عميل VPN وتكوينه. راجع تكوين عميل VPN لاتصالات P2S VPN.