Creación de un inquilino de Azure Active Directory (AD) para conexiones del protocolo P2S OpenVPN
Al conectarse a la red virtual, puede usar la autenticación basada en certificados o la autenticación RADIUS. Sin embargo, cuando use el protocolo de VPN abierto, también puede usar la autenticación de Azure Active Directory. Si quiere que un conjunto de usuarios diferente pueda conectarse a diferentes puertas de enlace, puede registrar varias aplicaciones en AD y vincularlas a diferentes puertas de enlace.
Este artículo le ayuda a configurar un inquilino de Azure AD para la autenticación de OpenVPN de P2S y a crear y registrar varias aplicaciones en Azure AD a fin de permitir un acceso distinto a los diferentes usuarios y grupos.
Nota
La autenticación de Azure AD solo se admite para las conexiones de protocolo de OpenVPN®.
1. Cree un inquilino Azure AD
Cree un inquilino de Azure AD con los pasos del artículo Crear un nuevo inquilino:
Nombre organizativo
Nombre de dominio inicial
Ejemplo:

2. Creación de usuarios inquilinos
En este paso, creará dos usuarios inquilinos de Azure AD: una cuenta de administrador global y una cuenta de usuario principal. La cuenta de usuario principal se usa como cuenta de inserción maestra (cuenta de servicio). Al crear una cuenta de usuario de inquilino Azure AD, ajuste el rol de directorio para el tipo de usuario que desea crear. Siga los pasos descritos en este artículo para crear al menos dos usuarios para su inquilino de Azure AD. Asegúrese de cambiar el rol de directorio para crear los tipos de cuenta:
- Administrador global
- Usuario
3. Registro del cliente VPN
Registre el cliente VPN en el inquilino de Azure AD.
Busque el ID. de directorio del directorio que desea utilizar para la autenticación. Aparece en la sección propiedades de la página Active Directory.

Copie el ID. del directorio.
Inicie sesión en el Azure Portal como un usuario al que se le ha asignado el rol de administrador global.
Después, ceda el consentimiento del administrador. Copie y pegue la dirección URL que pertenece a la ubicación de implementación en la barra de direcciones del explorador:
Público
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consentAzure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consentMicrosoft Cloud Germany
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consentAzure China 21Vianet
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
Nota
Si utiliza una cuenta de administrador global que no sea nativa del inquilino de Azure AD para dar su consentimiento, reemplace "common" por el identificador de directorio de Azure AD en la dirección URL. Es posible que también tenga que reemplazar "common" por el identificador de directorio en algunos otros casos.
Seleccione la cuenta del Administrador global si se le solicita.

Seleccione Aceptar cuando se le solicite.

En Azure AD, en Aplicaciones empresariales, verá la VPN de Azure en la lista.

4. Registro de aplicaciones adicionales
En este paso, debe registrar aplicaciones adicionales para varios usuarios y grupos.
En Azure Active Directory, haga clic en Registros de aplicaciones y en + Nuevo registro.

En la página Registrar una aplicación, escriba el nombre. Seleccione los tipos de cuenta compatibles que quiera y, luego, haga clic en Registrarse .

Una vez que se haya registrado la nueva aplicación, haga clic en Exponer una API en la hoja de la aplicación.
Haga clic en + Agregar un ámbito.
Deje el valor URI de id. de la aplicación predeterminado. Haga clic en Guardar y continuar.

Rellene los campos obligatorios y asegúrese de que la opción Estado está habilitada. Haga clic en Agregar ámbito.

Haga clic en Exponer una API y, a continuación, + Agregar una aplicación cliente. En Id. de cliente, escriba los valores siguientes en función de la nube:
- Escriba 41b23e61-6c1e-4545-B367-cd054e0ed4b4 para Azure público.
- Escriba 51bb15d4-3a4f-4ebf-9dca-40096fe32426 para Azure Government.
- Escriba 538ee9e6-310a-468d-afef-ea97365856a9 para Azure Alemania.
- Escriba 49f817b6-84ae-4cc0-928c-73f27289b3aa para Azure China 21Vianet.
Haga clic en Agregar aplicación.

En la página Introducción, copie el identificador de aplicación (cliente). Necesitará esta información para configurar las puertas de enlace de VPN.

Repita los pasos de esta sección (Registro de aplicaciones adicionales) para crear tantas aplicaciones como sea necesario para su requisito de seguridad. Cada aplicación se asociará a una puerta de enlace de VPN y puede tener un conjunto diferente de usuarios. Solo se puede asociar una aplicación a una puerta de enlace.
5. Asignar usuarios a aplicaciones
Asigne los usuarios a las aplicaciones.
En Azure AD -> Aplicaciones empresariales, seleccione la aplicación recién registrada y haga clic en Propiedades. Asegúrese de que la opción ¿Asignación de usuarios? esté establecida en Sí. Haga clic en Save(Guardar).

En la página de la aplicación, haga clic en Usuarios y grupos y, después, en +Agregar usuario.

En Agregar asignación, haga clic en Usuarios y grupos. Seleccione los usuarios que quiere que puedan tener acceso a esta aplicación de VPN. Haga clic en Seleccionar.

6. Creación de una nueva configuración de P2S
Una configuración de P2S define los parámetros para conectarse a los clientes remotos.
Establezca las siguientes variables y reemplace los valores según sea necesario para su entorno.
$aadAudience = "00000000-abcd-abcd-abcd-999999999999" $aadIssuer = "https://sts.windows.net/00000000-abcd-abcd-abcd-999999999999/" $aadTenant = "https://login.microsoftonline.com/00000000-abcd-abcd-abcd-999999999999"Ejecute los siguientes comandos para crear la configuración:
$aadConfig = New-AzVpnServerConfiguration -ResourceGroupName <ResourceGroup> -Name newAADConfig -VpnProtocol OpenVPN -VpnAuthenticationType AAD -AadTenant $aadTenant -AadIssuer $aadIssuer -AadAudience $aadAudience -Location westcentralusNota
No use el id. de la aplicación del cliente VPN de Azure en los comandos anteriores: Concederá acceso a todos los usuarios a la puerta de enlace. Use el identificador de las aplicaciones que registró.
7. Edición de la asignación del concentrador
Vaya a la hoja Centros de conectividad de la red virtual WAN.
Seleccione el concentrador al que desea asociar la configuración del servidor VPN y haga clic en los puntos suspensivos (...).

Haga clic en Editar centro de conectividad virtual.
Active la casilla Incluir puerta de enlace de punto a sitio y elija la unidad de escalado de puerta de enlace que quiera.

Especifique el Grupo de direcciones del que se asignarán direcciones IP a los clientes VPN.
Haga clic en Confirmar.
La operación puede tardar un máximo de 30 minutos en completarse.
8. Descarga del perfil de VPN
Use el perfil de VPN para configurar los clientes.
En la página de su red WAN virtual, haga clic en Configuraciones de VPN de usuario.
En la parte superior de la página, haga clic en Download user VPN config (Descargar configuración de VPN de usuario).
Una vez el archivo se haya terminado de crear, puede hacer clic en el vínculo para descargarlo.
Use el archivo de perfil para configurar los clientes de VPN.
Extraiga el archivo zip descargado.
Busque la carpeta "AzureVPN" descomprimida.
Anote la ubicación del archivo "azurevpnconfig.xml". Azurevpnconfig. xml contiene la configuración de la conexión VPN y se puede importar directamente en la aplicación del cliente VPN Azure. También puede distribuir este archivo a todos los usuarios que necesiten conectarse a través del correo electrónico u otros medios. El usuario necesitará credenciales de Azure AD válidas para conectarse correctamente.
9. Configuración de clientes VPN de usuario
Para conectarse, debe descargar el cliente de VPN de Azure e importar el perfil de cliente de VPN que descargó en los pasos anteriores en todos los equipos que quieran conectarse a la red virtual.
Nota
La autenticación de Azure AD solo se admite para las conexiones de protocolo de OpenVPN®.
Para descargar el cliente VPN de Azure
Use este vínculo para descargar el cliente VPN de Azure.
Para importar un perfil de cliente
En la página, seleccione Importar.

Busque el archivo xml de perfil y selecciónelo. Con el archivo seleccionado, seleccione Abrir.

Especifique el nombre del perfil y seleccione Guardar.

Seleccione Conectar para conectarse a la VPN.

Una vez conectado, el icono se volverá verde y diráConectado.

Para eliminar un perfil de cliente
Seleccione los puntos suspensivos junto al perfil de cliente que quiera eliminar. Después, seleccione Quitar.

Seleccione Quitar para eliminar.

Para diagnosticar problemas de conexión
Para diagnosticar problemas de conexión, puede usar la herramienta Diagnosticar. Seleccione los puntos suspensivos (...) junto a la conexión de VPN que desea diagnosticar para que se muestre el menú. Después, seleccione Diagnosticar.

En la página Propiedades de conexión, seleccione Ejecutar diagnóstico.

Inicie sesión con sus credenciales.

Ver los resultados del diagnóstico.

Inicie sesión con sus credenciales.

Ver los resultados del diagnóstico.

10. Visualizar la instancia de Virtual WAN
Vaya a la instancia de Virtual WAN.
En la página Información general, cada punto del mapa representa un concentrador.
En la sección de concentradores y conexiones, puede ver estado del concentrador, sitio, región, estado de la conexión VPN y bytes de entrada y salida.
Limpieza de recursos
Cuando ya no necesite estos recursos, puede usar Remove-AzureRmResourceGroup para quitar el grupo de recursos y todos los recursos que contiene. Reemplace "myResourceGroup" con el nombre del grupo de recursos y ejecute el siguiente comando de PowerShell:
Remove-AzureRmResourceGroup -Name myResourceGroup -Force
Pasos siguientes
Para más información sobre Virtual WAN, consulte la página Introducción a Virtual WAN.