Een punt-naar-site-VPN (P2S) configureren in Windows voor gebruik met Azure Files

U kunt een punt-naar-site-VPN-verbinding (P2S) gebruiken om uw Azure-bestandsshares te koppelen via SMB van buiten Azure, zonder poort 445 te openen. Een punt-naar-site-VPN-verbinding is een VPN-verbinding tussen Azure en een afzonderlijke client. Als u een P2S VPN-verbinding met Azure Files wilt gebruiken, moet u een VPN-verbinding configureren voor elke client die verbinding wil maken. Als u veel clients hebt die verbinding moeten maken met uw Azure-bestandsshares vanuit uw on-premises netwerk, kunt u een site-naar-site-VPN-verbinding (S2S) gebruiken in plaats van een punt-naar-site-verbinding voor elke client. Zie Een site-naar-site-VPN configureren voor gebruik met Azure Files voor meer informatie.

We raden u ten zeerste aan netwerkoverwegingen te lezen voor directe toegang tot Azure-bestandsshares voordat u verdergaat met dit artikel voor een volledige bespreking van de beschikbare netwerkopties voor Azure Files.

In het artikel worden de stappen beschreven voor het configureren van een punt-naar-site-VPN in Windows (Windows-client en Windows Server) om Azure-bestandsshares rechtstreeks on-premises te koppelen. Als u Azure File Sync-verkeer via een VPN wilt routeren, raadpleegt u de configuratie van azure File Sync-proxy- en firewallinstellingen.

Van toepassing op

Bestands sharetype SMB NFS
Standaardbestandsshares (GPv2), LRS/ZRS Yes No
Standaardbestandsshares (GPv2), GRS/GZRS Yes No
Premium bestandsshares (FileStorage), LRS/ZRS Yes No

Vereisten

  • De meest recente versie van de Azure PowerShell-module. Zie De Azure PowerShell-module installeren.

  • Een Azure-bestandsshare die u on-premises wilt koppelen. Azure-bestandsshares worden geïmplementeerd binnen opslagaccounts. Dit zijn beheerconstructies die een gedeelde opslaggroep vertegenwoordigen waarin u meerdere bestandsshares en andere opslagbronnen kunt implementeren. Meer informatie over het implementeren van Azure-bestandsshares en opslagaccounts in Een Azure-bestandsshare maken.

  • Een virtueel netwerk met een privé-eindpunt voor het opslagaccount dat de Azure-bestandsshare bevat die u on-premises wilt koppelen. Zie Azure Files-netwerkeindpunten configureren voor meer informatie over het maken van een privé-eindpunt.

  • U moet een gatewaysubnet maken in het virtuele netwerk. Als u een gatewaysubnet wilt maken, meldt u zich aan bij Azure Portal, gaat u naar het virtuele netwerk, selecteert u Instellingen Subnetten en selecteert u vervolgens + Gatewaysubnet>. Wanneer u het gatewaysubnet maakt, geeft u op hoeveel IP-adressen het subnet bevat. Hoeveel IP-adressen er nodig zijn, is afhankelijk van de configuratie van de VPN-gateway die u wilt maken. U kunt het beste /27 of groter opgeven (/26, /25 enzovoort) om voldoende IP-adressen toe te staan voor toekomstige wijzigingen, zoals het toevoegen van een ExpressRoute-gateway.

Omgevingsgegevens verzamelen

Voordat u het punt-naar-site-VPN instelt, moet u informatie over uw omgeving verzamelen.

Als u een punt-naar-site-VPN wilt instellen met behulp van Azure Portal, moet u de naam van uw resourcegroep, de naam van het virtuele netwerk, de naam van het gatewaysubnet en de naam van het opslagaccount weten.

Basiscertificaat maken voor VPN-verificatie

Als u wilt dat VPN-verbindingen van uw on-premises Windows-machines worden geverifieerd voor toegang tot uw virtuele netwerk, moet u twee certificaten maken:

  1. Een basiscertificaat dat wordt verstrekt aan de gateway van de virtuele machine
  2. Een clientcertificaat dat wordt ondertekend met het basiscertificaat

U kunt een basiscertificaat gebruiken dat is gegenereerd met een bedrijfsoplossing of u kunt een zelfondertekend certificaat genereren. Als u een bedrijfsoplossing gebruikt, verkrijgt u het .cer-bestand voor het basiscertificaat van uw IT-organisatie.

Als u geen bedrijfscertificaatoplossing gebruikt, maakt u een zelfondertekend basiscertificaat met behulp van dit PowerShell-script. U maakt het clientcertificaat nadat u de gateway van het virtuele netwerk hebt geïmplementeerd. Laat uw PowerShell-sessie indien mogelijk geopend, zodat u variabelen niet opnieuw hoeft te definiëren wanneer u het clientcertificaat verderop in dit artikel maakt.

Belangrijk

Voer dit PowerShell-script uit als beheerder vanaf een on-premises computer met Windows 10/Windows Server 2016 of hoger. Voer het script niet uit vanuit een Cloud Shell of VM in Azure.

$rootcertname                = 'CN=P2SRootCert'
$certLocation                = 'Cert:\CurrentUser\My'
$vpnTemp                     = 'C:\vpn-temp'
$exportedencodedrootcertpath = "$vpnTemp\P2SRootCertencoded.cer"
$exportedrootcertpath        = "$vpnTemp\P2SRootCert.cer"

if (-Not (Test-Path -Path $vpnTemp -PathType Container)) {
    New-Item -ItemType Directory -Force -Path $vpnTemp | Out-Null
}

if ($PSVersionTable.PSVersion.Major -ge 6) {
    Import-Module -Name PKI -UseWindowsPowerShell
}

$selfSignedCertParams = @{
    Type              = 'Custom'
    KeySpec           = 'Signature'
    Subject           = $rootcertname
    KeyExportPolicy   = 'Exportable'
    HashAlgorithm     = 'sha256'
    KeyLength         = '2048'
    CertStoreLocation = $certLocation
    KeyUsageProperty  = 'Sign'
    KeyUsage          = 'CertSign'
}
$rootcert = New-SelfSignedCertificate @selfSignedCertParams

Export-Certificate -Cert $rootcert -FilePath $exportedencodedrootcertpath -NoClobber | Out-Null

certutil -encode $exportedencodedrootcertpath $exportedrootcertpath | Out-Null

$rawRootCertificate = Get-Content -Path $exportedrootcertpath

$rootCertificate = ''

foreach ($line in $rawRootCertificate) { 
    if ($line -notlike '*Certificate*') { 
        $rootCertificate += $line 
    } 
}

Virtuele netwerkgateway implementeren

De gateway van het virtuele Azure-netwerk is de service waarmee uw on-premises Windows-machines verbinding maken. Als u dat nog niet hebt gedaan, moet u een gatewaysubnet in het virtuele netwerk maken voordat u de gateway van het virtuele netwerk implementeert.

Voor het implementeren van een virtuele netwerkgateway zijn twee basisonderdelen vereist:

  1. Een openbaar IP-adres waarmee de gateway naar uw clients wordt geïdentificeerd, waar ze zich ook ter wereld bevinden
  2. Het basiscertificaat dat u in de vorige stap hebt gemaakt, dat wordt gebruikt om uw clients te verifiëren

U kunt Azure Portal of Azure PowerShell gebruiken om de gateway van het virtuele netwerk te implementeren. Het kan tot 45 minuten duren voordat de implementatie is voltooid.

Volg deze instructies om een virtuele netwerkgateway te implementeren met behulp van Azure Portal.

  1. Meld u aan bij de Azure-portal.

  2. Typ virtuele netwerkgateways in Resources, Services en documenten zoeken. Zoek virtuele netwerkgateways in de zoekresultaten van Marketplace en selecteer deze.

  3. Selecteer + Maken om een nieuwe virtuele netwerkgateway te maken.

  4. Vul op het tabblad Basisinformatie de waarden in voor projectdetails en instantiedetails.

    Screenshot showing how to create a virtual network gateway using the Azure portal.

    • Abonnement: Selecteer het abonnement dat u wilt gebruiken in de vervolgkeuzelijst.
    • Resourcegroep: deze instelling wordt automatisch ingevuld wanneer u uw virtuele netwerk op deze pagina selecteert.
    • Naam: naam van uw gateway. Een naam opgeven voor een gateway is niet hetzelfde als een naam opgeven voor een gatewaysubnet. Hier gaat het om de naam van het gatewayobject dat u maakt.
    • Regio: Selecteer de regio waarin u deze resource wilt maken. De regio voor de gateway moet hetzelfde zijn als die voor het virtuele netwerk.
    • Gatewaytype: selecteer VPN. VPN-gateways maken gebruik van een gateway van het virtuele netwerk van het type VPN.
    • SKU: Selecteer de gateway-SKU die ondersteuning biedt voor de functies die u in de vervolgkeuzelijst wilt gebruiken. Zie Gateway-SKU's. Gebruik de Basic-SKU niet omdat deze GEEN ONDERSTEUNING biedt voor IKEv2-verificatie.
    • Generatie: selecteer de generatie die u wilt gebruiken. U wordt aangeraden een Generation2-SKU te gebruiken. Zie Gateway-SKU's voor meer informatie.
    • Virtueel netwerk: Selecteer in de vervolgkeuzelijst het virtuele netwerk waaraan u deze gateway wilt toevoegen. Als u het virtuele netwerk waarvoor u een gateway wilt maken niet ziet, controleert u of u het juiste abonnement en de juiste regio hebt geselecteerd.
    • Subnet: Dit veld moet grijs worden weergegeven en vermeld de naam van het gatewaysubnet dat u hebt gemaakt, samen met het IP-adresbereik. Als u in plaats daarvan een gatewaysubnetadresbereikveld met een tekstvak ziet, hebt u nog geen gatewaysubnet geconfigureerd (zie Vereisten.)
  5. Geef de waarden op voor het openbare IP-adres dat wordt gekoppeld aan de gateway van het virtuele netwerk. Het openbare IP-adres wordt toegewezen aan dit object wanneer de gateway van het virtuele netwerk wordt gemaakt. De enige keer dat het primaire openbare IP-adres wordt gewijzigd, is wanneer de gateway wordt verwijderd en opnieuw wordt gemaakt. Het verandert niet bij het wijzigen van het formaat, het opnieuw instellen of andere interne onderhoud/upgrades.

    Screenshot showing how to specify the public IP address for a virtual network gateway using the Azure portal.

    • Openbaar IP-adres: Laat Nieuwe maken geselecteerd.
    • Naam van openbaar IP-adres: Typ in het tekstvak een naam voor uw openbare IP-adresexemplaren.
    • Openbare IP-adres-SKU: Instelling wordt automatisch geselecteerd.
    • Toewijzing: De toewijzing wordt doorgaans automatisch geselecteerd en kan dynamisch of statisch zijn.
    • Actief-actiefmodus inschakelen: Selecteer Uitgeschakeld. Schakel deze instelling alleen in als u een actief-actief-gatewayconfiguratie maakt.
    • BGP configureren: Selecteer Uitgeschakeld, tenzij voor uw configuratie specifiek deze instelling is vereist. Als u deze instelling wel nodig hebt, is de standaard-ASN 65515, hoewel deze waarde kan worden gewijzigd.
  6. Selecteer Beoordelen en maken om de validatie uit te voeren. Zodra de validatie is geslaagd, selecteert u Maken om de gateway van het virtuele netwerk te implementeren. Het kan tot 45 minuten duren voordat de implementatie is voltooid.

  7. Wanneer de implementatie is voltooid, selecteert u Ga naar de resource.

  8. Selecteer in het linkerdeelvenster Instellingen > punt-naar-site-configuratie en selecteer nu configureren. U ziet nu de pagina punt-naar-site-configuratie.

    Screenshot showing how to configure a point-to-site VPN using the Azure portal.

    • Adresgroep: voeg het privé-IP-adresbereik toe dat u wilt gebruiken. VPN-clients ontvangen dynamisch een IP-adres uit het bereik dat u opgeeft. Het minimale subnetmasker is 29 bits voor actief/passief en 28 bits voor actieve/actieve configuratie.
    • Tunneltype: Geef het tunneltype op dat u wilt gebruiken. Computers die verbinding maken via de systeemeigen Windows VPN-client, proberen IKEv2 eerst. Als dat geen verbinding maakt, vallen ze terug op SSTP (als u zowel IKEv2 als SSTP selecteert in de vervolgkeuzelijst). Als u het Type OpenVPN-tunnel selecteert, kunt u verbinding maken met behulp van een OpenVPN-client of de Azure VPN-client.
    • Verificatietype: geef het verificatietype op dat u wilt gebruiken (in dit geval kiest u Azure-certificaat).
    • Basiscertificaatnaam: de bestandsnaam van het basiscertificaat (.cer bestand).
    • Openbare certificaatgegevens: open het basiscertificaat met Kladblok en kopieer/plak de gegevens van het openbare certificaat in dit tekstveld. Als u het PowerShell-script in dit artikel hebt gebruikt om een zelfondertekend basiscertificaat te genereren, bevindt het zich in C:\vpn-temp. Plak alleen de tekst tussen -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----. Voeg geen extra spaties of tekens toe.

    Notitie

    Als u geen tunneltype of verificatietype ziet, gebruikt uw gateway de Basic-SKU. De Basic-SKU biedt geen ondersteuning voor IKEv2-verificatie. Als u IKEv2 wilt gebruiken, moet u de gateway verwijderen en opnieuw maken met behulp van een andere gateway-SKU.

  9. Selecteer Opslaan boven aan de pagina om alle configuratie-instellingen op te slaan en de openbare sleutelgegevens van het basiscertificaat te uploaden naar Azure.

Clientcertificaat maken

Op elke clientcomputer die u verbinding maakt met een virtueel netwerk met een punt-naar-site-verbinding, moet een clientcertificaat zijn geïnstalleerd. U genereert het clientcertificaat van het basiscertificaat en installeert het op elke clientcomputer. Als u geen geldig clientcertificaat installeert, mislukt de verificatie wanneer de client verbinding probeert te maken. U kunt een clientcertificaat maken op basis van een basiscertificaat dat is gegenereerd met een bedrijfsoplossing of u kunt een clientcertificaat maken op basis van een zelfondertekend basiscertificaat.

Clientcertificaat maken met behulp van een bedrijfsoplossing

Als u een commerciële certificeringsoplossing gebruikt, genereert u een clientcertificaat met de algemene waarde-indeling name@yourdomain.com. Gebruik deze indeling in plaats van de indeling domeinnaam\gebruikersnaam. Zorg ervoor dat het clientcertificaat dat u verleent, is gebaseerd op de certificaatsjabloon voor Gebruiker met Clientverificatie als het eerste item in de lijst. U kunt het certificaat controleren door op het clientcertificaat te dubbelklikken en Enhanced Key Usage (Uitgebreid sleutelgebruik) weer te geven op het tabblad Details.

Clientcertificaat maken op basis van een zelfondertekend basiscertificaat

Als u geen bedrijfscertificaatoplossing gebruikt, kunt u PowerShell gebruiken om een clientcertificaat te maken met de URI van de virtuele netwerkgateway. Dit certificaat wordt ondertekend met het basiscertificaat dat u eerder hebt gemaakt. Als u een clientcertificaat genereert op basis van een zelfondertekend basiscertificaat, wordt het certificaat automatisch geïnstalleerd op de computer die u hebt gebruikt om het certificaat te genereren.

Als u een clientcertificaat op een andere clientcomputer wilt installeren, exporteert u het certificaat als een PFX-bestand, samen met de hele certificaatketen. Hiermee maakt u een PFX-bestand met alle gegevens van het basiscertificaat die nodig zijn voor de verificatie van de client. Als u het zelfondertekende basiscertificaat als pfx wilt exporteren, selecteert u het basiscertificaat en gebruikt u dezelfde stappen als beschreven in Het clientcertificaat exporteren.

Het zelfondertekende basiscertificaat identificeren

Als u dezelfde PowerShell-sessie gebruikt die u hebt gebruikt om uw zelfondertekende basiscertificaat te maken, kunt u verdergaan met het genereren van een clientcertificaat.

Als dat niet het probleem is, gebruikt u de volgende stappen om het zelfondertekende basiscertificaat te identificeren dat op uw computer is geïnstalleerd.

  1. Haal een lijst op met de certificaten die op uw computer zijn geïnstalleerd.

    Get-ChildItem -Path 'Cert:\CurrentUser\My'
    
  2. Zoek de onderwerpnaam uit de geretourneerde lijst en kopieer de vingerafdruk die zich ernaast bevindt naar een tekstbestand. In het volgende voorbeeld zijn er twee certificaten. De CN-naam is de naam van het zelfondertekende basiscertificaat waaruit u een onderliggend certificaat wilt genereren. In dit geval heet dit P2SRootCert.

    Thumbprint                                Subject
    ----------                                -------
    AED812AD883826FF76B4D1D5A77B3C08EFA79F3F  CN=P2SChildCert4
    7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655  CN=P2SRootCert
    
  3. Declareer een variabele voor het basiscertificaat met behulp van de vingerafdruk uit de vorige stap. Vervang VINGERAFDRUK door de vingerafdruk van het basiscertificaat waaruit u een clientcertificaat wilt genereren.

    $rootcert = Get-ChildItem -Path 'Cert:\CurrentUser\My\<THUMBPRINT>'
    

    Als u bijvoorbeeld de vingerafdruk voor P2SRootCert in de vorige stap gebruikt, ziet de opdracht er als volgt uit:

    $rootcert = Get-ChildItem -Path 'Cert:\CurrentUser\My\7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655'
    

Een clientcertificaat genereren

Gebruik de New-AzVpnClientConfiguration PowerShell-cmdlet om een clientcertificaat te genereren. Als u niet dezelfde PowerShell-sessie gebruikt die u hebt gebruikt om uw zelfondertekende basiscertificaat te maken, moet u het zelfondertekende basiscertificaat identificeren, zoals beschreven in de vorige sectie. Voordat u het script uitvoert, vervangt <resource-group-name> u de naam van de resourcegroep en <vpn-gateway-name> door de naam van de gateway van het virtuele netwerk die u zojuist hebt geïmplementeerd.

Belangrijk

Voer dit PowerShell-script uit als beheerder vanaf de on-premises Windows-computer waarmee u verbinding wilt maken met de Azure-bestandsshare. Op de computer moet Windows 10/Windows Server 2016 of hoger worden uitgevoerd. Voer het script niet uit vanuit een Cloud Shell in Azure. Zorg ervoor dat u zich aanmeldt bij uw Azure-account voordat u het script (Connect-AzAccount) uitvoert.

$clientcertpassword = '<enter-your-password>'
$resourceGroupName  = '<resource-group-name>'
$vpnName            = '<vpn-gateway-name>'
$vpnTemp            = 'C:\vpn-temp'
$certLocation       = 'Cert:\CurrentUser\My'

$vpnClientConfigParams = @{
    ResourceGroupName    = $resourceGroupName
    Name                 = $vpnName
    AuthenticationMethod = 'EAPTLS'
}
$vpnClientConfiguration = New-AzVpnClientConfiguration @vpnClientConfigParams

$webRequestParams = @{
    Uri = $vpnClientConfiguration.VpnProfileSASUrl
    OutFile = "$vpnTemp\vpnclientconfiguration.zip"
}
Invoke-WebRequest @webRequestParams

$expandArchiveParams = @{
    Path            = "$vpnTemp\vpnclientconfiguration.zip"
    DestinationPath = "$vpnTemp\vpnclientconfiguration"
}
Expand-Archive @expandArchiveParams

$vpnGeneric = "$vpnTemp\vpnclientconfiguration\Generic"
$vpnProfile = ([xml](Get-Content -Path "$vpnGeneric\VpnSettings.xml")).VpnProfile

$exportedclientcertpath = "$vpnTemp\P2SClientCert.pfx"
$clientcertname         = "CN=$($vpnProfile.VpnServer)"

$selfSignedCertParams = @{
    Type              = 'Custom'
    DnsName           = $vpnProfile.VpnServer
    KeySpec           = 'Signature'
    Subject           = $clientcertname
    KeyExportPolicy   = 'Exportable'
    HashAlgorithm     = 'sha256'
    KeyLength         = 2048
    CertStoreLocation = $certLocation
    Signer            = $rootcert
    TextExtension     = @('2.5.29.37={text}1.3.6.1.5.5.7.3.2')
}
$clientcert = New-SelfSignedCertificate @selfSignedCertParams

$mypwd = ConvertTo-SecureString -String $clientcertpassword -Force -AsPlainText

Export-PfxCertificate -FilePath $exportedclientcertpath -Password $mypwd -Cert $clientcert |
    Out-Null

De VPN-client configureren

De gateway van het virtuele Azure-netwerk maakt een downloadbaar pakket met configuratiebestanden die nodig zijn om de VPN-verbinding op uw on-premises Windows-computer te initialiseren. Het configuratiepakket bevat instellingen die specifiek zijn voor de VPN-gateway die u hebt gemaakt. Als u wijzigingen aanbrengt in de gateway, zoals het wijzigen van een tunneltype, certificaat of verificatietype, moet u een ander configuratiepakket voor vpn-clientprofielen genereren en installeren op elke client. Anders kunnen uw VPN-clients mogelijk geen verbinding maken.

U configureert de VPN-verbinding met behulp van de AlwaysOn VPN-functie die is geïntroduceerd in Windows 10/Windows Server 2016. Dit pakket bevat ook uitvoerbare bestanden waarmee de verouderde Windows VPN-client wordt geconfigureerd, indien gewenst. In deze handleiding wordt AlwaysOn VPN gebruikt in plaats van de verouderde Windows VPN-client, omdat u met de AlwaysOn VPN-client verbinding kunt maken/de verbinding met azure VPN kunt verbreken zonder beheerdersmachtigingen voor de computer.

Het clientcertificaat installeren

Volg deze stappen op de clientcomputer om het clientcertificaat te installeren dat is vereist voor verificatie op de gateway van het virtuele netwerk.

  1. Zodra het clientcertificaat is geëxporteerd, zoekt en kopieert u het PFX-bestand naar de clientcomputer.
  2. Dubbelklik op de clientcomputer op het PFX-bestand om het te installeren. Laat de opslaglocatie staan als huidige gebruiker en selecteer vervolgens Volgende.
  3. Laat de pagina Te exporteren bestand ongewijzigd. Selecteer Volgende.
  4. Voer op de pagina Persoonlijke sleutelbeveiliging het wachtwoord voor het certificaat in of controleer of de beveiligingsprincipaal juist is en selecteer vervolgens Volgende.
  5. Laat op de pagina Certificaatarchief de standaardlocatie staan en selecteer vervolgens Volgende.
  6. Selecteer Voltooien. Selecteer Ja in de beveiligingswaarschuwing voor de certificaatinstallatie. U kunt 'Ja' voor deze beveiligingswaarschuwing selecteren omdat u het certificaat hebt gegenereerd.
  7. Het certificaat wordt nu geïmporteerd.

De VPN-client installeren

Deze sectie helpt u bij het configureren van de systeemeigen VPN-client die deel uitmaakt van uw Windows-besturingssysteem om verbinding te maken met uw virtuele netwerk (IKEv2 en SSTP). Voor deze configuratie is geen extra clientsoftware vereist.

Configuratiebestanden weergeven

Navigeer op de clientcomputer naar C:\vpn-temp de map vpnclientconfiguration en open deze om de volgende submappen weer te geven:

  • WindowsAmd64 en WindowsX86, die respectievelijk de windows 64-bits en 32-bits installatiepakketten bevatten. Het windowsAmd64-installatiepakket is voor alle ondersteunde 64-bits Windows-clients, niet alleen Amd.
  • Algemeen, dat algemene informatie bevat die wordt gebruikt om uw eigen VPN-clientconfiguratie te maken. De algemene map wordt opgegeven als IKEv2 of SSTP+IKEv2 is geconfigureerd op de gateway. Als alleen SSTP is geconfigureerd, is de algemene map niet aanwezig.

VPN-clientprofiel configureren

U kunt hetzelfde VPN-clientconfiguratiepakket op elke Windows-clientcomputer gebruiken, zolang de versie overeenkomt met de architectuur voor de client.

Notitie

U moet over Beheer istratorrechten beschikken op de Windows-clientcomputer waaruit u verbinding wilt maken om het installatiepakket uit te voeren.

  1. Selecteer de VPN-clientconfiguratiebestanden die overeenkomen met de architectuur van de Windows-computer. Kies het VpnClientSetupAmd64 installatiepakket voor een 64-bits processorarchitectuur. Kies het VpnClientSetupX86 installatiepakket voor een 32-bits processorarchitectuur.

  2. Dubbelklik op het pakket om het te installeren. Selecteer Meer info en vervolgens Toch uitvoeren als u een SmartScreen-melding ziet.

  3. Verbinding maken naar uw VPN. Ga naar VPN-Instellingen en zoek de VPN-verbinding die u hebt gemaakt. Dit is dezelfde naam als uw virtuele netwerk. Selecteer Verbinding maken. Er kan een pop-upbericht worden weergegeven. Selecteer Doorgaan om verhoogde bevoegdheden te gebruiken.

  4. Selecteer op de pagina Verbindingsstatus de optie Verbinden om de verbinding te starten. Als het scherm Certificaat selecteren wordt geopend, controleert u of het weergegeven clientcertificaat het certificaat is dat u voor de verbinding wilt gebruiken. Als dat niet het probleem is, gebruikt u de vervolgkeuzepijl om het juiste certificaat te selecteren en selecteert u VERVOLGENS OK.

Azure-bestandsshare koppelen

Nu u uw punt-naar-site-VPN hebt ingesteld, kunt u deze gebruiken om de Azure-bestandsshare te koppelen aan een on-premises computer.

Als u de bestandsshare wilt koppelen met de sleutel van uw opslagaccount, opent u een Windows-opdrachtprompt en voert u de volgende opdracht uit. Vervang <YourStorageAccountName>, <FileShareName> en <YourStorageAccountKey> door uw eigen waarden. Als Z: al in gebruik is, vervangt u deze door een beschikbare stationsletter. U vindt de sleutel van uw opslagaccount in Azure Portal door naar het opslagaccount te navigeren en beveiligings- en netwerktoegangssleutels> te selecteren.

net use Z: \\<YourStorageAccountName>.file.core.windows.net\<FileShareName> /user:localhost\<YourStorageAccountName> <YourStorageAccountKey>

VPN-basiscertificaat draaien

Als een basiscertificaat moet worden geroteerd vanwege de vervaldatum of nieuwe vereisten, kunt u een nieuw basiscertificaat toevoegen aan de bestaande virtuele netwerkgateway zonder de gateway van het virtuele netwerk opnieuw te implementeren. Nadat u het basiscertificaat hebt toegevoegd met behulp van het volgende script, moet u het VPN-clientcertificaat opnieuw maken.

Vervang <resource-group-name>, <desired-vpn-name-here>en <new-root-cert-name> door uw eigen waarden en voer het script uit.

#Creating the new Root Certificate
$ResourceGroupName           = '<resource-group-name>'
$vpnName                     = '<desired-vpn-name-here>'
$NewRootCertName             = '<new-root-cert-name>'
$rootcertname                = "CN=$NewRootCertName"
$certLocation                = 'Cert:\CurrentUser\My'
$date                        = Get-Date -Format 'MM_yyyy'
$vpnTemp                     = "C:\vpn-temp_$date"
$exportedencodedrootcertpath = "$vpnTemp\P2SRootCertencoded.cer"
$exportedrootcertpath        = "$vpnTemp\P2SRootCert.cer"

if (-Not (Test-Path -Path $vpnTemp -PathType Container)) {
    New-Item -ItemType Directory -Force -Path $vpnTemp | Out-Null
}

$selfSignedCertParams = @{
    Type              = 'Custom'
    KeySpec           = 'Signature'
    Subject           = $rootcertname
    KeyExportPolicy   = 'Exportable'
    HashAlgorithm     = 'sha256'
    KeyLength         = 2048
    CertStoreLocation = $certLocation
    KeyUsageProperty  = 'Sign'
    KeyUsage          = 'CertSign'
}
$rootcert = New-SelfSignedCertificate @selfSignedCertParams

$exportCertParams = @{
    Cert      = $rootcert
    FilePath  = $exportedencodedrootcertpath
    NoClobber = $true
}
Export-Certificate @exportCertParams | Out-Null

certutil -encode $exportedencodedrootcertpath $exportedrootcertpath | Out-Null

$rawRootCertificate = Get-Content -Path $exportedrootcertpath

$rootCertificate = ''

foreach($line in $rawRootCertificate) { 
    if ($line -notlike '*Certificate*') { 
        $rootCertificate += $line 
    } 
}

#Fetching gateway details and adding the newly created Root Certificate.
$gateway = Get-AzVirtualNetworkGateway -Name $vpnName -ResourceGroupName $ResourceGroupName

$vpnClientRootCertParams = @{
    PublicCertData               = $rootCertificate
    ResourceGroupName            = $ResourceGroupName
    VirtualNetworkGatewayName    = $gateway
    VpnClientRootCertificateName = $NewRootCertName
}
Add-AzVpnClientRootCertificate @vpnClientRootCertParams

Zie ook