Punkt-till-plats-arbetsflöde för VPN-klientkonfiguration: Certifikatautentisering – Windows

Den här artikeln beskriver arbetsflödet och stegen för att konfigurera VPN-klienter för virtuella P2S-nätverksanslutningar (punkt-till-plats) som använder certifikatautentisering. De här stegen fortsätter från tidigare artiklar där VPN Gateway-inställningarna för punkt-till-plats-server har konfigurerats. I den här artikeln genererar du klientkonfigurationsfilerna och installerar nödvändiga klientcertifikat som används för autentisering.

Innan du börjar

Den här artikeln förutsätter att du redan har skapat och konfigurerat vpn-gatewayen för P2S-certifikatautentisering. Se Konfigurera serverinställningar för P2S VPN Gateway-anslutningar – certifikatautentisering för steg.

Kontrollera att du har rätt artikel innan du påbörjar arbetsflödet. I följande tabell visas de konfigurationsartiklar som är tillgängliga för Azure VPN Gateway P2S VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.

Autentisering Tunneltyp Generera konfigurationsfiler Konfigurera VPN-klient
Azure-certifikat IKEv2, SSTP Windows Intern VPN-klient
Azure-certifikat OpenVPN Windows - OpenVPN-klient
- Azure VPN-klient
Azure-certifikat IKEv2, OpenVPN macOS-iOS macOS-iOS
Azure-certifikat IKEv2, OpenVPN Linux Linux
Microsoft Entra ID OpenVPN (SSL) Windows Windows
Microsoft Entra ID OpenVPN (SSL) macOS macOS
RADIUS – certifikat - Artikel Artikel
RADIUS – lösenord - Artikel Artikel
RADIUS – andra metoder - Artikel Artikel

Arbetsflöde

I den här artikeln börjar vi med att generera VPN-klientkonfigurationsfiler och klientcertifikat:

  1. Generera filer för att konfigurera VPN-klienten.

  2. Generera certifikat för VPN-klienten.

  3. Konfigurera VPN-klienten. De steg du använder för att konfigurera VPN-klienten beror på tunneltypen för din P2S VPN-gateway och VPN-klienten på klientdatorn. Länkar finns i konfigurationsartiklar för den specifika tunneln och motsvarande klient.

    • IKEv2 och SSTP – intern VPN-klient – Om din P2S VPN-gateway är konfigurerad för att använda IKEv2/SSTP och certifikatautentisering ansluter du till ditt virtuella nätverk med den interna VPN-klienten som ingår i ditt Windows-operativsystem. Den här konfigurationen kräver inte ytterligare klientprogramvara. Anvisningar finns i IKEv2 och SSTP – intern VPN-klient.
    • OpenVPN – Azure VPN-klient och OpenVPN-klient – Om din P2S VPN-gateway har konfigurerats för att använda en OpenVPN-tunnel och certifikatautentisering kan du ansluta med antingen Azure VPN-klienten eller OpenVPN-klienten.

1. Generera VPN-klientkonfigurationsfiler

Alla nödvändiga konfigurationsinställningar för VPN-klienterna finns i en ZIP-fil för VPN-klientprofilkonfiguration. Du kan generera konfigurationsfiler för klientprofiler med Hjälp av PowerShell eller med hjälp av Azure-portalen. Båda metoderna returnerar samma zip-fil.

Konfigurationsfilerna för VPN-klientprofilen som du genererar är specifika för konfigurationen av P2S VPN-gatewayen för det virtuella nätverket. Om det finns några ändringar i P2S VPN-konfigurationen när du har genererat filerna, till exempel ändringar av VPN-protokolltypen eller autentiseringstypen, måste du generera nya konfigurationsfiler för VPN-klientprofilen och tillämpa den nya konfigurationen på alla VPN-klienter som du vill ansluta till. Mer information om P2S-anslutningar finns i Om punkt-till-plats-VPN.

PowerShell

När du genererar VPN-klientkonfigurationsfiler är värdet för "-AuthenticationMethod" "EapTls". Generera VPN-klientkonfigurationsfilerna med följande kommando:

$profile=New-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" -AuthenticationMethod "EapTls"

$profile.VPNProfileSASUrl

Kopiera URL:en till webbläsaren för att ladda ned zip-filen.

Azure Portal

  1. I Azure-portalen går du till den virtuella nätverksgatewayen för det virtuella nätverk som du vill ansluta till.

  2. På sidan virtuell nätverksgateway väljer du Punkt-till-plats-konfiguration för att öppna konfigurationssidan punkt-till-plats.

  3. Längst upp på sidan Punkt-till-plats-konfiguration väljer du Ladda ned VPN-klient. Detta laddar inte ned VPN-klientprogramvara, utan genererar konfigurationspaketet som används för att konfigurera VPN-klienter. Det tar några minuter innan klientkonfigurationspaketet genereras. Under den här tiden kanske du inte ser några indikationer förrän paketet genererar.

    Skärmbild av punkt-till-plats-konfigurationssidan.

  4. När konfigurationspaketet har genererats anger webbläsaren att en zip-fil för klientkonfiguration är tillgänglig. Den heter samma namn som din gateway.

  5. Packa upp filen för att visa mapparna. Du använder några eller alla av dessa filer för att konfigurera VPN-klienten. De filer som genereras motsvarar inställningarna för autentisering och tunneltyp som du konfigurerade på P2S-servern.

2. Generera klientcertifikat

För certifikatautentisering måste ett klientcertifikat installeras på varje klientdator. Det klientcertifikat som du vill använda måste exporteras med den privata nyckeln och måste innehålla alla certifikat i certifieringssökvägen. För vissa konfigurationer måste du också installera rotcertifikatinformation.

I många fall kan du installera klientcertifikatet direkt på klientdatorn genom att dubbelklicka. För vissa OpenVPN-klientkonfigurationer kan du dock behöva extrahera information från klientcertifikatet för att slutföra konfigurationen.

  • Information om hur du arbetar med certifikat finns i Punkt-till-plats: Generera certifikat.
  • Om du vill visa ett installerat klientcertifikat öppnar du Hantera användarcertifikat. Klientcertifikatet är installerat i Aktuell användare\Personliga\Certifikat.

3. Konfigurera VPN-klienten

Konfigurera sedan VPN-klienten. Välj från följande instruktioner:

Tunnel VPN-klient
IKEv2 och SSTP Interna VPN-klientsteg
OpenVPN Azure VPN-klientsteg
OpenVPN OpenVPN-klientsteg

Nästa steg

För ytterligare steg går du tillbaka till P2S-artikeln som du arbetade från.