Punkt-till-plats-arbetsflöde för VPN-klientkonfiguration: Certifikatautentisering – Windows
Den här artikeln beskriver arbetsflödet och stegen för att konfigurera VPN-klienter för virtuella P2S-nätverksanslutningar (punkt-till-plats) som använder certifikatautentisering. De här stegen fortsätter från tidigare artiklar där VPN Gateway-inställningarna för punkt-till-plats-server har konfigurerats. I den här artikeln genererar du klientkonfigurationsfilerna och installerar nödvändiga klientcertifikat som används för autentisering.
Innan du börjar
Den här artikeln förutsätter att du redan har skapat och konfigurerat vpn-gatewayen för P2S-certifikatautentisering. Se Konfigurera serverinställningar för P2S VPN Gateway-anslutningar – certifikatautentisering för steg.
Kontrollera att du har rätt artikel innan du påbörjar arbetsflödet. I följande tabell visas de konfigurationsartiklar som är tillgängliga för Azure VPN Gateway P2S VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.
Autentisering | Tunneltyp | Generera konfigurationsfiler | Konfigurera VPN-klient |
---|---|---|---|
Azure-certifikat | IKEv2, SSTP | Windows | Intern VPN-klient |
Azure-certifikat | OpenVPN | Windows | - OpenVPN-klient - Azure VPN-klient |
Azure-certifikat | IKEv2, OpenVPN | macOS-iOS | macOS-iOS |
Azure-certifikat | IKEv2, OpenVPN | Linux | Linux |
Microsoft Entra ID | OpenVPN (SSL) | Windows | Windows |
Microsoft Entra ID | OpenVPN (SSL) | macOS | macOS |
RADIUS – certifikat | - | Artikel | Artikel |
RADIUS – lösenord | - | Artikel | Artikel |
RADIUS – andra metoder | - | Artikel | Artikel |
Arbetsflöde
I den här artikeln börjar vi med att generera VPN-klientkonfigurationsfiler och klientcertifikat:
Konfigurera VPN-klienten. De steg du använder för att konfigurera VPN-klienten beror på tunneltypen för din P2S VPN-gateway och VPN-klienten på klientdatorn. Länkar finns i konfigurationsartiklar för den specifika tunneln och motsvarande klient.
- IKEv2 och SSTP – intern VPN-klient – Om din P2S VPN-gateway är konfigurerad för att använda IKEv2/SSTP och certifikatautentisering ansluter du till ditt virtuella nätverk med den interna VPN-klienten som ingår i ditt Windows-operativsystem. Den här konfigurationen kräver inte ytterligare klientprogramvara. Anvisningar finns i IKEv2 och SSTP – intern VPN-klient.
- OpenVPN – Azure VPN-klient och OpenVPN-klient – Om din P2S VPN-gateway har konfigurerats för att använda en OpenVPN-tunnel och certifikatautentisering kan du ansluta med antingen Azure VPN-klienten eller OpenVPN-klienten.
1. Generera VPN-klientkonfigurationsfiler
Alla nödvändiga konfigurationsinställningar för VPN-klienterna finns i en ZIP-fil för VPN-klientprofilkonfiguration. Du kan generera konfigurationsfiler för klientprofiler med Hjälp av PowerShell eller med hjälp av Azure-portalen. Båda metoderna returnerar samma zip-fil.
Konfigurationsfilerna för VPN-klientprofilen som du genererar är specifika för konfigurationen av P2S VPN-gatewayen för det virtuella nätverket. Om det finns några ändringar i P2S VPN-konfigurationen när du har genererat filerna, till exempel ändringar av VPN-protokolltypen eller autentiseringstypen, måste du generera nya konfigurationsfiler för VPN-klientprofilen och tillämpa den nya konfigurationen på alla VPN-klienter som du vill ansluta till. Mer information om P2S-anslutningar finns i Om punkt-till-plats-VPN.
PowerShell
När du genererar VPN-klientkonfigurationsfiler är värdet för "-AuthenticationMethod" "EapTls". Generera VPN-klientkonfigurationsfilerna med följande kommando:
$profile=New-AzVpnClientConfiguration -ResourceGroupName "TestRG" -Name "VNet1GW" -AuthenticationMethod "EapTls"
$profile.VPNProfileSASUrl
Kopiera URL:en till webbläsaren för att ladda ned zip-filen.
Azure Portal
I Azure-portalen går du till den virtuella nätverksgatewayen för det virtuella nätverk som du vill ansluta till.
På sidan virtuell nätverksgateway väljer du Punkt-till-plats-konfiguration för att öppna konfigurationssidan punkt-till-plats.
Längst upp på sidan Punkt-till-plats-konfiguration väljer du Ladda ned VPN-klient. Detta laddar inte ned VPN-klientprogramvara, utan genererar konfigurationspaketet som används för att konfigurera VPN-klienter. Det tar några minuter innan klientkonfigurationspaketet genereras. Under den här tiden kanske du inte ser några indikationer förrän paketet genererar.
När konfigurationspaketet har genererats anger webbläsaren att en zip-fil för klientkonfiguration är tillgänglig. Den heter samma namn som din gateway.
Packa upp filen för att visa mapparna. Du använder några eller alla av dessa filer för att konfigurera VPN-klienten. De filer som genereras motsvarar inställningarna för autentisering och tunneltyp som du konfigurerade på P2S-servern.
2. Generera klientcertifikat
För certifikatautentisering måste ett klientcertifikat installeras på varje klientdator. Det klientcertifikat som du vill använda måste exporteras med den privata nyckeln och måste innehålla alla certifikat i certifieringssökvägen. För vissa konfigurationer måste du också installera rotcertifikatinformation.
I många fall kan du installera klientcertifikatet direkt på klientdatorn genom att dubbelklicka. För vissa OpenVPN-klientkonfigurationer kan du dock behöva extrahera information från klientcertifikatet för att slutföra konfigurationen.
- Information om hur du arbetar med certifikat finns i Punkt-till-plats: Generera certifikat.
- Om du vill visa ett installerat klientcertifikat öppnar du Hantera användarcertifikat. Klientcertifikatet är installerat i Aktuell användare\Personliga\Certifikat.
3. Konfigurera VPN-klienten
Konfigurera sedan VPN-klienten. Välj från följande instruktioner:
Tunnel | VPN-klient |
---|---|
IKEv2 och SSTP | Interna VPN-klientsteg |
OpenVPN | Azure VPN-klientsteg |
OpenVPN | OpenVPN-klientsteg |
Nästa steg
För ytterligare steg går du tillbaka till P2S-artikeln som du arbetade från.
- PowerShell-konfigurationssteg.
- Konfigurationssteg för Azure-portalen.