P2S Kullanıcı VPN OpenVPN protokolü bağlantıları için Bir Microsoft Entra kiracısı yapılandırma

Sanal WAN Kullanıcı VPN'si (noktadan siteye) kullanarak sanal ağınıza bağlandığınızda, hangi protokolü kullanacağınızı tercih edebilirsiniz. Kullandığınız protokol, kullanabileceğiniz kimlik doğrulama seçeneklerini belirler. OpenVPN protokolü kullanıyorsanız Microsoft Entra kimlik doğrulaması, kullanabileceğiniz kimlik doğrulama seçeneklerinden biridir. Bu makale, OpenVPN kimlik doğrulamasını kullanarak Sanal WAN Kullanıcı VPN'i (noktadan siteye) için bir Microsoft Entra kiracısı yapılandırmanıza yardımcı olur.

Not

Microsoft Entra ID kimlik doğrulaması yalnızca OpenVPN® protokol bağlantıları için desteklenir ve Azure VPN İstemcisi gerektirir.

1. Microsoft Entra kiracısını oluşturma

Microsoft Entra kiracınız olduğunu doğrulayın. Microsoft Entra kiracınız yoksa, Yeni kiracı oluşturma makalesindeki adımları kullanarak bir kiracı oluşturabilirsiniz:

  • Kuruluş adı
  • İlk etki alanı adı

2. Microsoft Entra kiracı kullanıcıları oluşturma

  1. Yeni oluşturulan Microsoft Entra kiracısında iki hesap oluşturun. Adımlar için bkz . Yeni kullanıcı ekleme veya silme.

    • Genel yönetici hesabı
    • Kullanıcı hesabı

    Genel yönetici hesabı, Azure VPN uygulama kaydına onay vermek için kullanılır. Kullanıcı hesabı OpenVPN kimlik doğrulamasını test etmek için kullanılabilir.

  2. Hesaplardan birini Genel yönetici rolüne atayın. Adımlar için bkz . Microsoft Entra ID ile kullanıcılara yönetici ve yönetici olmayan roller atama.

3. Azure VPN uygulaması kaydına onay verme

  1. Azure portalında Genel yönetici rolü atanmış bir kullanıcı olarak oturum açın .

  2. Ardından, kuruluşunuz için yönetici onayı verin. Bu, Azure VPN uygulamasının oturum açmasını ve kullanıcı profillerini okumasını sağlar. Dağıtım konumunuza ilişkin URL'yi kopyalayıp tarayıcınızın adres çubuğuna yapıştırın:

    Genel

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Kamu

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Bulut Almanya

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    21Vianet tarafından çalıştırılan Microsoft Azure

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Not

    Onay sağlamak için Microsoft Entra kiracısında yerel olmayan bir genel yönetici hesabı kullanıyorsanız, "common" yerine URL'deki Microsoft Entra kiracı kimliğini yazın. Ayrıca bazı diğer durumlarda "ortak" yerine kiracı kimliğinizi de değiştirmeniz gerekebilir. Kiracı kimliğinizi bulma konusunda yardım için bkz . Microsoft Entra kiracı kimliğinizi bulma.

  3. İstenirse Genel yönetici rolüne sahip hesabı seçin.

  4. İstenen izinler sayfasında Kabul Et'i seçin.

  5. Microsoft Entra Id'ye gidin. Sol bölmede Kurumsal uygulamalar'a tıklayın. Azure VPN'in listelendiğini görürsünüz.

    Azure V P N'nin listelendiğini gösteren Kurumsal uygulama sayfasının ekran görüntüsü.

Sonraki adımlar

Microsoft Entra kimlik doğrulamasını kullanarak sanal ağlarınıza bağlanmak için bir Kullanıcı VPN yapılandırması oluşturmanız ve bunu bir Sanal Hub ile ilişkilendirmeniz gerekir. Bkz . Azure'a noktadan siteye bağlantı için Microsoft Entra kimlik doğrulamasını yapılandırma.