Compartir a través de


Configuración de la autenticación – de Microsoft Entra ID de cliente – de Azure (versión preliminar)

Este artículo le ayuda a configurar el cliente VPN de Azure en un ordenador Linux (Ubuntu) para conectarse a una red virtual mediante una VPN de usuario de WAN virtual (punto a sitio) y la autenticación de Microsoft Entra ID.

Los pasos descritos en este artículo se aplican a la autenticación de Microsoft Entra ID mediante la aplicación cliente VPN de Azure registrada por Microsoft con los valores de audiencia y id. de aplicación asociados. Este artículo no se aplica a la aplicación cliente VPN de Azure anterior registrada manualmente para el inquilino. Para más información, consulte VPN de usuario de punto a sitio para autenticación de Microsoft Entra ID: aplicación registrada por Microsoft.

Antes de empezar

Compruebe que está en el artículo correcto. La siguiente tabla muestra los artículos de configuración disponibles para los clientes VPN de punto a sitio (P2S) de Azure Virtual WAN. Los pasos difieren en función del tipo de autenticación, el tipo de túnel y el sistema operativo del cliente.

Método de autenticación Tipo de túnel Sistema operativo del cliente Cliente de VPN
Certificate IKEv2, SSTP Windows Cliente VPN nativo
IKEv2 macOS Cliente VPN nativo
IKEv2 Linux strongSwan
OpenVPN Windows Cliente VPN de Azure
Versión 2.x del cliente de OpenVPN
Versión 3.x del cliente de OpenVPN
OpenVPN macOS Cliente OpenVPN
OpenVPN iOS Cliente OpenVPN
OpenVPN Linux Cliente VPN de Azure
Cliente OpenVPN
Microsoft Entra ID OpenVPN Windows Cliente VPN de Azure
OpenVPN macOS Cliente VPN de Azure
OpenVPN Linux Cliente VPN de Azure

Requisitos previos

En este artículo se supone que ya has realizado los siguientes requisitos previos:

Flujo de trabajo

Una vez completada la configuración del servidor Virtual WAN, los siguientes pasos son:

  1. Descargue e instale el cliente VPN de Azure para Linux.
  2. Importe la configuración del perfil de cliente en el cliente VPN.
  3. Cree una conexión.

Instalación del cliente VPN de Azure

Siga estos pasos para descargar e instalar la versión más reciente del cliente VPN de Azure para Linux.

Nota:

Agregue solo la lista de repositorios de la versión 20.04 o 22.04 de Ubuntu. Para obtener más información sobre el repositorio, consulte Repositorio de software de Linux para productos de Microsoft.

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list

sudo apt-get update
sudo apt-get install microsoft-azurevpnclient

Extraer el paquete de configuración del perfil de cliente VPN

Para configurar el perfil de cliente VPN de Azure, descargue un paquete de configuración de perfil de cliente VPN desde la puerta de enlace de Azure P2S. Este paquete contiene los valores necesarios para configurar el cliente VPN.

Si la configuración de puerta de enlace P2S se configuró anteriormente para usar las versiones anteriores y registradas manualmente del identificador de aplicación, la configuración de P2S no admite el cliente VPN de Linux. Tendrá que cambiar la configuración de P2S para usar la versión de id. de la aplicación registrada por Microsoft. Para más información, consulte Configurar la VPN de usuario P2S para la autenticación de Microsoft Entra ID: aplicación registrada de Microsoft.

  1. Busque y extraiga el archivo ZIP que contiene el paquete de configuración del perfil de cliente VPN. El archivo ZIP contiene la carpeta AzureVPN.
  2. En la carpeta de AzureVPN, verá el archivo azurevpnconfig_aad.xml o el archivo azurevpnconfig.xml, en función de si la configuración de P2S incluye varios tipos de autenticación. El archivo .xml contiene la configuración que usa para configurar el perfil de cliente VPN.

Modificación de archivos de configuración de perfil de VPN

Si la configuración de P2S usa un público personalizado con el identificador de aplicación registrado por Microsoft, es posible que reciba elementos emergentes cada vez que se conecte que requieran que escriba las credenciales de nuevo y complete la autenticación. El reintento de autenticación suele resolver el problema. Esto sucede porque el perfil del cliente VPN necesita tanto el id. de audiencia personalizada como el id. de la aplicación de Microsoft. Para evitar esto, modifique el archivo .xml de la configuración del perfil para incluir tanto el id. de la aplicación personalizada como el id. de la aplicación de Microsoft.

Nota:

Este paso es necesario para las configuraciones de puerta de enlace P2S que usan un valor de público personalizado y su aplicación registrada está asociada con el id. de la aplicación de cliente VPN de Azure registrada por Microsoft. Si esto no se aplica a la configuración de la puerta de enlace P2S, puede omitir este paso.

  1. Para modificar el archivo .xml de configuración del cliente VPN de Azure, abra el archivo con un editor de texto como el Bloc de notas.

  2. A continuación, agregue el valor para applicationid y guarde los cambios. El siguiente ejemplo muestra el valor de id. de la aplicación c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Ejemplo

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importar configuración de perfil de cliente VPN

En esta sección, configurará el cliente VPN de Azure para Linux.

  1. En la página del cliente VPN de Azure, en el panel inferior izquierdo, seleccione Importar.

  2. Seleccione Importar perfil y busque el archivo xml del perfil. Seleccione el archivo . Con el archivo seleccionado, seleccione Aceptar.

    Recorte de pantalla del cliente VPN de Azure que muestra el archivo que se va a importar.

  3. Vea la información del perfil de conexión. Cambie el valor de Información del certificado para mostrar el valor predeterminado de DigiCert_Global_Root G2.pem o DigiCert_Global_Root_CA.pem. No deje en blanco.

  4. Si su perfil de cliente VPN contiene varias autenticaciones de cliente, para Autenticación de cliente, Tipo de autenticación seleccione Microsoft Entra ID en la lista desplegable.

    Recorte de pantalla de los campos Validación del servidor y Autenticación de cliente.

  5. En el campo Inquilino, especifique la dirección URL del inquilino de Microsoft Entra. Asegúrese de que la dirección URL del inquilino no tiene una \ (barra diagonal inversa) al final. La barra diagonal está permitida.

    El identificador de inquilino tiene la siguiente estructura: https://login.microsoftonline.com/{Entra TenantID}

  6. En el campo Audiencia, especifique el identificador de aplicación (id. de aplicación).

    El id. de la aplicación para el cliente VPN de Azure registrado en Microsoft es: c632b3df-fb67-4d84-bdcf-b95ad541b5c8. También se admite el identificador de aplicación personalizado para este campo.

  7. En el campo Emisor, especifique la dirección URL del servicio de token seguro. Incluya una barra diagonal al final del valor del Emisor. De lo contrario, es posible que se produzca un error en la conexión.

    Ejemplo:https://sts.windows.net/{AzureAD TenantID}/

  8. Cuando se rellenen los campos, haga clic en Guardar.

  9. En el panel Conexiones VPN, seleccione el perfil de conexión que ha guardado. A continuación, en la lista desplegable, haga clic en Conectar.

    Recorte de pantalla que muestra el perfil de conexión y el área para buscar la conexión en la lista desplegable.

  10. Aparecerá automáticamente el explorador web. Rellene las credenciales de nombre de usuario y contraseña para la autenticación de Microsoft Entra ID y a continuación, conéctese.

  11. Cuando la conexión VPN se complete correctamente, el perfil del cliente mostrará un icono verde y la ventana Registros de estado mostrará Estado = Conectado en el panel izquierdo.

  12. Una vez conectado, el estado cambia a Conectado. Para desconectar de la sesión, en la lista desplegable, seleccione Desconectar.

Eliminación de un perfil de cliente VPN

  1. En el cliente VPN de Azure, seleccione la conexión que desea quitar. A continuación, en la lista desplegable, seleccione Quitar.

    Recorte de pantalla del cliente vpn con la lista desplegable que muestra tres opciones: Conectar, Configurar, Quitar.

  2. En ¿Quitar conexión VPN?, seleccione Aceptar.

Compruebe los registros

Para diagnosticar problemas, puede usar el cliente VPN de Azure Registros.

  1. En el cliente VPN de Azure, vaya a Configuración. En el panel derecho, seleccione Mostrar directorio de registros.

  2. Para acceder al archivo de registro, vaya a la carpeta /var/log/azurevpnclient y busque el archivo AzureVPNClient.log.

Pasos siguientes

Para más información sobre el cliente VPN de Azure registrado en Microsoft, consulte Configurar VPN de usuario P2S para la autenticación de Microsoft Entra ID.