Compartir vía


Configuración de la autenticación – de Microsoft Entra ID de cliente – de Azure (versión preliminar)

Este artículo le ayuda a configurar el cliente VPN de Azure en un equipo Linux (Ubuntu) para conectarse a una red virtual mediante una VPN Gateway de punto a sitio (P2S) y la autenticación de identificador de Microsoft Entra. Para obtener más información sobre las conexiones de punto a sitio, consulte Acerca de las conexiones de punto a sitio.

Los pasos descritos en este artículo se aplican a la autenticación de Microsoft Entra ID mediante la aplicación cliente VPN de Azure registrada por Microsoft con los valores de audiencia y id. de aplicación asociados. Este artículo no se aplica a la aplicación cliente VPN de Azure anterior registrada manualmente para el inquilino. Para obtener más información, consulte Acerca de la VPN de punto a sitio: autenticación de Microsoft Entra ID.

Aunque es posible que el cliente VPN de Azure para Linux funcione en otras distribuciones y versiones de Linux, el cliente VPN de Azure para Linux solo se admite en las siguientes versiones:

  • Ubuntu 20.04
  • Ubuntu 22.04

Requisitos previos

Complete los pasos para la configuración del servidor de punto a sitio. Consulte Configuración de una puerta de enlace de VPN de P2S para la autenticación de Microsoft Entra ID.

Flujo de trabajo

Una vez completada la configuración del servidor P2S de Azure VPN Gateway, los pasos siguientes son los siguientes:

  1. Descargue e instale el cliente VPN de Azure para Linux.
  2. Importe la configuración del perfil de cliente en el cliente VPN.
  3. Cree una conexión.

Descarga e instalación del cliente VPN de Azure

Siga estos pasos para descargar e instalar la versión más reciente del cliente VPN de Azure para Linux.

Nota:

Agregue solo la lista de repositorios de la versión 20.04 o 22.04 de Ubuntu. Para obtener más información sobre el repositorio, consulte Repositorio de software de Linux para productos de Microsoft.

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list

sudo apt-get update
sudo apt-get install microsoft-azurevpnclient

Extraer el paquete de configuración del perfil de cliente VPN

Para configurar el perfil de cliente VPN de Azure, descargue un paquete de configuración de perfil de cliente VPN desde la puerta de enlace de Azure P2S. Este paquete contiene los valores necesarios para configurar el cliente VPN.

Si usó los pasos de configuración del servidor P2S como se mencionó en la sección Requisitos previos, ya ha generado y descargado el paquete de configuración del perfil de cliente VPN que contiene los archivos de configuración del perfil de VPN que necesitará. Si necesita generar archivos de configuración, consulte Descargar el paquete de configuración del perfil de cliente VPN.

Si la configuración de puerta de enlace P2S se configuró anteriormente para usar las versiones anteriores y registradas manualmente del identificador de aplicación, la configuración de P2S no admite el cliente VPN de Linux. Consulte Acerca del identificador de aplicación registrado por Microsoft para el cliente VPN de Azure.

Busque y extraiga el archivo ZIP que contiene el paquete de configuración del perfil de cliente VPN. El archivo ZIP contiene la carpeta AzureVPN. En la carpeta de AzureVPN, verá el archivo azurevpnconfig_aad.xml o el archivo azurevpnconfig.xml, en función de si la configuración de P2S incluye varios tipos de autenticación. El archivo .xml contiene la configuración que usa para configurar el perfil de cliente VPN.

Modificación de archivos de configuración de perfil

Si la configuración de P2S usa una audiencia personalizada con el identificador de aplicación registrado por Microsoft, es posible que reciba el mensaje de error AADSTS650057 al intentar conectarse. El reintento de autenticación suele resolver el problema. Esto sucede porque el perfil de cliente VPN necesita tanto el identificador de público personalizado como el identificador de aplicación de Microsoft. Para evitar esto, modifique el archivo .xml de configuración del perfil para incluir el identificador de aplicación personalizado y el identificador de aplicación de Microsoft.

Nota:

Este paso es necesario para las configuraciones de puerta de enlace P2S que usan un valor de audiencia personalizado y la aplicación registrada está asociada al Identificador de aplicación de cliente VPN de Azure registrado por Microsoft. Si esto no se aplica a la configuración de la puerta de enlace P2S, puede omitir este paso.

  1. Para modificar el archivo .xml de configuración de cliente VPN de Azure, abra el archivo mediante un editor de texto como el Bloc de notas.

  2. A continuación, agregue el valor de applicationid y guarde los cambios. En el ejemplo siguiente se muestra el valor del identificador de aplicación para c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Ejemplo

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importación de las opciones de configuración del perfil de cliente

En esta sección, configurará el cliente VPN de Azure para Linux.

  1. En la página Cliente VPN de Azure, seleccione Importar.

    Captura de pantalla de la selección de importación del cliente VPN de Azure.

  2. Seleccione Importar perfil y busque el archivo xml del perfil. Seleccione el archivo . Con el archivo seleccionado, seleccione Aceptar.

    Recorte de pantalla del cliente VPN de Azure que muestra el archivo que se va a importar.

  3. Vea la información del perfil de conexión. Cambie el valor de Información del certificado para mostrar el valor predeterminado de DigiCert_Global_Root G2.pem o DigiCert_Global_Root_CA.pem. No deje en blanco.

  4. Si su perfil de cliente VPN contiene varias autenticaciones de cliente, en Autenticación de cliente, Tipo de autenticación seleccione la opción de Microsoft Entra ID.

    Recorte de pantalla de los campos Validación del servidor y Autenticación de cliente.

  5. En el campo Inquilino, especifique la dirección URL del inquilino de Microsoft Entra. Asegúrese de que la dirección URL del inquilino no tiene una \ (barra diagonal inversa) al final. La barra diagonal está permitida.

    El identificador de inquilino tiene la siguiente estructura: https://login.microsoftonline.com/{Entra TenantID}

  6. En el campo Audiencia, especifique el identificador de aplicación (id. de aplicación).

    El identificador de aplicación para Azure Public es: c632b3df-fb67-4d84-bdcf-b95ad541b5c8. También se admite el identificador de aplicación personalizado para este campo.

  7. En el campo Emisor, especifique la dirección URL del servicio de token seguro. Incluya una barra diagonal al final del valor del Emisor. De lo contrario, es posible que se produzca un error en la conexión.

    Ejemplo: https://sts.windows.net/{AzureAD TenantID}/

  8. Cuando se rellenen los campos, haga clic en Guardar.

  9. En el panel Conexiones VPN, seleccione el perfil de conexión que ha guardado. A continuación, en la lista desplegable, haga clic en Conectar.

    Recorte de pantalla que muestra el perfil de conexión y el área para buscar la conexión en la lista desplegable.

  10. Aparecerá automáticamente el explorador web. Rellene las credenciales de nombre de usuario y contraseña para la autenticación de Microsoft Entra ID y a continuación, conéctese.

    Recorte de pantalla de la página de inicio de sesión de credenciales de autenticación.

  11. Si la conexión se ha completado correctamente, el cliente muestra un icono verde y la ventana Registros de estado muestra Estado = Conectado.

    Recorte de pantalla del cliente vpn con la ventana de registros de estado que muestra la conexión.

  12. Una vez conectado, el estado cambia a Conectado. Para desconectar de la sesión, en la lista desplegable, seleccione Desconectar.

Eliminación de un perfil de cliente VPN

  1. En el cliente VPN de Azure, seleccione la conexión que desea quitar. A continuación, en la lista desplegable, seleccione Quitar.

    Recorte de pantalla del cliente vpn con la lista desplegable que muestra tres opciones: Conectar, Configurar, Quitar.

  2. En ¿Quitar conexión VPN?, seleccione Aceptar.

    Recorte de pantalla del cliente VPN con el menú emergente Quitar conexión VPN abierto.

Compruebe los registros

Para diagnosticar problemas, puede usar el cliente VPN de Azure Registros.

  1. En el cliente VPN de Azure, vaya a Configuración. En el panel derecho, seleccione Mostrar directorio de registros.

    Recorte de pantalla del cliente vpn que muestra la opción Mostrar directorio de registros.

  2. Para acceder al archivo de registro, vaya a la carpeta /var/log/azurevpnclient y busque el archivo AzureVPNClient.log.

    Recorte de pantalla de la ubicación del archivo de registro del cliente VPN de Azure.

Pasos siguientes