次の方法で共有


手動で登録された Azure VPN クライアントを Microsoft 登録されたクライアントに移行する

この記事は、ポイント対サイト (P2S) Microsoft Entra ID 認証のために、手動で登録された Azure VPN クライアントから Microsoft 登録 Azure VPN クライアントに移行する上で役に立ちます。 Microsoft 登録 Azure VPN クライアントは、異なる Audience 値を使用します。 [対象ユーザー] 値を更新する場合は、P2S VPN ゲートウェイと、以前に構成した VPN クライアントの両方で変更を行う必要があります。 [対象ユーザー] 値の詳細については、「ポイント対サイト VPN について - Microsoft Entra ID 認証」を参照してください。

次の表に、サポートされている [対象ユーザー] 値を示します。

アプリ ID サポートされている対象ユーザー値 サポートされるクライアント
Microsoft 登録済み - Azure パブリック: c632b3df-fb67-4d84-bdcf-b95ad541b5c8 - Linux
- Windows
- macOS
手動による登録 - Azure パブリック: 41b23e61-6c1e-4545-b367-cd054e0ed4b4
- Azure Government: 51bb15d4-3a4f-4ebf-9dca-40096fe32426
- Azure Germany: 538ee9e6-310a-468d-afef-ea97365856a9
- 21Vianet によって運営される Microsoft Azure: 49f817b6-84ae-4cc0-928c-73f27289b3aa
- Windows
- macOS
Custom <custom-app-id> - Linux
- Windows
- macOS

この記事の例では、Azure Public に対して新しい Audience 値を使用します。 この記事は、カスタム オーディエンス値構成には適用されません。 カスタム オーディエンス アプリ ID を変更するには、「P2S VPN Microsoft Entra ID 認証のためのカスタム オーディエンス アプリ ID を作成または変更する」を参照してください。

ワークフロー

標準ワークフローは次のとおりです。

  1. P2S ゲートウェイの設定を更新します。
  2. 新しい VPN クライアント構成ファイルを生成してダウンロードします。
  3. クライアント構成パッケージをインポートするか、(省略可能) 構成済みの VPN クライアントの設定を更新することにより、VPN クライアントを更新します。
  4. 古い Azure VPN クライアントをテナントから削除します。 新しい [対象ユーザー] 値を使用して P2S 接続を確立するためにこの手順は必要ありませんが、実行することをお勧めします。

P2S ゲートウェイの設定を更新する

既存のゲートウェイで対象ユーザー値を更新すると、発生するダウンタイムは 5 分未満です。

  1. 仮想ネットワーク ゲートウェイに移動します。 左ペインの [ポイント対サイトの構成][今すぐ構成] の順にクリックして、[ポイント対サイト構成] ページを開きます。

    [トンネルの種類]、[認証の種類]、Microsoft Entra の設定項目の設定を示すスクリーンショット。

  2. [対象ユーザー] 値を変更します。 この例では、[対象ユーザー] 値を、Microsoft 登録済み Azure VPN クライアントの Azure Public 値に変更しました (c632b3df-fb67-4d84-bdcf-b95ad541b5c8)。

  3. テナントを変更してテナント ID を変更する必要がない限り、他の設定は同じままにしておきます。 [発行者] フィールドを更新する場合は、末尾にスラッシュを含めるよう注意してください。 各フィールドの詳細については、Microsoft Entra ID の値に関する記事を参照してください。

  4. 設定の構成が完了したら、ページの上部にある [保存] をクリックします。

  5. 新しい設定は P2S ゲートウェイに保存され、ゲートウェイが更新されます。 この手順の所要時間は約 5 分です。

VPN クライアントの設定を更新する

P2S ゲートウェイを変更する場合は、通常、新しい VPN クライアント プロファイル構成パッケージを生成してダウンロードする必要があります。 このパッケージには、P2S VPN ゲートウェイから更新された設定が含まれています。 新しい Azure VPN クライアントを構成している場合は、この構成パッケージを生成する必要があります。

ただし、対象ユーザーまたはテナントの値のみを更新する場合、既にデプロイされている Azure VPN クライアントを再構成する際にはいくつかのオプションがあります。

  • Azure VPN クライアントがこの P2S ゲートウェイに接続するように既に構成されている場合は、VPN クライアントを手動で更新できます。

  • P2S ゲートウェイで複数の値を更新した場合、または新しい値をインポートすることで VPN クライアントを簡単に更新したい場合は、新しい P2S VPN クライアント プロファイル構成パッケージを生成してダウンロードし、それを各クライアントにインポートできます。

Azure VPN クライアントを更新する

これらの手順は、プロファイル構成パッケージを使用せずに、Azure VPN クライアントを手動で更新する上で役に立ちます。

  1. Azure VPN クライアント アプリを起動します。
  2. 更新する VPN 接続プロファイルを選びます。
  3. [...][構成] の順にクリックします。
  4. [対象ユーザー] フィールドを新しい [対象ユーザー] 値に更新します。 この値は、このクライアントが接続する P2S ゲートウェイ値と一致する必要があります。
  5. テナント ID 値も更新した場合は、クライアント上で値を変更します。 これらの値は P2S ゲートウェイ値と一致する必要があります。
  6. [保存] をクリックして設定を保存します。

プロファイル構成パッケージを使用して更新する

VPN クライアント プロファイル構成ファイルを使用して Azure VPN クライアントを構成する場合は、新しい P2S ゲートウェイ設定を含むプロファイル構成パッケージを生成できます。

  1. [ポイント対サイトの構成] ページの上部で [VPN クライアントのダウンロード] をクリックします。 クライアント構成パッケージが生成されるまでに数分かかります。

  2. お使いのブラウザーは、クライアント構成の zip ファイルが使用可能なことを示します。 ファイルにはゲートウェイと同じ名前が付けられています。

  3. ダウンロードした zip ファイルを解凍します。

  4. 解凍された "AzureVPN" フォルダーを参照します。

  5. "azurevpnconfig.xml" ファイルの場所をメモしておきます。 azurevpnconfig.xml には、VPN 接続のための設定が含まれています。 このファイルは、接続する必要があるすべてのユーザーに、電子メールやその他の方法で配布することもできます。 ユーザーが正常に接続するには、有効な Microsoft Entra ID 資格情報が必要です。

次のステップ

Microsoft Entra ID 認証用に Azure VPN クライアントを構成する方法については、次の記事を参照してください。