De Azure VPN-client configureren - Microsoft Entra ID-verificatie - Linux (preview)
Dit artikel helpt u bij het configureren van de Azure VPN-client op een Linux-computer (Ubuntu) om verbinding te maken met een virtueel netwerk met behulp van een punt-naar-site-VPN (P2S) vpn en Microsoft Entra ID-verificatie. Zie Over punt-naar-site-verbindingen voor meer informatie over punt-naar-site-verbindingen.
De stappen in dit artikel zijn van toepassing op Microsoft Entra ID-verificatie met behulp van de door Microsoft geregistreerde Azure VPN Client-app met de bijbehorende app-id en doelgroepwaarden. Dit artikel is niet van toepassing op de oudere, handmatig geregistreerde Azure VPN Client-app voor uw tenant. Zie Over punt-naar-site-VPN - Microsoft Entra ID-verificatie voor meer informatie.
Hoewel het mogelijk is dat de Azure VPN-client voor Linux kan werken in andere Linux-distributies en -releases, wordt de Azure VPN-client voor Linux alleen ondersteund in de volgende releases:
- Ubuntu 20.04
- Ubuntu 22.04
Vereisten
Voer de stappen voor de punt-naar-site-serverconfiguratie uit. Zie Een P2S VPN-gateway configureren voor Microsoft Entra ID-verificatie.
Workflow
Nadat de configuratie van uw Azure VPN Gateway P2S-server is voltooid, zijn de volgende stappen:
- Download en installeer de Azure VPN-client voor Linux.
- Importeer de clientprofielinstellingen naar de VPN-client.
- Een verbinding maken
De Azure VPN-client installeren
Gebruik de volgende stappen om de nieuwste versie van de Azure VPN-client voor Linux te downloaden en te installeren.
Notitie
Voeg alleen de lijst met opslagplaatsen van uw Ubuntu-versie 20.04 of 22.04 toe. Zie de Linux-softwareopslagplaats voor Microsoft-producten voor meer informatie.
# install curl utility
sudo apt-get install curl
# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc
# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list
# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list
sudo apt-get update
sudo apt-get install microsoft-azurevpnclient
Het configuratiepakket voor het VPN-clientprofiel extraheren
Als u uw Azure VPN-clientprofiel wilt configureren, downloadt u een configuratiepakket voor een VPN-clientprofiel van de Azure P2S-gateway. Dit pakket bevat de benodigde instellingen voor het configureren van de VPN-client.
Als u de configuratiestappen van de P2S-server hebt gebruikt zoals vermeld in de sectie Vereisten , hebt u het configuratiepakket voor het VPN-clientprofiel dat de configuratiebestanden voor het VPN-profiel bevat die u nodig hebt, al gegenereerd en gedownload. Zie Het configuratiepakket voor het VPN-clientprofiel downloaden als u configuratiebestanden wilt genereren.
Als uw P2S-gatewayconfiguratie eerder is geconfigureerd voor het gebruik van de oudere, handmatig geregistreerde app-id-versies, biedt uw P2S-configuratie geen ondersteuning voor de Linux VPN-client. Zie Over de door Microsoft geregistreerde app-id voor De Azure VPN-client.
Zoek en pak het zip-bestand uit dat het configuratiepakket voor het VPN-clientprofiel bevat. Het zip-bestand bevat de map AzureVPN . In de map AzureVPN ziet u het azurevpnconfig_aad.xml-bestand of het azurevpnconfig.xml-bestand , afhankelijk van of uw P2S-configuratie meerdere verificatietypen bevat. Het bestand .xml bevat de instellingen die u gebruikt om het VPN-clientprofiel te configureren.
Profielconfiguratiebestanden wijzigen
Als uw P2S-configuratie gebruikmaakt van een aangepaste doelgroep met uw door Microsoft geregistreerde app-id, ontvangt u mogelijk pop-ups telkens wanneer u verbinding maakt waarvoor u uw referenties opnieuw moet invoeren en de verificatie moet voltooien. Bij het opnieuw proberen van verificatie wordt het probleem meestal opgelost. Dit gebeurt omdat het VPN-clientprofiel zowel de aangepaste doelgroep-id als de Microsoft-toepassings-id nodig heeft. Om dit te voorkomen, wijzigt u uw profielconfiguratie .xml bestand om zowel de aangepaste toepassings-id als de Microsoft-toepassings-id op te nemen.
Notitie
Deze stap is nodig voor P2S-gatewayconfiguraties die een aangepaste doelgroepwaarde gebruiken en uw geregistreerde app is gekoppeld aan de door Microsoft geregistreerde Azure VPN Client-app-id. Als dit niet van toepassing is op uw P2S-gatewayconfiguratie, kunt u deze stap overslaan.
Als u de configuratie van de Azure VPN-client .xml-bestand wilt wijzigen, opent u het bestand met behulp van een teksteditor zoals Kladblok.
Voeg vervolgens de waarde voor
applicationid
uw wijzigingen toe en sla deze op. In het volgende voorbeeld ziet u de waarde vanc632b3df-fb67-4d84-bdcf-b95ad541b5c8
de toepassings-id.Voorbeeld
<aad> <audience>{customAudienceID}</audience> <issuer>https://sts.windows.net/{tenant ID value}/</issuer> <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant> <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> </aad>
Configuratie-instellingen voor clientprofielen importeren
In deze sectie configureert u de Azure VPN-client voor Linux.
Selecteer Importeren op de pagina Azure VPN-client in het linkerbenedenvenster.
Selecteer Profiel importeren en blader naar het xml-profielbestand. Selecteer het bestand. Selecteer OK terwijl het bestand is geselecteerd.
Bekijk de verbindingsprofielgegevens. Wijzig de waarde voor certificaatgegevens om de standaardwaarde DigiCert_Global_Root G2.pem of DigiCert_Global_Root_CA.pem weer te geven. Laat niet leeg.
Als uw VPN-clientprofiel meerdere clientverificaties bevat, selecteert u voor clientverificatie het verificatietype Microsoft Entra-id in de vervolgkeuzelijst.
Geef voor het veld Tenant de URL van uw Microsoft Entra-tenant op. Zorg ervoor dat de tenant-URL geen (backslash) aan het einde heeft
\
. Slash is toegestaan.De tenant-id heeft de volgende structuur:
https://login.microsoftonline.com/{Entra TenantID}
Geef voor het veld Doelgroep de toepassings-id (app-id) op.
De app-id voor de door Microsoft geregistreerde Azure VPN-client is:
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
. We ondersteunen ook aangepaste app-id voor dit veld.Geef voor het veld Issuer de URL van de Secure Token-service op. Voeg een schuine schuine streep toe aan het einde van de waarde van de verlener. Anders kan de verbinding mislukken.
Voorbeeld:
https://sts.windows.net/{AzureAD TenantID}/
Wanneer de velden zijn ingevuld, klikt u op Opslaan.
Selecteer in het deelvenster VPN-verbindingen het verbindingsprofiel dat u hebt opgeslagen. Klik vervolgens in de vervolgkeuzelijst op Verbinding maken.
De webbrowser wordt automatisch weergegeven. Vul de referenties voor de gebruikersnaam/het wachtwoord in voor Verificatie via Microsoft Entra ID en maak vervolgens verbinding.
Wanneer de VPN-verbinding is voltooid, wordt in het clientprofiel een groen pictogram weergegeven en in het venster Statuslogboeken wordt Status = Verbonden weergegeven in het linkerdeelvenster.
Zodra de verbinding is gemaakt, wordt de status gewijzigd in Verbonden. Als u de verbinding met de sessie wilt verbreken, selecteert u Verbinding verbreken in de vervolgkeuzelijst.
Een VPN-clientprofiel verwijderen
Selecteer op de Azure VPN-client de verbinding die u wilt verwijderen. Selecteer vervolgens Verwijderen in de vervolgkeuzelijst.
Bij VPN-verbinding verwijderen selecteert u OK.
Logboeken controleren
Als u problemen wilt vaststellen, kunt u de Logboeken van de Azure VPN-client gebruiken.
Ga in de Azure VPN-client naar Instellingen. Selecteer Logboeken weergeven in het rechterdeelvenster.
Als u het logboekbestand wilt openen, gaat u naar de map /var/log/azurevpnclient en zoekt u het AzureVPNClient.log bestand.
Volgende stappen
- Zie de veelgestelde vragen over VPN Gateway voor meer informatie over VPN Gateway.
- Zie Over punt-naar-site-verbindingen voor meer informatie over punt-naar-site-verbindingen.