Compartilhar via


Configurar um locatário do Microsoft Entra para conexões de protocolo OpenVPN de VPN de usuário P2S

Ao conectar-se à VNet pela VPN de usuário da WAN Virtual (ponto a site), é possível escolher o protocolo usado. O protocolo usado determina as opções de autenticação disponíveis para você. Se você estiver usando o protocolo OpenVPN, a autenticação do Microsoft Entra será uma das opções de autenticação disponíveis para uso. Este artigo ajuda você a configurar um locatário do Microsoft Entra para VPN de usuário da WAN Virtual (ponto a site) usando a autenticação OpenVPN.

Observação

Só há suporte para a autenticação do Microsoft Entra em conexões de protocolo OpenVPN®, exigindo o Cliente VPN do Azure.

1. Criar o locatário do Microsoft Entra

Verifique se você tem um locatário do Microsoft Entra. Se você não tiver um locatário do Microsoft Entra, poderá criar um usando as etapas no artigo Criar um novo locatário :

  • Nome da organização
  • Nome de domínio inicial

2. Criar usuários de locatário do Microsoft Entra

  1. Crie duas contas no locatário recém-criado do Microsoft Entra. Para seguir etapas, confira Adicionar ou excluir um usuário.

    • Conta de administrador global
    • Conta de usuário

    A conta de administrador global será usada para fornecer consentimento ao registro do aplicativo VPN do Azure. A conta de usuário pode ser usada para testar a autenticação OpenVPN.

  2. Atribua a uma das contas a função de Administrador Global. Para obter etapas, consulte Atribuir funções de administrador e não administrador a usuários com a ID do Microsoft Entra.

3. Fornecer consentimento para o registro do aplicativo VPN do Azure

  1. Entre no portal do Azure como usuário atribuído à função de Administrador global.

  2. Em seguida, dê o consentimento do administrador à organização. Isso permite que o aplicativo VPN do Azure se conecte e leia os perfis de usuário. Copie e cole a URL pertencente ao local de implantação na barra de endereços do navegador:

    Público

    https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
    

    Azure Government

    https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
    

    Microsoft Cloud Alemanha

    https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin_consent
    

    Microsoft Azure operado pela 21Vianet

    https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
    

    Observação

    Se você estiver usando uma conta de administrador global que não seja nativa do locatário do Microsoft Entra para fornecer consentimento, substitua "common" pela ID de locatário do Microsoft Entra na URL. Você também pode precisar substituir "common" pela sua ID de locatário em alguns outros casos. Para obter ajuda para encontrar sua ID de locatário, consulte Como encontrar sua ID de locatário do Microsoft Entra.

  3. Se solicitado, selecione a conta com a função Administrador global.

  4. Na página Permissões solicitadas, selecione Aceitar.

  5. Acesse o Microsoft Entra ID. No painel esquerdo, selecione Aplicativos empresariais. Você verá a VPN do Azure listada.

    Captura de tela da página do aplicativo empresarial mostrando a VPN do Azure listada.

Próximas etapas

Para se conectar às redes virtuais usando a autenticação do Microsoft Entra, você deve criar uma configuração de VPN de usuário e associá-la a um Hub Virtual. Consulte Configurar a autenticação do Microsoft Entra para conexão ponto a site com o Azure.