Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bedingter Zugriff und Gerätekompatibilität können erfordern, dass verwaltete Geräte Standards erfüllen, bevor sie eine Verbindung mit dem VPN herstellen können. Mit dem bedingten VPN-Zugriff können Sie die VPN-Verbindungen auf Geräte einschränken, deren Clientauthentifizierungszertifikat das Microsoft Entra Conditional Access OID von 1.3.6.1.4.1.311.87 enthält. VPN-Clients, die versuchen, eine Verbindung mit einem anderen Zertifikat als dem kurzlebigen 1.3.6.1.4.1.311.87 Cloudzertifikat herzustellen, können keine Verbindung herstellen.
In diesem Artikel erfahren Sie, wie Sie den bedingten VPN-Zugriff direkt auf dem NPS-Server konfigurieren. Informationen zum Einschränken der VPN-Verbindungen mit bedingtem Microsoft Entra-Zugriff finden Sie unter "Bedingter Zugriff für VPN-Konnektivität mit Microsoft Entra ID".
Einschränken der VPN-Verbindungen
So beschränken Sie VPN-Verbindungen:
Öffnen Sie auf dem NPS-Server das Netzwerkrichtlinienserver-Snap-In .
Erweitern SieNetzwerkrichtlinien für Richtlinien>. Klicken Sie mit der rechten Maustaste auf die Vpn-Netzwerkrichtlinie (Virtual Private Network), und wählen Sie dann "Eigenschaften" aus.
Wählen Sie die Registerkarte "Einstellungen " aus.
Wählen Sie "Anbieterspezifisch" und dann "Hinzufügen" aus.
Wählen Sie die Option "Allowed-Certificate-OID " und dann "Hinzufügen" aus.
Fügen Sie das Microsoft Entra Conditional Access OID von 1.3.6.1.4.1.311.87 als Attributwert ein, und wählen Sie dann OK aus.
Wählen Sie erneut OK aus.
Wählen Sie "Schließen" und dann " Übernehmen" aus.
VPN-Clients, die versuchen, eine Verbindung über das andere Zertifikat als das kurzlebige 1.3.6.1.4.1.311.87-Cloudzertifikat herzustellen, treten nun nicht mehr auf.