Konfigurera villkorlig åtkomst för VPN-anslutning med hjälp av Microsoft Entra ID

Den här guiden visar hur du ger VPN-användare åtkomst till dina resurser med hjälp av Villkorsstyrd åtkomst i Microsoft Entra. Genom att använda Villkorsstyrd åtkomst i Microsoft Entra för VPN-anslutning (virtual private network) kan du skydda VPN-anslutningarna. Villkorlig åtkomst är en principbaserad utvärderingsmotor som du kan använda för att skapa åtkomstregler för alla Microsoft Entra anslutna program.

Förutsättningar

Innan du börjar konfigurera villkorsstyrd åtkomst för ditt VPN måste du uppfylla följande krav:

Konfigurera EAP-TLS för att ignorera crl-kontroll (Certificate Revocation List)

En EAP-TLS klient kan inte ansluta om inte NPS (Network Policy Server) slutför en återkallningskontroll av certifikatkedjan (inklusive rotcertifikatet). Molncertifikat som utfärdats till användaren av Microsoft Entra ID inte har någon CRL eftersom de är kortlivade certifikat med en livslängd på en timme. Du måste konfigurera EAP på NPS för att ignorera frånvaron av en CRL. Eftersom autentiseringsmetoden är EAP-TLS behöver du bara lägga till det här registervärdet under EAP\13. Om du använder andra EAP-autentiseringsmetoder lägger du även till registervärdet under dessa metoder.

I det här avsnittet lägger du till IgnoreNoRevocationCheck och NoRevocationCheck. Som standard är IgnoreNoRevocationCheck och NoRevocationCheck inställda på 0 (inaktiverad).

Mer information om registerinställningar för NPS CRL finns i Konfigurera certifikatåterkallningslistan för nätverkspolicyserver, kontrollera registerinställningarna.

Viktig

Om en Windows routnings- och fjärråtkomstserver (RRAS) använder NPS för proxy-RADIUS-anrop till en andra NPS måste du ange IgnoreNoRevocationCheck=1 på båda servrarna.

Om du inte implementerar den här registerändringen misslyckas IKEv2-anslutningar med molncertifikat med PEAP, men IKEv2-anslutningar med klientautentiseringscertifikat som utfärdats från den lokala certifikatutfärdare fortsätter att fungera.

  1. Öppna regedit.exe på NPS.

  2. Gå till HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13.

  3. Välj Redigera > ny och välj DWORD-värde (32-bitars). Ange IgnoreNoRevocationCheck.

  4. Dubbelklicka på IgnoreNoRevocationCheck och ange Värdedata till 1.

  5. Välj Redigera > ny och välj DWORD-värde (32-bitars). Ange NoRevocationCheck.

  6. Dubbelklicka på NoRevocationCheck och ange värdet till 1.

  7. Välj OK och starta om servern. Det räcker inte att starta om RRAS- och NPS-tjänsterna.

Registersökväg EAP-tillägg
HKLM\SYSTEM \\ CurrentControlSet \\ Tjänster \\ RasMan \\ PPP \ EAP \ 13 EAP-TLS
HKLM \ SYSTEM \ CurrentControlSet \\ Tjänster \\ RasMan \\ PPP \ EAP \ 25 PEAP

Skapa rotcertifikat för VPN-autentisering med Microsoft Entra ID

I det här avsnittet konfigurerar du rotcertifikat för villkorlig åtkomst för VPN-autentisering med Microsoft Entra ID. När du skapar det första certifikatet skapar Microsoft Entra ID automatiskt en molnapp med namnet VPN Server i klientorganisationen. En administratör måste bevilja administratörsmedgivande för det här programmet en gång innan VPN-anslutningen är helt i drift. Utför följande steg för att konfigurera villkorlig åtkomst för VPN-anslutning:

  1. Skapa ett VPN-certifikat i Azure-portalen.

  2. Ladda ned VPN-certifikatet.

  3. Distribuera certifikatet till VPN- och NPS-servrarna.

Viktig

När du skapar ett VPN-certifikat i Azure-portalen börjar Microsoft Entra ID omedelbart använda det för att utfärda kortlivade certifikat till VPN-klienten. För att undvika problem med verifiering av autentiseringsuppgifter för VPN-klienten är det viktigt att du omedelbart distribuerar VPN-certifikatet till VPN-servern.

När en användare försöker ansluta till en VPN-anslutning gör VPN-klienten ett anrop till Web Account Manager (WAM) på den Windows klienten. WAM anropar VPN-Serverns molnapplikation. När villkor och kontroller i principen för villkorsstyrd åtkomst är uppfyllda utfärdar Microsoft Entra ID en token i form av ett kortlivat certifikat (en timme) till WAM. WAM placerar certifikatet i användarens certifikatarkiv och skickar kontrollen till VPN-klienten.

VPN-klienten skickar sedan certifikatet som utfärdats av Microsoft Entra ID till VPN för validering av autentiseringsuppgifter. 

Notera

Microsoft Entra ID använder det senast skapade certifikatet i VPN-anslutningsfönstret som utfärdare. Villkorsstyrd åtkomst i Microsoft Entra VPN-anslutningsbladcertifikat stöder nu starka certifikatmappningar, ett certifikatbaserat autentiseringskrav som infördes av KB5014754. VPN-anslutningsbladcertifikat innehåller nu ett SID-tillägg på (1.3.6.1.4.1.311.25.2), som innehåller en kodad version av användarens SID som hämtats från attributet onPremisesSecurityIdentifier.

Skapa rotcertifikat

  1. Logga in på Azure-portalen som Global Administrator.

  2. På den vänstra menyn väljer du Microsoft Entra ID.

  3. På sidan Microsoft Entra ID går du till avsnittet Manage och väljer Security.

  4. På sidan Säkerhet går du till avsnittet Skydda och väljer Villkorlig åtkomst.

  5. villkorsstyrd åtkomst | På sidan Principer går du till avsnittet Hantera och väljer VPN-anslutning.

  6. På sidan VPN-anslutning väljer du Nytt certifikat.

  7. På sidan Nytt :

    1. För Välj varaktighet väljer du 1, 2 eller 3 år.
    2. Välj Skapa.
  8. För det första VPN-certifikatet som du skapar i klientorganisationen visas en varningsbanderoll som begär administratörsmedgivande för VPN Server-programmet . Välj Bevilja administratörsmedgivande (kräver rollen Global administratör ) och godkänn de begärda behörigheterna. Du behöver bara utföra den här åtgärden en gång per hyresgäst. Efterföljande certifikatåtgärder kräver inte medgivande igen.

Notera

Om du inte ser samtyckesbannern har VPN Server-programmet de nödvändiga behörigheterna.

Konfigurera principen för villkorsstyrd åtkomst

I det här avsnittet konfigurerar du principen för villkorlig åtkomst för VPN-anslutning. När du skapar det första rotcertifikatet i vpn-anslutningsfönstret skapar du automatiskt ett VPN Server-molnprogram i klientorganisationen.

Skapa en princip för villkorsstyrd åtkomst för att tilldela gruppen VPN-användare och ange molnappen som omfattar VPN Server:

  • Användare: VPN-användare
  • Molnapp: VPN-server
  • Bevilja (åtkomstkontroll): Kräv multifaktorautentisering. Du kan använda andra kontroller om du vill.

Procedure: Det här steget omfattar skapandet av den mest grundläggande principen för villkorsstyrd åtkomst. Om du vill kan du lägga till fler villkor och kontroller.

  1. På sidan Villkorsstyrd åtkomst går du till verktygsfältet längst upp och väljer Lägg till.

    Skärmbild av sidan Villkorsstyrd åtkomst med knappen Lägg till markerad i verktygsfältet.

  2. På sidan Ny i rutan Namn anger du ett namn för policyn. Ange till exempel VPN-princip.

    Skärmbild av Nytt principfönster för villkorlig åtkomst som visar fältet Namn redo för inmatning innan tilldelningar har konfigurerats.

  3. I avsnittet Tilldelning väljer du Användare och grupper.

    Skärmbild av alternativet Användare och grupper.

  4. På sidan Användare och grupper :

    Skärmbild av sidan Användare och grupper med alternativet Välj användare och grupper markerat.

    1. Välj Välj användare och grupper.

    2. Välj Välj.

    3. På sidan Välj väljer du gruppen VPN-användare och väljer sedan Välj.

    4. På sidan Användare och grupper väljer du Klar.

  5. På sidan Nytt :

    Skärmbild av gränssnittet Tilldelningar när du har valt Molnappar och markerat valbara appalternativ.

    1. I avsnittet Tilldelningar väljer du Molnappar.

    2. På sidan Molnappar väljer du Välj appar.

    3. Välj Välj.

    4. På sidan Välj väljer du VPN Server.

  6. På sidan Ny öppnar du sidan Bevilja genom att välja Bevilja i avsnittet Kontroller.

    Skärmbild av alternativet Bevilja.

  7. På sidan Grant :

    Skärmbild av Tilldelningskontroller som visar att Kräv multifaktorautentisering är markerad som en del av policykonfigurationen.

    1. Välj Kräv multifaktorautentisering.

    2. Välj Välj.

  8. På sidan Nytt anger du Aktivera princip till .

    Skärmbild av sidan Ny med Aktivera princip inställd på På.

  9. På sidan Ny väljer du Skapa.

Distribuera rotcertifikat för villkorsstyrd åtkomst till lokal AD

I det här avsnittet distribuerar du ett betrott rotcertifikat för VPN-autentisering till din lokala AD.

  1. På sidan VPN-anslutning väljer du Ladda ned certifikat.

    Notera

    Alternativet Ladda ned base64-certifikat är tillgängligt för vissa konfigurationer som kräver base64-certifikat för distribution.

  2. Logga in på en domänansluten dator med företagsadministratörsrättigheter och kör dessa kommandon från en kommandotolk för administratör för att lägga till molnrotcertifikaten i Enterprise NTauth-arkivet :

    Notera

    För miljöer där VPN-servern inte är ansluten till služba Active Directory-domänen måste du lägga till molnrotcertifikaten i Betrodda rotcertifikatutfärdare-lagret manuellt.

    Befallning Beskrivning
    certutil -dspublish -f VpnCert.cer RootCA Skapar två Microsoft VPN-rot-CA gen 1-containrar under CN=AIA och CN=Certifikatutfärdare, och publicerar varje rotcertifikat som ett värde i attributet cACertificate för båda Microsoft VPN-rot-CA gen 1-containrarna.
    certutil -dspublish -f VpnCert.cer NTAuthCA Skapar en CN=NTAuthCertificates container under CN=AIA och CN=Certification Authorities containers och publicerar varje rotcertifikat som ett värde i attributet cACertificate för CN=NTAuthCertificates container.
    gpupdate /force Gör det snabbare att lägga till rotcertifikaten på Windows-servern och klientdatorerna.
  3. Kontrollera att rotcertifikaten finns i Enterprise NTauth-arkivet och visa dem som betrodda:

    1. Logga in på en server med företagsadministratörsrättigheter som har verktygen för hantering av certifikatutfärdare installerade.

      Notera

      Som standard installeras hanteringsverktygen för certifikatutfärdare på certifikatutfärdarservrar. Du kan installera dem på andra medlemmars servrar som en del av administrationsverktygen för Role i Server Manager.

    2. Start-menyn anger du pkiview.msc för att öppna dialogrutan Enterprise PKI .

    3. Högerklicka på Enterprise PKI och välj Hantera AD-behållare.

    4. Kontrollera att varje Microsoft VPN-rotcertifikat CA gen 1 finns under:

      • NTAuthCertificates (på engelska)
      • AIA-container
      • Container för certifikatutfärdare

Skapa OMA-DM baserade VPNv2-profiler för Windows 10 enheter

I det här avsnittet skapar du OMA-DM baserade VPNv2-profiler med hjälp av Intune för att distribuera en VPN-enhetskonfigurationsprincip.

  1. I Azure-portalen väljer du Intune>Enhetskonfiguration>Enhetskonfiguration>Profiler och välj den VPN-profil som du skapade i Konfigurera VPN-klienten med hjälp av Intune.

  2. I principredigeraren väljer du Egenskaper>Inställningar>Bas-VPN. Utöka den befintliga EAP Xml med ett filter som ger VPN-klienten den logik som krävs för att hämta Villkorsstyrd åtkomst i Microsoft Entra certifikatet från användarens certifikatarkiv i stället för att använda det första identifierade certifikatet.

    Notera

    Utan det här filtret kan VPN-klienten hämta användarcertifikatet som utfärdats från den lokala certifikatutfärdare, vilket resulterar i en misslyckad VPN-anslutning.

    Skärmbild av inställningarna för Intune VPN-profil som visar EAP XML-redigeraren med TLSExtensions och EKUMapping för certifikatfiltrering.

  3. Leta upp avsnittet som slutar med </AcceptServerName></EapType> och infoga följande sträng mellan dessa två värden för att ge VPN-klienten logiken för att välja Villkorsstyrd åtkomst i Microsoft Entra-certifikatet:

    <TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"><FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"><EKUMapping><EKUMap><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID></EKUMap></EKUMapping><ClientAuthEKUList Enabled="true"><EKUMapInList><EKUName>AAD Conditional Access</EKUName></EKUMapInList></ClientAuthEKUList></FilteringInfo></TLSExtensions>
    
  4. I fönstret Villkorlig åtkomst anger du Villkorlig åtkomst för den här VPN-anslutningen till Aktivera.

    Om du aktiverar den här inställningen ändras inställningen <DeviceCompliance><Enabled>true</Enabled> i VPNv2 Profile XML.

    Skärmbild av fönstret villkorsstyrd åtkomst i Azure portalen med villkorlig åtkomst för den här VPN-anslutningen inställd på Enable.

  5. Välj OK.

  6. Välj Tilldelningar. På fliken Inkludera väljer du Välj grupper som ska inkluderas.

  7. Välj rätt grupp som tar emot den här principen och välj Spara.

    Skärmbild av avsnittet Tilldelningar i principen för villkorsstyrd åtkomst som visar alternativen Inkludera flik och gruppval.

Tvinga MDM-policysynkronisering på klienten

Om VPN-profilen inte visas på klientenheten kan du under Inställningar>Nätverk och> tvinga MDM-principen att synkronisera.

  1. Logga in på en domänansluten klientdator som medlem i VPN-användare grupp.

  2. Start-menyn anger du konto och trycker på Retur.

  3. I det vänstra navigeringsfönstret väljer du Åtkomst till arbete eller skola.

  4. Under rubriken Åtkomst till arbete eller skola väljer du Ansluten till <\domän> MDM och sedan Info.

  5. Välj Synkronisera och kontrollera att VPN-profilen visas under Inställningar>Nätverk och>.