0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Azure VPNGateway で個人PCからAAD認証で接続してみる

Posted at

リモートワークが必要な昨今において、クラウドと個人を手軽に接続できる方法を試してみました
今回接続元の個人端末はWindows10端末になります

Azure への接続方法

Azure に接続するための方法としては下記2つの方法をとることが可能です
(1)ネイティブ Azure 証明書認証
  デバイス上にあるクライアント証明書が、接続するユーザーの認証に使用されます
(2)ネイティブ Azure Active Directory 認証
 ユーザーは Azure Active Directory 資格情報を使用して、Azure に接続できます。
 ネイティブ Azure AD 認証は、OpenVPN プロトコルと Windows 10 のみでサポートされており、Azure VPN クライアントを使用する必要があります。

今回は(2)のAAD認証を使用したバージョンで試してみます

P2S用 VPNの作成

(1)接続先の仮想ネットワークを作成するため、メニューから「仮想ネットワーク」をクリック
VPNP2S-AAD_08.png

(2)「追加」をクリック
VPNP2S-AAD_09.png

(3)基本タブでリソースグループやインスタンス名を追加
VPNP2S-AAD_10.png

(4)IPアドレスタブで必要なネットワーク設定を追加
  セキュリティタブはとりあえずデフォルト
VPNP2S-AAD_11.png

(5)「確認及び作成」で検証に成功したら「作成」をクリック
VPNP2S-AAD_12.png

(6)検索窓から「仮想ネットワークゲートウェイ」を検索
VPNP2S-AAD_13.png

(7)「追加」をクリック
VPNP2S-AAD_14.png

(8)(3)(4)で設定した情報を含めて設定情報を記載し「確認及び作成」をクリック
VPNP2S-AAD_15-01.png
VPNP2S-AAD_15-02.png

(9)検証に成功したら「作成」をクリック
VPNP2S-AAD_16.png

Azure Active Directory テナントを作成する

(1)ホーム -> Azure Active Directory から Azure AD テナントを確認します。ない場合は新しいテナントを作成
図は作成済み
VPNP2S-AAD_01.png

(2)ユーザを作成します
  とりあえずテストなので、それぞれ「グローバル管理者」と「User」の権限を持ったユーザを作成
  「グローバル管理者」アカウントはログインして作業しているユーザとは別で作ったほうが良いかもしれません
VPNP2S-AAD_02.png

(3)VPN Gateway での Azure AD 認証を有効にするため、プロパティをクリック
VPNP2S-AAD_03.png

(4)ディレクトリIDをコピー
VPNP2S-AAD_04.png

(5)(2)で作成した「グローバル管理者」アカウントで Azure Portal にログイン
VPNP2S-AAD_05.png

(6)ログイン完了したら、ブラウザのアドレスバーに下記URLをコピーし管理者の同意を与える
  ※公式サイトには政府関連や中国用のURLもあるので用途に合わせてご参照ください
VPNP2S-AAD_06.png

パブリック
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent

(7)Azure AD の「エンタープライズアプリケーション」に「Azure VPN」が表示されていることを確認
VPNP2S-AAD_07.png

証明書の生成

今回はテストなのでオレオレ証明書でテストします
(本来は当然正式なものを使いましょう)

(1)ルート証明書を作成するため、特権ユーザでPewerShellを起動
VPNP2S-AAD_17.png

(2)下記サンプルをベースにルート証明書を作成
(下記の場合は「P2SRootCert」という証明書を「Certificates-Current User\Personal\Certificates」に自動的にインストールされる)

$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=P2SRootCert" -KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 2048 `
-CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign

(3)そのまま同じプロンプトでクライアント証明書を生成
(下記の場合は「P2SChildCert」という証明書を「Certificates - Current User\Personal\Certificates」に自動的にインストールされる)

New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature `
-Subject "CN=P2SChildCert" -KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 2048 `
-CertStoreLocation "Cert:\CurrentUser\My" `
-Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")

(4)公開キーは後でAzure にアップロードするためエクスポートします
 「ユーザー証明書の管理」を開き自己署名ルート証明書を探して右クリック
VPNP2S-AAD_18.png

(5)「すべてのタスク」->「エクスポート」の順にクリック
VPNP2S-AAD_19.png

(6)エクスポートウィザードが起動するので「次へ」をクリック
VPNP2S-AAD_20.png

(7)「いいえ、秘密キーをエクスポートしません」を選択し「次へ」をクリック
VPNP2S-AAD_21.png

(8)「Base-64 encoded X.509 (.CER)」を選択し「次へ」をクリック
VPNP2S-AAD_22.png

(9)「参照」をクリックしエクスポート先を指定し「次へ」をクリック
VPNP2S-AAD_23.png

(10)「完了」をクリック
VPNP2S-AAD_24.png

(11)同様にクライアント証明書をエクスポートします
 「ユーザー証明書の管理」を開きクライアント証明書を探して右クリック
 「すべてのタスク」->「エクスポート」の順にクリック
VPNP2S-AAD_25.png

(12)エクスポートウィザードが起動するので「次へ」をクリック
VPNP2S-AAD_20.png

(13)「はい、秘密キーをエクスポートします」を選択し「次へ」をクリック
VPNP2S-AAD_26.png

(14)「証明書のパスにある証明書を可能であればすべて含む」「証明書のプライバシーを有効にする」にチェックが入っていることを確認し「次へ」をクリック
VPNP2S-AAD_27.png

(15)秘密キーを保護する必要があるためパスワードを入力して「次へ」をクリック
VPNP2S-AAD_28.png

(16)「参照」をクリックしエクスポート先を指定し「次へ」をクリック
VPNP2S-AAD_29.png

(17)「完了」をクリック
VPNP2S-AAD_30.png

クライアント(接続PC)への証明書のインストール

もし証明書を作成した以外の端末を利用する場合は下記手順で証明書をインストールする必要があります

(1).pfxファイルを対象のPCに保存しダブルクリック
VPNP2S-AAD_31.png

(2)現在のPCにインストールする場合は「次へ」をクリック
VPNP2S-AAD_32.png

(3)「次へ」をクリック
VPNP2S-AAD_33.png

(4)前の手順(15)で設定したパスワードを入力し「次へ」をクリック
VPNP2S-AAD_34.png

(5)「次へ」をクリック
VPNP2S-AAD_35.png

(6)問題なければ「完了」をクリック
  これで証明書がインポートされます
VPNP2S-AAD_36.png

クライアントアドレスプールの追加

P2SVPN経由で接続するクライアントはこの範囲内でIPアドレスを動的に受け取ります。

(1)先ほど作成した仮想ネットワークゲートウェイのページの設定から「ユーザVPN構成」をクリック
VPNP2S-AAD_37.png

(2)「今すぐ構成」をクリック
VPNP2S-AAD_38.png

(3)設定を追加します
アドレスプール:プライベートIPアドレス範囲を追加します
        VPNクライアントに指定した範囲から動的にIPアドレスが割り当てられます
        最小のサブネット マスクは、アクティブ/パッシブ構成の場合は 29 ビット、
        アクティブ/アクティブ構成の場合は 28 ビットです。
トンネルの種類:Windowsの場合最初にIKEv2 接続できなかった場合に SSTP にフォールバックします
VPNP2S-AAD_39.png

(4)認証の種類と証明書を追加します
  先ほど作ったルート証明書をメモ帳などで開く
VPNP2S-AAD_40.png
  
(5)「公開証明書データ」欄に貼り付け「保存」をクリック
VPNP2S-AAD_41.png

VPNクライアント構成パッケージの生成とインストール

(1)先ほど設定したVPN構成から [VPN クライアントのダウンロード] をクリック
(クライアント構成パッケージが生成されるまでに数分かかります)
VPNP2S-AAD_43.png

(2)VPN接続クライアント側でにダウンロードしたファイルをコピーし解凍
VPNP2S-AAD_44.png

(3)クライアントのOSに合わせて各フォルダ内のexeをクリックしインストール
VPNP2S-AAD_45.png

(4)ネットワークの設定 -> VPN で追加されたVPN接続の「接続」をクリック
VPNP2S-AAD_46.png

(5)VPN接続ウィザードが出るので「接続」をクリック
VPNP2S-AAD_47.png

(6)「続行」をクリック
VPNP2S-AAD_48.png

(7)接続が成功するとクライアントPC側にIPが割り振られ、
VPNP2S-AAD_50.png
Azure上にもコネクション情報が追加される
VPNP2S-AAD_49.png

上記手順でエラーなくVPN接続は確立されました
ご参考までに

0
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?