Назад | Перейти на главную страницу

RemoteAccess со службами каталогов Azure AD без групповой политики

Я использую доменные службы Azure AD и хочу иметь возможность подключиться к виртуальной сети в Azure с помощью RemoteAccess на новом сервере. Однако установка RemoteAccess требует создания некоторых политик, которые в настоящее время не поддерживаются AADDS.

Есть ли способ настроить RemoteAccess без создания новых объектов групповой политики?

Мое идеальное решение - возможность подключиться к VPN с учетными данными пользователя AD. Я бы не хотел настраивать соединение «точка-сеть» с проверкой подлинности сертификата.

RRAS поддерживает L2TP / IPSec для туннельного протокола, с которым вы можете использовать предварительный общий ключ вместо аутентификации по сертификату. Затем клиенты могут получить доступ к VPN-серверу, используя учетные данные AD.

Ниже описаны шаги по настройке L2TP / IPSec на сервере RRAS.

  1. По умолчанию RRAS поддерживает L2TP / IPSec, но вам необходимо установить предварительный общий ключ вручную на сервере RRAS.

  1. Оснастка MMC Open Network Policy Server

  2. Настройте политику с именем Microsoft Routing and Remote Access Service Policy, добавьте PEAP и EAP-MSCHAP v2 для типов EAP.

4. Настройте политику «Подключения к серверу маршрутизации и удаленного доступа Microsoft» и выберите «Разрешить доступ».

Кроме того, вам необходимо установить общий ключ на VPN-клиенте. После настройки VPN-соединения вы можете установить общий ключ в меню «Свойства» -> «Безопасность» -> «Дополнительные настройки».