Я использую доменные службы Azure AD и хочу иметь возможность подключиться к виртуальной сети в Azure с помощью RemoteAccess на новом сервере. Однако установка RemoteAccess требует создания некоторых политик, которые в настоящее время не поддерживаются AADDS.
Есть ли способ настроить RemoteAccess без создания новых объектов групповой политики?
Мое идеальное решение - возможность подключиться к VPN с учетными данными пользователя AD. Я бы не хотел настраивать соединение «точка-сеть» с проверкой подлинности сертификата.
RRAS поддерживает L2TP / IPSec для туннельного протокола, с которым вы можете использовать предварительный общий ключ вместо аутентификации по сертификату. Затем клиенты могут получить доступ к VPN-серверу, используя учетные данные AD.
Ниже описаны шаги по настройке L2TP / IPSec на сервере RRAS.
Оснастка MMC Open Network Policy Server
Настройте политику с именем Microsoft Routing and Remote Access Service Policy, добавьте PEAP и EAP-MSCHAP v2 для типов EAP.
4. Настройте политику «Подключения к серверу маршрутизации и удаленного доступа Microsoft» и выберите «Разрешить доступ».
Кроме того, вам необходимо установить общий ключ на VPN-клиенте. После настройки VPN-соединения вы можете установить общий ключ в меню «Свойства» -> «Безопасность» -> «Дополнительные настройки».