Условный доступ Azure исключительно через VPN-клиент Azure

#azure #openvpn #azureportal #azure-policy #azure-vpn

Вопрос:

Я работаю над своей azure AD, в которой я создаю azure vpn OPENSSL, который позволяет подключаться через azure AD.

На данный момент все работает просто отлично, так как я могу подключиться к своему vpn-клиенту.

На этом этапе я действительно хотел проверить это подключение с помощью условного доступа azure AD, чтобы принудительно настроить MFA при входе в систему. Я направляюсь к vpn, и если я подключусь, меня попросят позвонить в МИД. И это здорово.

Но есть кое-что, в чем я не могу разобраться самостоятельно.

Я хотел бы иметь возможность подключаться к порталу azure исключительно в том случае, если я подключен к vpn.

Поэтому я пошел Azure AD > Named location , добавил диапазоны IP-адресов VPN и пометил их как надежные.

В моем VPN-клиенте azure при подключении у меня есть эти значения.

 VPN Routes: 
192.xxx.xx.x/24
172.xx.x.x/24
 

Поэтому в моем IP-адресе с именем местоположения я установил оба этих значения.

Я зашел в Azure AD > Безопасность >> Условный доступ и настроил его следующим образом

введите описание изображения здесь

В разделе Пользователи и группы я выбрал тестового пользователя, которого хочу включить в эту политику

В облачном приложении я выбираю Microsoft Azure Management

И в разделе Conditions > Locations Я выбрал Named Location созданные мной диапазоны IP-адресов, которые я пометил как доверенные.

и в Гранте я выбрал Require multi-factor authentication

После сохранения этой конфигурации я вышел из системы и попытался снова войти в систему без подключения к vpn, но здесь, после утверждения MFA, мне разрешен доступ к порталу azure.

Что мне делать, если я хочу заблокировать весь локальный доступ к порталу azure, если я не подключен к VPN azure?

Большое вам спасибо за любую помощь, которую вы можете оказать.

ОБНОВЛЕНИЕ: Я попробовал другой подход. В Name Location я объявил свой диапазон IP-адресов (myIP/32), а также в Conditional Access > Location разделе Include > Any Location и в Exclude > Name Location(my ip)

Чем в Grant том, что я выбрал Block Access

Теперь я могу получить доступ к порталу со своего IP-адреса, но если я создам виртуальную машину и попытаюсь войти на портал azure, я получу сообщение об ошибке из-за отказа в разрешении. И это здорово.

Но все равно я не могу заставить его работать с моим vpn-клиентом azure.

В разделе Name Location Я попытался добавить IP-маршруты VPN azure, но мне все еще не удается подключиться к порталу azure.

Пожалуйста, какая-нибудь помощь или разъяснения по этому поводу?

Огромное спасибо

Ответ №1:

К сожалению, вы не можете использовать частные IP-адреса для указанного местоположения.

https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/location-condition#ip-address-ranges

Я не уверен, что то, что вы пытаетесь сделать, действительно возможно. На мой взгляд, в любом случае в этом нет необходимости, так как вы действительно хотите ограничить доступ на основе личности, а не местоположения. Я думаю, что лучшее, что вы можете здесь сделать, — это продолжать использовать условный доступ для ограничения доступа к определенным пользователям, применять MFA и, возможно, применять надежные/совместимые устройства, если хотите.

Комментарии:

1. Большое вам спасибо за ваш ответ. Просто чтобы прояснить мое намерение и проверить. все, что я хочу, — это иметь безопасное соединение (зашифрованное) с локального компьютера на портал azure. VPN был почти идеален для этой цели, но я понимаю, что это невозможно сделать, верно?

2. Это невозможно, это общедоступный веб-портал, поэтому вы не можете создать частный зашифрованный туннель с помощью VPN-подключения. Сам портал защищен протоколом TLS, поэтому шифрование не вызывает беспокойства.