
IKEv2 とドメインの CA によって発行された証明書を使用して RRAS VPN をセットアップしました。パブリック ドメインの証明書があり、これがクライアントに提示されることがわかっています。
しかし、サーバーが間違った証明書を送信しているか、またはサーバー認証証明書をすべて送信しているようです。その中には、MS-組織-P2P-アクセス [2022]もちろん、これはクライアントに信頼されず、拒否されることになります。
見ると、Get-VpnAuthProtocol
ドメインの CA を使用するように指示されていることがわかります。
RRAS に正しい証明書を使用するように指示する方法がわかりません。
答え1
RRAS 構成が実際にどのようなものか、OS が何であるかなど、知っておくと非常に役立ちます。
とにかく、TunnelAuthProtocolsAdvertised = "Certificate" と表示される場合は、正しい証明書を設定するためにGet-VpnAuthProtocol
使用できます。Set-VpnAuthProtocol -CertificateAdvertised
または、 を実行しますSet-VpnS2Snterface –MachineCertificate <-X509Certificate>
。証明書のサブジェクト名または SAN は、外部インターフェイス名と一致する必要があります。
RRAS がなぜ役に立たない Azure P2P アクセス証明書を提示するのか想像できません。これはクライアント証明書であり、サーバー証明書ではありません。ベスト プラクティス アナライザーを試してみて、何か役に立つフラグがないか確認してみてください。https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn535711(v=ws.11)