Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Published by Scroll Versions from space KMS and version 1.0
Sv translation
languageen

 Overview 

This document outlines how to configure a point-to-site connection from a client computer that needs to interact with Prinergy running in an Azure VM.  

Instructions are provided for both Windows and Mac clients.

Prerequisites 

Point-to-site gateway configured with:

  • tunnel type of IKEv2 and OpenVPN (SSL)
  • SKU of VpnGw1 or better

Installation & Configuration

  1. Create root certificate and client certificates:
    1. Mac:
      1. Open Terminal (under Application→Utilities) and install openssl if it is not already installed.
      2. Execute commands to create root certificate:

        Code Block
        # Generate root private key 
        openssl genrsa -aes256 -out RootAzureVPN.key 2048
        
        # Generate a root certificate valid for 5 years
        openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Execute commands to create client certificate: 

        Code Block
        # Generate a certificate request
        openssl genrsa -out clientCert.key 2048
        openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN
        
        # Generate a certificate from the certificate request and sign it as the CA that you are.
        openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial
        
        # Pack key and certificate in a .pfx (pkcs12 format)
        openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 and Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Note: 2016 theoretically should work but certificate could not be installed in Azure when tested previously
        • The following commands are executed in Powershell in ‘Run as administrator’ mode
        • Replace P2SRootCert and P2SChildCert with something appropriate for the site such as <SiteName>RootCert and <SiteName>ClientCert where <SiteName> is replaced with the actual site name.
      2. Create a self-signed root certificate:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
        -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable `
        -HashAlgorithm sha256 -KeyLength 2048 -NotAfter ((Get-Date).AddYears(5)) `
        -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign

        IMPORTANT: `in each command line tells Powershell the command continues into next the line

      3. Create a client certificate:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature `
        -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable `
        -HashAlgorithm sha256 -KeyLength 2048  -NotAfter ((Get-Date).AddYears(5)) `
        -CertStoreLocation "Cert:\CurrentUser\My" `
        -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Check that at least the two generated/registered certificates are listed:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My"
        
        Thumbprint                                Subject
        ----------                                -------
        F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert
        44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Export the root certificate from Certificate Manager (certmgr.msc).  Options:
        • No Private key
        • Base 64 certificate (.cer) file
      6. Export the client certificate.  Options:
        • Include private key
        • Personal Information Exchange - PKCS #12 (.PFX) format
        • Select a secure password and write it down.  It will be needed to install the client certificate in the client later.
  2. Install root certificate in Azure:
    1. Connect to the Azure Portal from the client where the certificates were generated from.
    2. Open the root certificate .cerfile in a TextEdit (Mac) or Notepad (Windows) and copy the parts between the -----BEGIN CERTIFICATE-----and -----END CERTIFICATE-----lines from the generated certificate.

      IMPORTANT: 
      Be sure the editor you use does not alter the formatting of the content.
    3. Navigate to VNET Gateway’s Point-to-site configuration in the Portal and add it to the root certificate list.
    4. Save the change.
  3. Install client certificate on the client – Windows & Mac: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Download VPN config from Azure Portal to client.
    1. Login to Azure Portal from the client
    2. Navigate to the VNET Gateway’s Point-to-site configuration
    3. Click the ‘Download VPN client’ button:
  5. Install VPN config on client:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. Optional: Add a host file entry with the primary servers private IP if you want to reference it by name from the client
    1.  Mac:
      1. Launch the Terminal application found in Applications/Utilities
      2. Type: sudo nano /etc/hosts<Enter>
      3. Enter Administrator password when prompted and hit Enter
      4. Add an entry for the primary server – eg: 10.1.234.3 PrinergyPrimaryName
      5. Save the file: Control+O
      6. Exit nano: Control+X
    1. Windows:
      1. Edit C:\Windows\System32\drivers\etc\hosts
      2. Add an entry for the primary server – eg: 10.1.234.3 PrinergyPrimaryName
      3. Save the file

Using Kodak Workshop and other workflow software from the client

       Important Note: Prinergy server Private IP address must be inserted in hosts file on each client (Windows or Mac) connected through Workshop

  1. Connect the Azure VPN if not already connected
  2. If Workshop is not already installed map a drive the Workshop installer on the Azure VM and install Workshop and related software
  3. Start Workshop.
  4. If it does not automatically find the primary server, enter the name or IP address

RDC to an Azure VM from the client

  1. Connect the Azure VPN if not already connected
  2. Login to Azure Portal from the client
  3. Power on the VM if it is currently stopped:
  4. From Security Center request ‘Just in time VM access’:
  5. Request access on port 3389 from the IP address assigned to your VPN connection:
  6. Remote Desktop to the VM using the internal IP address:



Sv translation
languagede

 Übersicht 

In diesem Dokument wird beschrieben, wie Sie eine Point-to-Site-Verbindung von einem Client-Computer konfigurieren, der mit Prinergy interagieren muss, das auf einer Azure-VM ausgeführt wird.  

Anweisungen werden sowohl für Windows- als auch für Mac-Clients bereitgestellt.

Vorbedingungen 

Point-to-Site-Gateway konfiguriert mit:

  • Tunnel vom Typ IKEv2 und OpenVPN (SSL)
  • SKU von VpnGw1 oder höher

Installation und Konfiguration

  1. Stammzertifikat und Client-Zertifikate erstellen:
    1. Mac:
      1. Öffnen Sie die Terminal-Anwendung (unter Anwendungen → Dienstprogramme) und installieren Sie openssl, falls es noch nicht installiert ist.
      2. Führen Sie die Befehle aus, um das Stammzertifikat zu erstellen:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Führen Sie die Befehle aus, um das Client-Zertifikat zu erstellen: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 und Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Hinweis: 2016 sollte theoretisch funktionieren, aber das Zertifikat konnte bei einem Test in Azure nicht installiert werden
        • Die folgenden Befehle werden in PowerShell im Modus „als Administrator ausführen“ ausgeführt
        • Ersetzen Sie P2SRootCert und P2SChildCert durch eine für die Site geeignete Lösung wie <SiteName>RootCert und <SiteName>ClientCert, wobei <SiteName> der Name der tatsächlichen Site ist.
      2. Erstellen Sie ein selbstsigniertes Stammzertifikat:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        WICHTIG: `in jeder Befehlszeile teilt PowerShell mit, dass der Befehl in der nächsten Zeile fortgesetzt wird

      3. Erstellen Sie ein Client-Zertifikat:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Prüfen Sie, ob zumindest die beiden generierten/registrierten Zertifikate aufgelistet sind:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Exportieren Sie das Stammzertifikat aus dem Zertifikat-Manager (certmgr.msc).  Optionen:
        • Kein privater Schlüssel
        • Base 64-Zertifikatdatei (.cer)
      6. Exportieren Sie das Client-Zertifikat.  Optionen:
        • Mit privatem Schlüssel
        • Persönlicher Informationsaustausch – Format PKCS #12 (.PFX)
        • Wählen Sie ein sicheres Kennwort aus, und notieren Sie es.  Es wird nötig sein, um das Client-Zertifikat später auf dem Client zu installieren.
  2. Installieren Sie das Stammzertifikat in Azure:
    1. Stellen Sie von dem Client aus eine Verbindung zum Azure Portal her, von dem aus die Zertifikate generiert wurden.
    2. Öffnen Sie die Datei des Stammzertifikats (.CER) in TextEdit (Mac) oder Notepad (Windows) und kopieren Sie die Teile zwischen den Zeilen ----- ANFANG ZERTIFIKAT ----- und ----- ENDE ZERTIFIKAT----- aus dem generierten Zertifikat.

      WICHTIG: 
      Stellen Sie sicher, dass der von Ihnen verwendete Editor die Formatierung des Inhalts nicht verändert.
    3. Navigieren Sie im Portal zur Point-to-Site-Konfiguration des VNET Gateways und fügen Sie sie der Liste des Stammzertifikats hinzu.
    4. Speichern Sie den geänderten Wert.
  3. Installieren Sie das Client-Zertifikat auf dem Client – Windows und Mac:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Laden Sie die VPN-Konfiguration vom Azure-Portal auf den Client herunter.
    1. Melden Sie sich vom Client aus beim Azure-Portal an
    2. Navigieren Sie zur Point-to-Site-Konfiguration des VNET-Gateways
    3. Klicken Sie auf die Schaltfläche „VPN-Client herunterladen“:
  5. Installieren Sie die VPN-Konfiguration auf dem Client:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. Optional: Fügen Sie einen Eintrag in der Hostdatei mit der privaten IP des primären Servers hinzu, wenn Sie vom Client aus mit seinem Namen auf ihn verweisen möchten
    1.  Mac:
      1. Starten Sie die Terminal-Anwendung, die Sie in Anwendungen/Dienstprogrammen finden
      2. Geben Sie Folgendes ein: sudo nano /etc/hosts<Enter>
      3. Geben Sie bei Aufforderung das Administratorkennwort ein, und drücken Sie die Eingabetaste
      4. Fügen Sie einen Eintrag für den primären Server hinzu, z. B.: 10.1.234.3 PrinergyPrimaryName
      5. Speichern Sie die Datei: Strg+O
      6. Nano beenden: Strg+X
    1. Windows:
      1. Bearbeiten Sie C:\Windows\System32\drivers\etc\hosts
      2. Fügen Sie einen Eintrag für den primären Server hinzu, z. B.: 10.1.234.3 PrinergyPrimaryName
      3. Speichern Sie die Datei.

Kodak Workshop und andere Workflow-Software vom Client aus verwenden

  1. Verbinden Sie das Azure-VPN, falls noch keine Verbindung besteht
  2. Wenn Workshop noch nicht installiert ist, weisen Sie dem Workshop-Installationsprogramm auf der Azure-VM ein Laufwerk zu und installieren Sie Workshop und die zugehörige Software
  3. Starten Sie Workshop.
  4. Wenn der primäre Server nicht automatisch gefunden wird, geben Sie den Namen oder die IP-Adresse ein

RDC auf eine Azure-VM vom Client

  1. Verbinden Sie das Azure-VPN, falls noch keine Verbindung besteht
  2. Melden Sie sich vom Client aus beim Azure-Portal an
  3. Fahren Sie die VM hoch, wenn sie derzeit gestoppt ist:
  4. Fordern Sie im Security Center „Just-in-time-Zugriff auf VM“ an:
  5. Fordern Sie den Zugriff auf Port 3389 von der IP-Adresse an, die Ihrer VPN-Verbindung zugewiesen ist:
  6. Vom Remote-Desktop zur VM mit der internen IP-Adresse:



Sv translation
languagees

 Descripción general 

En este documento se describe cómo configurar una conexión de punto a sitio desde un equipo cliente que necesita interactuar con Prinergy ejecutado en una máquina virtual de Azure.  

Se proporcionan instrucciones para clientes Windows y Mac.

Requisitos previos 

Puerta de enlace de punto a sitio configurada con:

  • Tipo de túnel de IKEv2 y OpenVPN (SSL)
  • SKU de VpnGw1 o superior

Instalación y configuración

  1. Crear certificado raíz y certificados de cliente:
    1. Mac:
      1. Abra Terminal (en Aplicación→Utilidades) e instale openssl si aún no está instalado.
      2. Ejecutar comandos para crear el certificado raíz:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Ejecutar comandos para crear un certificado de cliente: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 y Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Nota: 2016 teóricamente debería funcionar, pero no se pudo instalar el certificado en Azure cuando se probó anteriormente
        • Los siguientes comandos se ejecutan en PowerShell en el modo ‘Ejecutar como administrador
        • Sustituya P2SRootCert y P2SChildCert por algo apropiado para el sitio, como <SiteName>RootCert y <SiteName>ClientCert, donde <SiteName> se sustituye por el nombre real del sitio.
      2. Crear un certificado raíz autofirmado:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        IMPORTANTE: `En cada línea de comandos indica a PowerShell que el comando continúa en la siguiente línea

      3. Crear un certificado de cliente:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Compruebe que aparecen al menos los dos certificados generados/registrados:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Exporte el certificado raíz desde el Administrador de certificados (certmgr.msc).  Opciones:
        • No hay clave privada
        • Archivo de certificado base 64 (.cer)
      6. Exporte el certificado de cliente.  Opciones:
        • Incluir clave privada
        • Intercambio de información personal: formato PKCS #12 (.PFX)
        • Seleccione una contraseña segura y anótela.  Será necesario instalar el certificado de cliente en el cliente con posterioridad.
  2. Instalar certificado raíz en Azure:
    1. Conéctese al portal de Azure desde el cliente donde se generaron los certificados.
    2. Abra el archivo del certificado raíz .cer en TextEdit (Mac) o Notepad (Windows) y copie las partes entre las líneas ----- COMENZAR CERTIFICADO----- y ----- FINALIZAR CERTIFICADO----- del certificado generado.

      IMPORTANTE: 
      Asegúrese de que el editor que utiliza no altera el formato del contenido.
    3. Desplácese a la configuración de punto a sitio de VNET Gateway en el Portal y agréguela a la lista de certificados raíz.
    4. Guarde el cambio.
  3. Instalar el certificado de cliente en el cliente: Windows y Mac: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Descargue la configuración de VPN de Azure Portal en el cliente.
    1. Inicie sesión en Azure Portal desde el cliente
    2. Desplácese a la configuración de punto a sitio de VNET Gateway
    3. Haga clic en el botón ‘Descargar cliente VPN’:
  5. Instalar la configuración de VPN en el cliente:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. Opcional: Agregue una entrada de archivo host con la IP privada de los servidores principales si desea hacer referencia a ella por su nombre desde el cliente
    1.  Mac:
      1. Inicie la aplicación Terminal que se encuentra en Aplicaciones/Utilidades
      2. Tipo: sudo nano /etc/hosts<Enter>
      3. Introduzca la contraseña del administrador cuando se le solicite y pulse Intro
      4. Agregue una entrada para el servidor principal, por ejemplo: 10.1.234.3 PrinergyPrimaryName
      5. Guarde el archivo: Control+O
      6. Salir de nano: Control+X
    1. Windows:
      1. Edite C:\Windows\System32\drivers\etc\hosts
      2. Agregue una entrada para el servidor principal, por ejemplo: 10.1.234.3 PrinergyPrimaryName
      3. Guarde el archivo

Uso de Kodak Workshop y otro software de flujo de trabajo del cliente

  1. Conecte la VPN de Azure si aún no está conectada
  2. Si Workshop aún no está instalado, asigne una unidad al instalador de Workshop en la máquina virtual de Azure, e instale Workshop y el software relacionado
  3. Inicie Workshop.
  4. Si no encuentra automáticamente el servidor principal, introduzca el nombre o la dirección IP

RDC a una máquina virtual de Azure desde el cliente

  1. Conecte la VPN de Azure si aún no está conectada
  2. Inicie sesión en Azure Portal desde el cliente
  3. Encienda la máquina virtual si está detenida actualmente:
  4. Desde el Centro de seguridad, solicite ‘Acceso a máquina virtual justo a tiempo’:
  5. Solicite acceso en el puerto 3389 desde la dirección IP asignada a su conexión VPN:
  6. Del escritorio remoto a la máquina virtual mediante la dirección IP interna:



Sv translation
languagefr

 Présentation 

Ce document explique comment configurer une connexion point à site à partir d'un ordinateur client qui doit interagir avec Prinergy s'exécutant dans une machine virtuelle (VM) Azure.  

Des instructions sont fournies pour les clients Windows et Mac.

Conditions préalables 

Passerelle point à site configurée avec :

  • un type de tunnel IKEv2 et OpenVPN (SSL)
  • un SKU de VpnGw1 ou version ultérieure

Installation et configuration

  1. Créez un certificat racine et des certificats client :
    1. Mac :
      1. Ouvrez le Terminal (sous Application→Utilitaires) et installez OpenSSL s'il n'est pas déjà installé.
      2. Exécutez les commandes pour créer un certificat racine :

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Exécutez les commandes pour créer un certificat client : 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 et Windows Server 2016 :
      1. https://docs.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Remarque : la version 2016 devrait théoriquement fonctionner mais le certificat n'a pas pu être installé dans Azure lors du test précédent
        • Les commandes suivantes sont exécutées dans PowerShell en mode « Exécuter en tant qu'administrateur »
        • Remplacez P2SRootCert et P2SChildCert par un élément approprié pour le site comme <SiteName>RootCert et <SiteName>ClientCert, où <SiteName> est remplacé par le nom du site.
      2. Créez un certificat racine auto-signé :

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        IMPORTANT : ` dans chaque ligne de commande indique à PowerShell que la commande continue dans la ligne suivante

      3. Créez un certificat client :

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Vérifiez qu'au moins les deux certificats générés/enregistrés sont répertoriés :

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Exportez le certificat racine à partir du Gestionnaire de certificats (certmgr.msc).  Options :
        • Aucune clé privée
        • Fichier de certificat (.cer) de base 64
      6. Exportez le certificat client.  Options :
        • Incluez la clé privée
        • Échange d'informations personnelles - Format PKCS #12 (.PFX)
        • Sélectionnez un mot de passe sécurisé et notez-le.  Il sera nécessaire pour installer le certificat client sur le client par la suite.
  2. Installez le certificat racine dans Azure :
    1. Connectez-vous au Portail Azure depuis le client à partir duquel les certificats ont été générés.
    2. Ouvrez le fichier .cer du certificat racine dans TextEdit (Mac) ou Notepad (Windows) et copiez les parties entre les lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE----- du certificat généré.

      IMPORTANT : 
      assurez-vous que l'éditeur que vous utilisez ne modifie pas la mise en forme du contenu.
    3. Accédez à la configuration point à site de la passerelle VNET dans le Portail et ajoutez-la à la liste des certificats racine.
    4. Enregistrez la modification.
  3. Installez le certificat client sur le client (Windows et Mac) :https://docs.microsoft.com/fr-fr/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Téléchargez la configuration VPN du Portail Azure vers le client.
    1. Connectez-vous au Portail Azure à partir du client
    2. Accédez à la configuration point à site de la passerelle VNET
    3. Cliquez sur le bouton « Télécharger le client VPN » :
  5. Installez la configuration VPN sur le client :
    1.  Mac :
      1. IKEv2 : https://docs.microsoft.com/fr-fr/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN : https://docs.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-about-vpn-devices 
    2.  Windows :
      1. OpenVPN : https://docs.microsoft.com/fr-fr/azure/vpn-gateway/vpn-gateway-about-vpn-devices
  6. Facultatif : ajoutez une entrée de fichier hôte avec l'adresse IP privée des serveurs principaux si vous souhaitez le référencer par son nom à partir du client
    1.  Mac :
      1. Lancez l'application Terminal disponible dans Applications/Utilitaires
      2. Saisissez la commande : sudo nano /etc/hosts<Enter>
      3. Entrez le mot de passe Administrateur lorsque vous y êtes invité et appuyez sur Entrée
      4. Ajoutez une entrée pour le serveur principal, par exemple : 10.1.234.3 PrinergyNomPrincipal
      5. Enregistrez le fichier : Ctrl+O
      6. Quittez nano : Ctrl+X
    1. Windows :
      1. Modifiez C:\Windows\System32\drivers\etc\hosts
      2. Ajoutez une entrée pour le serveur principal, par exemple : 10.1.234.3 PrinergyNomPrincipal
      3. Enregistrez le fichier

Utilisation de Kodak Workshop et d'autres logiciels de workflow depuis le client

  1. Connectez le VPN Azure s'il n'est pas déjà connecté
  2. Si Workshop n'est pas encore installé, mappez un lecteur Programme d'installation Workshop sur la VM Azure et installez Workshop et les logiciels associés
  3. Démarrez Workshop.
  4. S'il ne trouve pas automatiquement le serveur principal, entrez le nom ou l'adresse IP

Connexion Bureau à distance (RDC) vers une VM Azure à partir du client

  1. Connectez le VPN Azure s'il n'est pas déjà connecté
  2. Connectez-vous au Portail Azure à partir du client
  3. Mettez la VM sous tension si elle est actuellement arrêtée :
  4. Depuis le Centre de sécurité, faites la demande « Accès Juste à temps à la machine virtuelle » :
  5. Demandez l'accès au port 3389 à partir de l'adresse IP attribuée à votre connexion VPN :
  6. Bureau à distance vers la VM à l'aide de l'adresse IP interne :



Sv translation
languageit

 Panoramica 

In questo documento viene descritto come configurare una connessione da punto a sito da un computer client che deve interagire con Prinergy in esecuzione su una VM di Azure.  

Le istruzioni sono fornite sia per i client Windows che per i client Mac.

Requisiti preliminari 

Gateway da punto a sito configurato con:

  • tipo di tunnel IKEv2 e OpenVPN (SSL)
  • SKU di VpnGw1 o superiore

Installazione e configurazione

  1. Creare certificati radice e certificati client:
    1. Mac:
      1. Aprire Terminale (in Applicazione→Utility) e installare openssl, se non è già installato.
      2. Eseguire i comandi per creare un certificato radice:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Eseguire i comandi per creare un certificato client: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 e Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Nota: 2016 dovrebbe teoricamente funzionare, ma non è stato possibile installare il certificato in Azure quando testato in precedenza
        • I seguenti comandi vengono eseguiti in Powershell in modalità "Esegui come amministratore"
        • Sostituire P2SRootCert e P2SChildCert con qualcosa di appropriato per il sito come <SiteName>RootCert e <SiteName>ClientCert dove <SiteName> viene sostituito con il nome effettivo del sito.
      2. Creare un certificato radice autofirmato:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        IMPORTANTE: ` in ogni riga di comando indica a Powershell che il comando continua nella riga successiva

      3. Creare un certificato client:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Verificare che siano elencati almeno i due certificati generati/registrati:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Esportare il certificato principale dal Gestore di certificati (certmgr.msc).  Opzioni:
        • Nessuna chiave privata
        • File certificato base 64 (.cer)
      6. Esportare il certificato client.  Opzioni:
        • Includi chiave privata
        • Scambio informazioni personali - Formato PKCS #12 (.PFX)
        • Selezionare una password sicura e annotarla.  Sarà necessario installare il certificato client nel client in un secondo momento.
  2. Installare il certificato radice in Azure:
    1. Connettersi al portale Azure dal client da cui sono stati generati i certificati.
    2. Aprire il file del certificato radice .cer in un TextEdit (Mac) o un blocco note (Windows) e copiare le parti tra le righe -----BEGIN CERTIFICATE---- e -----END CERTIFICATE----- del certificato generato.

      IMPORTANTE: 
      assicurarsi che l'editor utilizzato non alteri la formattazione del contenuto.
    3. Accedere alla configurazione da punto a sito del gateway VNET nel portale e aggiungerla all'elenco dei certificati radice.
    4. Salvare le modifiche.
  3. Installare il certificato client sul client, Windows e Mac: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Scaricare la configurazione VPN dal portale Azure sul client.
    1. Accedere al portale Azure dal client
    2. Accedere alla configurazione da punto a sito del gateway VNET
    3. Fare clic sul pulsante "Scarica client VPN":
  5. Installare la configurazione VPN sul client:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. Facoltativo: aggiungere una voce del file host all'IP privato dei server primari se si desidera fare riferimento ad esso usando il nome del client
    1.  Mac:
      1. Avviare l'applicazione Terminale disponibile in Applicazioni/Utility
      2. Digitare: sudo nano /etc/hosts<Enter>
      3. Immettere la password dell'amministratore quando richiesto e premere Invio
      4. Aggiungere una voce per il server primario, ad esempio: 10.1.234.3 PrinergyPrimaryName
      5. Salvare il file: Control+O
      6. Uscire da nano: Control+X
    1. Windows:
      1. Modificare C:\Windows\System32\drivers\etc\hosts
      2. Aggiungere una voce per il server primario, ad esempio: 10.1.234.3 PrinergyPrimaryName
      3. Salvare il file

Utilizzo di Kodak Workshop e di altri software per il flusso di lavoro dal client

  1. Connettere la VPN di Azure, se non è già connessa
  2. Se Workshop non è già installato, mappare un'unità al programma di installazione di Workshop sulla VM di Azure e installare Workshop e il software correlato
  3. Avviare Workshop.
  4. Se non trova automaticamente il server primario, immettere il nome o l'indirizzo IP

Da RDC a una VM di Azure dal client

  1. Connettere la VPN di Azure, se non è già connessa
  2. Accedere al portale Azure dal client
  3. Accendere la VM, se è attualmente arrestata:
  4. Dalla richiesta del Security Center "Accesso VM Just In Time":
  5. Richiedere l'accesso sulla porta 3389 dall'indirizzo IP assegnato alla connessione VPN:
  6. Dal desktop remoto alla VM utilizzando l'indirizzo IP interno:



Sv translation
languageja

 概要 

このドキュメントでは、Azure VM で実行されている Prinergy とやり取りする必要があるクライアント コンピュータからのポイント対サイト接続の構成方法について説明します。  

ここでは、Windows クライアントと Mac クライアントの両方について手順を提供します。

要件 

次で構成されたポイント対サイト ゲートウェイ:

  • IKEv2 および OpenVPN(SSL)のトンネル タイプ
  • VpnGw1 以上の SKU

インストールおよび構成

  1. ルート証明書とクライアント証明書を作成します。
    1. Mac:
      1. ターミナルを起動して([アプリケーション]→[ユーティリティ]から)、openssl がインストールされていない場合はインストールします。
      2. コマンドを実行してルート証明書を作成します。

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. コマンドを実行してクライアント証明書を作成します。 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 および Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • 注意:2016 は理論的には機能するはずですが、以前テストしたときに Azure で証明書をインストールできませんでした。
        • 次のコマンドは「管理者として実行」モードの PowerShell で実行されます
        • P2SRootCert と P2SChildCert を <SiteName>RootCert や <SiteName>ClientCert などのサイトに適したものに置き換えます。ここで、<SiteName> は実際のサイト名に置き換えられます。
      2. 自己署名ルート証明書を作成します。

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        重要:各コマンドラインの ` は、PowerShell にコマンドが次の行に続いていることを示しています

      3. クライアント証明書を作成します。

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. 少なくとも 2 つの生成/登録済み証明書がリストされていることを確認します。

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Certificate Manager(certmgr.msc)からルート証明書をエクスポートします。  オプション:
        • 秘密鍵なし
        • Base 64 証明書(.cer)ファイル
      6. クライアント証明書をエクスポートします。  オプション:
        • 秘密鍵を含む
        • 個人情報交換 - PKCS#12(.PFX)形式
        • 安全なパスワードを選択し、書き留めます。  後でクライアントにクライアント証明書をインストールする際に必要となります。
  2. ルート証明書を Azure にインストールします。
    1. 証明書が生成されたクライアントから Azure ポータルに接続します。
    2. TextEdit(Mac)またはメモ帳(Windows)で root certificate .cer ファイルを開き、生成された証明書から -----BEGIN CERTIFICATE----------END CERTIFICATE----- の行の間の部分をコピーします。

      重要:
      使用するエディタによってコンテンツの書式が変更されないことを確認してください。
    3. ポータルで VNET ゲートウェイの[ポイント対サイトの構成]に移動し、それをルート証明書リストに追加します。
    4. 変更を保存します。
  3. クライアントにクライアント証明書をインストールします – Windows および Mac:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Azure ポータルからクライアントに VPN 設定をダウンロードします。
    1. クライアントから Azure ポータルにログインします。
    2. VNET ゲートウェイの[ポイント対サイトの構成]に移動します。
    3. [VPN クライアントのダウンロード]ボタンをクリックします。
  5. クライアントに VPN 設定をインストールします。
    1.  Mac:
      1. IKEv2:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. 任意:クライアントから名前で参照したい場合は、プライマリ サーバーのプライベート IP を使用してホスト ファイル エントリを追加します。
    1.  Mac:
      1. [アプリケーション]/[ユーティリティ]にあるターミナル アプリケーションを起動します
      2. 「sudo nano /etc/hosts」と入力して <Enter> を押します
      3. プロンプトが表示されたら管理者パスワードを入力し、Enter を押します
      4. プライマリ サーバーのエントリを追加します。例: 10.1.234.3 PrinergyPrimaryName
      5. ファイルを保存:Control + O
      6. nano を終了:Ctrl + X
    1. Windows:
      1. C:\Windows\System32\drivers\etc\hosts を編集します
      2. プライマリ サーバーのエントリを追加します。例:10.1.234.3 PrinergyPrimaryName
      3. ファイルを保存します

クライアントから Kodak Workshop およびその他のワークフロー ソフトウェアを使用する

  1. まだ接続していない場合は、Azure VPN に接続します。
  2. Workshop がまだインストールされていない場合は、Azure VM でドライブを Workshop インストーラにマッピングし、Workshop および関連ソフトウェアをインストールします。
  3. Workshop を起動します。
  4. プライマリ サーバーが自動的に検出されない場合は、名前または IP アドレスを入力します。

クライアントから Azure VM への RDC

  1. まだ接続していない場合は、Azure VPN に接続します。
  2. クライアントから Azure ポータルにログインします。
  3. VM が現在停止している場合は、VM の電源をオンにします。
  4. Security Center から、「Just-In-Time VM アクセス」を要求します。
  5. VPN 接続に割り当てられた IP アドレスからポート 3389 へのアクセスを要求します。
  6. 内部 IP アドレスを使用したリモート デスクトップから VM への接続:



Sv translation
languagept_BR

 Visão geral 

Este documento descreve como configurar uma conexão ponto a site a partir de um computador cliente que precisa interagir com o Prinergy em execução em uma máquina virtual com o Azure.  

As instruções são fornecidas para clientes Windows e Mac.

Pré-requisitos 

Gateway ponto a site configurado com:

  • tipo de túnel IKEv2 e OpenVPN (SSL)
  • SKU de VpnGw1 ou superior

Instalação e configuração

  1. Criar certificado raiz e certificados de cliente:
    1. Mac:
      1. Abra o Terminal (em Aplicativo→Utilitários) e instale o openssl, se ele ainda não tiver sido instalado.
      2. Execute comandos para criar o certificado raiz:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. Execute comandos para criar o certificado de cliente: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 e Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • Observação: teoricamente, o 2016 deveria funcionar, mas o certificado não pôde ser instalado no Azure quando testado anteriormente
        • Os comandos a seguir são executados no PowerShell no modo “Executar como administrador
        • Substitua P2SRootCert e P2SChildCert por algo apropriado para o site, como <SiteName>RootCert e <SiteName>ClientCert, em que <SiteName> é substituído pelo nome real do site.
      2. Criar um certificado raiz autoassinado:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        IMPORTANTE: `em cada linha de comando informa ao PowerShell que o comando continua na próxima linha

      3. Criar um certificado de cliente:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. Verifique se pelo menos os dois certificados gerados/registrados estão listados:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. Exporte o certificado raiz do Gerenciador de certificados (certmgr.msc).  Opções:
        • Sem chave privada
        • Arquivo de certificado (.cer) do Base 64
      6. Exporte o certificado de cliente.  Opções:
        • Incluir chave privada
        • Troca de informações pessoais - formato PKCS #12 (.PFX)
        • Selecione uma senha segura e anote-a.  Será necessário instalar o certificado de cliente mais tarde no cliente.
  2. Instalar certificado raiz no Azure:
    1. Conecte-se ao Portal do Azure a partir do cliente do qual os certificados foram gerados.
    2. Abra o arquivo do certificado raiz .cerem um TextEdit (Mac) ou bloco de notas (Windows) e copie as partes entre as linhas------ INICIAR CERTIFICADO----e ----- FINALIZAR CERTIFICADO----do certificado gerado.

      IMPORTANTE: 
      Verifique se o editor que você usa não altera a formatação do conteúdo.
    3. Navegue até a configuração Ponto a Site do VNET Gateway no Portal e adicione-a à lista de certificados raiz.
    4. Salve a alteração.
  3. Instale o certificado de cliente no cliente – Windows e Mac:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. Faça o download da configuração de VPN do Portal Azure para o cliente.
    1. Faça login no Portal Azure a partir do cliente
    2. Navegue até a configuração Ponto a Site do VNET Gateway
    3. Clique no botão "Download do cliente VPN":
  5. Instale a configuração de VPN no cliente:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. Opcional: Adicione uma entrada de arquivo de host com o IP privado dos servidores primários se quiser referenciá-lo por nome a partir do cliente
    1.  Mac:
      1. Inicie o aplicativo do Terminal encontrado em Aplicativos/Utilitários
      2. Digite: sudo nano /etc/hosts<Enter>
      3. Digite a senha do administrador quando solicitado e pressione Enter
      4. Adicione uma entrada para o servidor primário – por exemplo: 10.1.234.3 PrinergyPrimaryName
      5. Salvar o arquivo: Control+O
      6. Sair do nano: Control+X
    1. Windows:
      1. Edite C:\Windows\System32\drivers\etc\hosts
      2. Adicione uma entrada para o servidor primário – por exemplo: 10.1.234.3 PrinergyPrimaryName
      3. Salve o arquivo

Uso do Kodak Workshop e outros softwares de fluxo de trabalho do cliente

  1. Conecte o Azure VPN, se ele ainda não tiver sido conectado
  2. Se o Workshop ainda não tiver sido instalado, mapeie uma unidade no instalador do Workshop na máquina virtual com o Azure e instale o Workshop e o software relacionado
  3. Inicie o Workshop.
  4. Se ele não encontrar automaticamente o servidor primário, digite o nome ou o endereço IP

RDC para uma máquina virtual Azure a partir do cliente

  1. Conecte o Azure VPN, se ele ainda não tiver sido conectado
  2. Faça login no Portal Azure a partir do cliente
  3. Ligue a máquina virtual, se ela estiver parada no momento:
  4. A partir da solicitação do Security Center “Acesso just in time à máquina virtual”:
  5. Solicite acesso na porta 3389 do endereço IP atribuído à sua conexão VPN:
  6. Área de trabalho remota para a máquina virtual usando o endereço IP interno:



Sv translation
languagezh

 概述 

本文档概述如何从需要与 Azure 虚拟机中运行的印能捷交互的客户端计算机配置点到站点连接。  

提供了关于 Windows 和 Mac 客户端的说明。

先决条件 

点到站点网关配置有:

  • IKEv2 和 OpenVPN (SSL) 的隧道类型
  • VpnGw1 或更高版本的 SKU

安装和配置

  1. 创建根证书和客户端证书:
    1. Mac:
      1. 打开终端(在“应用程序”→“实用程序”下)并安装 openssl(如果尚未安装)。
      2. 执行命令以创建根证书:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. 执行命令以创建客户端证书: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 和 Windows Server 2016:
      1. https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • 注:2016 理论上应该可以安装证书,但在之前测试时无法将证书安装在 Azure 中
        • 在 PowerShell 中以“作为管理员运行”模式执行以下命令
        • 将 P2SRootCert 和 P2SChildCert 替换为适用于站点的内容,如 <SiteName>RootCert 和 <SiteName>ClientCert,其中 <SiteName> 将被替换为实际站点名称。
      2. 创建自签名根证书:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        重要提示:每个命令行中的 `告诉 Powershell 该命令继续执行到下一行

      3. 创建客户端证书:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. 检查是否至少列出了两个已生成/注册的证书:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. 从证书管理器 (certmgr.msc) 导出根证书。  选项:
        • 无私钥
        • Base 64 证书 (.cer) 文件
      6. 导出客户端证书。  选项:
        • 包含私钥
        • 个人信息交换 - PKCS #12 (.PFX) 格式
        • 选择安全密码并将其记下。  以后在客户端中安装客户端证书时将需要该密码。
  2. 在 Azure 中安装根证书:
    1. 从生成证书的客户端连接到 Azure 门户。
    2. 在 TextEdit (Mac) 或 Notepad (Windows) 中打开根证书 .cer 文件,然后从所生成的证书中复制 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 行之间的部分。

      重要提示:
      确保您使用的编辑器不会更改内容的格式。
    3. 导航到门户中的 VNET 网关的点到站点配置,并将其添加到根证书列表中。
    4. 保存更改。
  3. 在客户端上安装客户端证书 – Windows 和 Mac:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. 将 VPN 配置从 Azure 门户下载到客户端。
    1. 从客户端登录到 Azure 门户
    2. 导航至 VNET 网关的点到站点配置
    3. 单击“下载 VPN 客户端”按钮:
  5. 在客户端上安装 VPN 配置:
    1.  Mac:
      1. IKEv2:https://docs.microsoft.com/en-us/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. 可选:如果您想从客户端按名称引用,请添加一个带主服务器专用 IP 的主机文件条目
    1.  Mac:
      1. 启动在“应用程序/实用程序”中找到的终端应用程序
      2. 键入:sudo nano /etc/hosts<Enter>
      3. 出现提示时输入管理员密码,然后按 Enter 键
      4. 为主服务器添加条目 – 例如: 10.1.234.3 PrinergyPrimaryName
      5. 保存文件: Control+O
      6. 退出 nano: Control+X
    1. Windows:
      1. 编辑 C:\Windows\System32\drivers\etc\hosts
      2. 为主服务器添加条目 – 例如:10.1.234.3 PrinergyPrimaryName
      3. 保存文件

使用客户端中的 Kodak Workshop 和其他工作流程软件

  1. 连接 Azure VPN(如果尚未连接)
  2. 如果尚未安装 Workshop,请映射驱动器与 Azure 虚拟机上的 Workshop 安装程序并安装 Workshop 和相关软件
  3. 启动 Workshop。
  4. 如果未自动找到主服务器,请输入名称或 IP 地址

从客户端 RDC 至 Azure 虚拟机

  1. 连接 Azure VPN(如果尚未连接)
  2. 从客户端登录到 Azure 门户
  3. 如果虚拟机当前已停止,请启动虚拟机:
  4. 从安全中心请求“及时虚拟机访问”:
  5. 请求从分配给您的 VPN 连接的 IP 地址访问端口 3389:
  6. 使用内部 IP 地址将远程桌面连接到虚拟机:



Sv translation
languagezh_TW

 概觀 

本文件概述如何從用戶端電腦設定點對站連線,且該用戶端電腦還須跟執行於 Azure VM 之 Prinergy 互動。  

為 Windows 和 Mac 用戶端提供指示。

先決條件 

點對站閘道使用下列項目進行設定:

  • IKEv2 和 OpenVPN (SSL) 的通道類型
  • VpnGw1 或更好的 SKU

安裝與設定

  1. 建立根憑證及用戶端憑證:
    1. Mac:
      1. 開啟終端機 (在應用程式→公用程式底下) 並安裝 openssl (如果尚未安裝的話)。
      2. 執行命令以建立根憑證:

        Code Block
        # Generate root private key openssl genrsa -aes256 -out RootAzureVPN.key 2048 # Generate a root certificate valid for 10 years openssl req -x509 -sha256 -new -key RootAzureVPN.key -out RootAzureVPN.cer -days 1825 -subj /CN=RootAzureVPN
      1. 執行命令以建立用戶端憑證: 

        Code Block
        # Generate a certificate request openssl genrsa -out clientCert.key 2048 openssl req -new -out clientCert.req -key clientCert.key -subj /CN=ClientAzureVPN # Generate a certificate from the certificate request and sign it as the CA that you are. openssl x509 -req -sha256 -in clientCert.req -out clientCert.cer -CAkey RootAzureVPN.key -CA RootAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial # Pack key and certificate in a .pfx (pkcs12 format) openssl pkcs12 -export -out clientCert.pfx -inkey clientCert.key -in clientCert.cer -certfile RootAzureVPN.cer
    1. Windows 10 及 Windows Server 2016:
      1. https://docs.microsoft.com/zh-tw/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
        • 注意:理論上,2016 版本應該可以運作,但之前測試時仍無法將憑證安裝在 Azure 中
        • 以下命令是利用「以系統管理員身分執行」模式在 Powershell 中執行。
        • 將 P2SRootCert 和 P2SChildCert 取代為適合站台者,例如 <SiteName>RootCert 和 <SiteName>ClientCert,其中 <SiteName> 取代為實際的站台名稱。
      2. 建立自我簽署根憑證:

        Code Block
        $cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject "CN=P2SRootCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" ` -KeyUsageProperty Sign -KeyUsage CertSign

        重要事項:`在每個命令行中告知 Powershell 命令繼續到下一行

      3. 建立用戶端憑證:

        Code Block
        New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject "CN=P2SChildCert" -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation "Cert:\CurrentUser\My" ` -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
      4. 檢查至少列出兩個產生/註冊的憑證:

        Code Block
        PS C:\> Get-ChildItem -Path "Cert:\CurrentUser\My" Thumbprint                                Subject ----------                                ------- F3C3B23CDCBFC90AA606446966E2FAAD49B70AC5  CN=P2SRootCert 44E1451EE36DBCD82A1B752ECC854CBE0271C520  CN=P2SChildCert
      5. 從憑證管理員 (certmgr.msc) 匯出根憑證。  選項:
        • 無私密金鑰
        • Base 64 憑證 (.cer) 檔案
      6. 匯出用戶端憑證。  選項:
        • 包含私密金鑰
        • 個人資訊交換 - PKCS #12 (.PFX) 格式
        • 選取安全密碼並將它記下來。  稍後在用戶端安裝用戶端憑證時需要使用該密碼。
  2. 在 Azure 中安裝根憑證:
    1. 從用戶端連接到產生憑證的 Azure 入口網站。
    2. 在「文字編輯」(Mac) 或「記事本」(Windows) 中開啟 根憑證 .cer檔案,並從產生的憑證複製 -----BEGIN CERTIFICATE----------END CERTIFICATE-----行之間的部分。

      重要事項:
      確保您使用的編輯器不會更改內容的格式設定。
    3. 在入口網站中導覽到 VNET 閘道的點對站設定,並將它加入到根憑證清單。
    4. 儲存變更。
  3. 將用戶端憑證安裝於用戶端 – Windows & Mac:https://docs.microsoft.com/zh-tw/azure/vpn-gateway/point-to-site-how-to-vpn-client-install-azure-cert
  4. 將 VPN 設定從 Azure 入口網站下載到用戶端。
    1. 從用戶端登入到 Azure 入口網站
    2. 導覽到 VNET 閘道的點對站設定
    3. 按一下「下載 VPN 用戶端」按鈕:
  5. 在用戶端安裝 VPN 設定:
    1.  Mac:
      1. IKEv2: https://docs.microsoft.com/zh-tw/azure/vpn-gateway/point-to-site-vpn-client-configuration-azure-cert
      2. OpenVPN: https://docs.microsoft.com/zh-tw/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients 
    2.  Windows:
      1. OpenVPN:https://docs.microsoft.com/zh-tw/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
  6. 選用:如果要從用戶端依名稱參照,可在主機檔案項目加上主要伺服器私人 IP
    1.  Mac:
      1. 啟動在應用程式/公用程式中找到的終端機應用程式
      2. 輸入:sudo nano /etc/hosts<Enter>
      3. 出現系統提示時請輸入系統管理員密碼,然後按 Enter 鍵
      4. 為主要伺服器新增輸入項,例如: 10.1.234.3 PrinergyPrimaryName
      5. 儲存檔案: Control+O
      6. 結束 nano: Control+X
    1. Windows:
      1. 編輯 C:\Windows\System32\drivers\etc\hosts
      2. 為主要伺服器新增輸入項,例如:10.1.234.3 PrinergyPrimaryName
      3. 儲存檔案

使用 Kodak Workshop 和其他來自用戶端的工作流程軟體

  1. 請連接 Azure VPN,如果尚未連接的話
  2. 如果未安裝 Workshop,在 Azure VM 上對應磁碟機 Workshop 安裝程式,然後安裝 Workshop 及相關的軟體
  3. 啟動 Workshop。
  4. 如果此程式未自動尋找主要伺服器,輸入名稱或 IP 位址

從用戶端遠端桌面連線至 Azure VM

  1. 請連接 Azure VPN,如果尚未連接的話
  2. 從用戶端登入到 Azure 入口網站
  3. 若 VM 目前已停止運作,請將它開啟:
  4. 從資訊安全中心要求「Just in time VM 存取」:
  5. 從指派給您的 VPN 連線之 IP 位址在連接埠 3389 要求存取:
  6. 使用內部 IP 位址從遠端桌面連線至 VM: