Udostępnij przez


Konfigurowanie klienta sieci VPN platformy Azure — uwierzytelnianie identyfikatora entra firmy Microsoft — macOS

Ten artykuł ułatwia skonfigurowanie komputera klienckiego z systemem macOS w celu nawiązania połączenia z siecią wirtualną platformy Azure przy użyciu połączenia punkt-lokacja (P2S) użytkownika usługi Virtual WAN. Te kroki dotyczą bram sieci VPN platformy Azure skonfigurowanych do uwierzytelniania Microsoft Entra ID. Uwierzytelnianie identyfikatora Entra firmy Microsoft obsługuje tylko połączenia protokołu OpenVPN® i wymaga klienta sieci VPN platformy Azure. Klient sieci VPN platformy Azure dla systemu macOS jest obecnie niedostępny we Francji i Chinach ze względu na lokalne przepisy i wymagania.

Zanim rozpoczniesz

Sprawdź, czy jesteś w prawidłowym artykule. W poniższej tabeli przedstawiono artykuły konfiguracji dostępne dla klientów sieci VPN typu punkt-lokacja (P2S) usługi Azure Virtual WAN. Kroki różnią się w zależności od typu uwierzytelniania, typu tunelu i systemu operacyjnego klienta.

Metoda uwierzytelniania Typ tunelu System operacyjny klienta Klient sieci VPN
Certyfikat IKEv2, SSTP Windows Natywny klient sieci VPN
IKEv2 macOS Natywny klient sieci VPN
IKEv2 Linux strongSwan
OpenVPN Windows Klient sieci VPN platformy Azure
Klient OpenVPN w wersji 2.x
Klient OpenVPN w wersji 3.x
OpenVPN macOS Klient OpenVPN
OpenVPN iOS Klient OpenVPN
OpenVPN Linux Klient sieci VPN platformy Azure
Klient OpenVPN
Microsoft Entra ID OpenVPN Windows Klient sieci VPN platformy Azure
OpenVPN macOS Klient sieci VPN platformy Azure
OpenVPN Linux Klient sieci VPN platformy Azure

Wymagania wstępne

W tym artykule założono, że zostały już spełnione następujące wymagania wstępne:

  • Sprawdź, czy komputer klienta działa na obsługiwanym systemie operacyjnym i obsługiwanym procesorze.

    • Obsługiwane wersje systemu macOS: 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
    • Obsługiwane procesory: x64, Arm64
  • Jeśli Twoje urządzenie ma mikroukład serii M i klienta sieci VPN w wersji wcześniejszej niż 2.7.101, należy zainstalować oprogramowanie Rosetta. Aby uzyskać więcej informacji, zobacz artykuł pomocy technicznej firmy Apple

  • Jeśli używasz klienta sieci VPN platformy Azure w wersji 2.7.101 lub nowszej, nie musisz instalować oprogramowania Rosetta.

Przepływ pracy

  1. Pobierz i zainstaluj klienta sieci VPN platformy Azure dla systemu macOS.
  2. Wyodrębnij pliki konfiguracji profilu klienta sieci VPN.
  3. Zaimportuj ustawienia profilu klienta do klienta sieci VPN.
  4. Utwórz połączenie i połącz się z platformą Azure.

Pobieranie klienta sieci VPN platformy Azure

  1. Pobierz najnowszego klienta sieci VPN platformy Azure ze sklepu Apple Store.
  2. Zainstaluj klienta na komputerze.

Wyodrębnianie plików konfiguracji profilu klienta

Znajdź wygenerowany pakiet konfiguracji profilu klienta sieci VPN. Jeśli musisz ponownie wygenerować te pliki, zobacz sekcję Wymagania wstępne . Pakiet konfiguracji profilu klienta sieci VPN zawiera pliki konfiguracji profilu sieci VPN.

Podczas generowania i pobierania pakietu konfiguracji profilu klienta sieci VPN wszystkie niezbędne ustawienia konfiguracji dla klientów sieci VPN są zawarte w pliku zip konfiguracji profilu klienta sieci VPN. Pliki konfiguracji profilu klienta VPN są specyficzne dla konfiguracji bramy VPN punkt-do-sieci dla sieci wirtualnej. Jeśli po wygenerowaniu plików zostaną wprowadzone jakiekolwiek zmiany w konfiguracji sieci VPN typu punkt-lokacja, takie jak zmiany typu protokołu sieci VPN lub typu uwierzytelniania, należy wygenerować nowe pliki konfiguracji profilu klienta sieci VPN i zastosować nową konfigurację do wszystkich klientów sieci VPN, z którymi chcesz nawiązać połączenie.

Znajdź i rozpakuj pakiet konfiguracji profilu klienta sieci VPN i otwórz folder AzureVPN . W tym folderze zobaczysz plik azurevpnconfig_aad.xml lub plik azurevpnconfig.xml w zależności od tego, czy konfiguracja P2S zawiera wiele typów uwierzytelniania. Plik .xml zawiera ustawienia używane do konfigurowania profilu klienta sieci VPN.

Modyfikowanie plików konfiguracji profilu

Jeśli konfiguracja Point-to-Site używa niestandardowych użytkowników z zarejestrowanym przez Microsoft identyfikatorem aplikacji, mogą pojawić się wyskakujące okienka za każdym razem, gdy się połączysz, które wymagają ponownego wprowadzenia poświadczeń i ukończenia uwierzytelniania. Ponawianie próby uwierzytelniania zwykle rozwiązuje problem. Dzieje się tak, ponieważ profil klienta sieci VPN wymaga zarówno niestandardowego identyfikatora odbiorców, jak i identyfikatora aplikacji firmy Microsoft. Aby temu zapobiec, zmodyfikuj plik konfiguracji profilu .xml, aby uwzględnić zarówno identyfikator aplikacji niestandardowej, jak i identyfikator aplikacji firmy Microsoft.

Uwaga

Ten krok jest niezbędny dla konfiguracji bramy P2S, które używają niestandardowej wartości odbiorców, a Twoja zarejestrowana aplikacja jest skojarzona z identyfikatorem aplikacji Klienta VPN platformy Azure zarejestrowanym przez firmę Microsoft. Jeśli nie ma to zastosowania do konfiguracji bramy P2S, możesz pominąć ten krok.

  1. Aby zmodyfikować plik .xml konfiguracji klienta sieci VPN platformy Azure, otwórz plik przy użyciu edytora tekstów, takiego jak Notatnik.

  2. Następnie dodaj wartość dla applicationid i zapisz zmiany. W poniższym przykładzie przedstawiono wartość c632b3df-fb67-4d84-bdcf-b95ad541b5c8identyfikatora aplikacji .

    Przykład

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importowanie plików konfiguracji profilu klienta sieci VPN

Uwaga

Trwa zmiana pól klienta sieci VPN platformy Azure dla usługi Azure Active Directory na identyfikator Entra firmy Microsoft. Jeśli w tym artykule zobaczysz pola Microsoft Entra ID, do których są odniesienia, ale nie widzisz jeszcze tych wartości w klientach, wybierz porównywalne wartości Azure Active Directory.

  1. Na stronie Klient sieci VPN platformy Azure wybierz pozycję Importuj.

  2. Przejdź do folderu zawierającego plik, który chcesz zaimportować, wybierz go, a następnie kliknij przycisk Otwórz.

  3. Na tym ekranie zwróć uwagę, że wartości połączenia są wypełniane przy użyciu wartości w zaimportowanych plikach konfiguracji klienta sieci VPN.

    • Sprawdź, czy wartość Informacje o certyfikacie pokazuje DigiCert Global Root G2, a nie domyślną lub pustą. Dostosuj wartość w razie potrzeby.
    • Zwróć uwagę, że wartości uwierzytelniania klienta są zgodne z wartościami użytymi do skonfigurowania bramy sieci VPN na potrzeby uwierzytelniania identyfikatora Entra firmy Microsoft. To pole musi odzwierciedlać tę samą wartość, na jaką brama została skonfigurowana do użycia.

    Zrzut ekranu przedstawiający klienta sieci VPN platformy Azure zapisując zaimportowane ustawienia profilu.

  4. Kliknij przycisk Zapisz , aby zapisać konfigurację profilu połączenia.

  5. W okienku Połączenia sieci VPN wybierz zapisany profil połączenia. Następnie kliknij przycisk Połącz.

  6. Po nawiązaniu połączenia stan zmieni się na Połączono. Aby odłączyć się od sesji, kliknij przycisk Rozłącz.

Ręczne tworzenie połączenia

  1. Otwórz klienta sieci VPN platformy Azure. W dolnej części klienta wybierz pozycję Dodaj , aby utworzyć nowe połączenie.

  2. Na stronie Klient sieci VPN platformy Azure można skonfigurować ustawienia profilu. Zmień wartość Informacje o certyfikacie tak, aby wskazywała DigiCert Global Root G2, zamiast ustawienia domyślnego lub pustego, a następnie kliknij Zapisz.

    Skonfiguruj wymienione poniżej ustawienia:

    • Nazwa połączenia: nazwa, za pomocą której chcesz odwoływać się do profilu połączenia.
    • Serwer sieci VPN: ta nazwa to nazwa, której chcesz użyć do odwoływania się do serwera. Wybrana tutaj nazwa nie musi być formalną nazwą serwera.
    • Walidacja serwera
      • Informacje o certyfikacie: Global Root G2 firmy DigiCert
      • Wpis tajny serwera: wpis tajny serwera.
    • Uwierzytelnianie klienta
      • Typ uwierzytelniania: Identyfikator entra firmy Microsoft
      • Dzierżawa: nazwa dzierżawy.
      • Odbiorca: wartość Odbiorcy musi odpowiadać wartości skonfigurowanej do użycia przez bramę P2S. Zazwyczaj ta wartość to c632b3df-fb67-4d84-bdcf-b95ad541b5c8.
      • Wystawca: nazwa wystawcy.
  3. Po wypełnieniu pól kliknij przycisk Zapisz.

  4. W okienku Połączenia sieci VPN wybierz skonfigurowany profil połączenia. Następnie kliknij przycisk Połącz.

Usuwanie profilu połączenia sieci VPN

Profil połączenia sieci VPN można usunąć z komputera.

  1. Otwórz klienta sieci VPN platformy Azure.
  2. Wybierz połączenie sieci VPN, które chcesz usunąć, a następnie kliknij przycisk Usuń.

Opcjonalne ustawienia konfiguracji klienta

Klienta sieci VPN platformy Azure można skonfigurować przy użyciu opcjonalnych ustawień konfiguracji, takich jak dodatkowe serwery DNS, niestandardowe ustawienia DNS, wymuszone tunelowanie, trasy niestandardowe i inne dodatkowe ustawienia. Opis dostępnych opcjonalnych ustawień i kroków konfiguracji można znaleźć w temacie Ustawienia opcjonalne klienta sieci VPN platformy Azure.

Następne kroki

Aby uzyskać więcej informacji na temat zarejestrowanego przez firmę Microsoft klienta sieci VPN platformy Azure, zobacz Configure P2S User VPN for Microsoft Entra ID authentication (Konfigurowanie sieci VPN użytkownika P2S dla uwierzytelniania identyfikatora entra firmy Microsoft).