Configuración del cliente VPN de Azure: Autenticación de Microsoft Entra ID: macOS
Este artículo le ayuda a configurar su equipo cliente macOS para conectarse a una red virtual de Azure mediante una conexión de punto a sitio (P2S) de usuario de Virtual WAN VPN. Estos pasos se aplican a las puertas de enlace de VPN de Azure configuradas para la autenticación de Microsoft Entra ID. La autenticación de Microsoft Entra ID solo admite conexiones de protocolo OpenVPN® y requiere el cliente VPN de Azure. El cliente VPN de Azure para macOS no está disponible actualmente en Francia y China debido a las regulaciones y requisitos locales.
Antes de empezar
Compruebe que está en el artículo correcto. La siguiente tabla muestra los artículos de configuración disponibles para los clientes VPN de punto a sitio (P2S) de Azure Virtual WAN. Los pasos difieren en función del tipo de autenticación, el tipo de túnel y el sistema operativo del cliente.
Método de autenticación | Tipo de túnel | Sistema operativo del cliente | Cliente de VPN |
---|---|---|---|
Certificate | IKEv2, SSTP | Windows | Cliente VPN nativo |
IKEv2 | macOS | Cliente VPN nativo | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows |
Cliente VPN de Azure Versión 2.x del cliente de OpenVPN Versión 3.x del cliente de OpenVPN |
|
OpenVPN | macOS | Cliente OpenVPN | |
OpenVPN | iOS | Cliente OpenVPN | |
OpenVPN | Linux |
Cliente VPN de Azure Cliente OpenVPN |
|
Microsoft Entra ID | OpenVPN | Windows | Cliente VPN de Azure |
OpenVPN | macOS | Cliente VPN de Azure | |
OpenVPN | Linux | Cliente VPN de Azure |
Requisitos previos
En este artículo se supone que ya has realizado los siguientes requisitos previos:
- Ha configurado una Virtual WAN de acuerdo con los pasos del artículo Configurar una puerta de enlace de VPN de usuario (P2S) para la autenticación de Microsoft Entra ID. La configuración de VPN de su usuario debe usar la autenticación de Microsoft Entra ID (Azure Active Directory) y el tipo de túnel de OpenVPN.
- Ha generado y ha descargado los archivos de configuración del cliente VPN. Para conocer los pasos para generar un paquete de configuración de perfil de cliente VPN, consulte Descargar perfiles globales y de centro de conectividad.
Compruebe que el equipo cliente ejecuta un sistema operativo compatible en un procesador compatible.
- Versiones compatibles de macOS: 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
- Procesadores admitidos: x64, Arm64
Si el dispositivo tiene un chip de la serie M y una versión de cliente VPN anteriores a la versión 2.7.101, debe instalar el software Rosetta. Para obtener más información, consulte el artículo de soporte técnico de Apple
Si usa la versión 2.7.101 o posterior del cliente VPN de Azure, no es necesario instalar el software Rosetta.
Flujo de trabajo
- Descargue e instale el cliente VPN de Azure para macOS.
- Extraiga los archivos de configuración del perfil de cliente VPN.
- Importe la configuración del perfil de cliente en el cliente VPN.
- Cree una conexión y conéctese a Azure.
Descarga del cliente VPN de Azure
- Descargue el cliente VPN de Azure más reciente desde la tienda Apple.
- Instale el cliente en el equipo.
Extracción de archivos de configuración de perfil de cliente
Localice el paquete de configuración del perfil de cliente VPN que generó. Si necesita volver a generar estos archivos, consulte la sección Requisitos previos. El paquete de configuración del perfil de cliente VPN contiene los archivos de configuración del perfil VPN.
Al generar y descargar un paquete de configuración de perfil de cliente VPN, todas las opciones de configuración necesarias para los clientes VPN se incluyen en un archivo ZIP de configuración de perfil de cliente VPN. Los archivos de configuración de perfil del cliente VPN son específicos de la configuración de puerta de enlace VPN de punto a sitio para la red virtual. Si se produce algún cambio en la configuración de VPN de punto a sitio después de generar los archivos (por ejemplo, cambios en el tipo de protocolo VPN o en el tipo de autenticación), debe generar archivos de configuración de perfil de cliente VPN nuevos y aplicar la nueva configuración a todos los clientes VPN que quiera conectar.
Busque y descomprima el paquete de configuración del perfil de cliente VPN y abra la carpeta AzureVPN. En esta carpeta, verá el archivo azurevpnconfig_aad.xml o el archivo azurevpnconfig.xml, en función de si la configuración de P2S incluye varios tipos de autenticación. El archivo .xml contiene la configuración que usa para configurar el perfil de cliente VPN.
Modificación de los archivos de configuración del perfil
Si la configuración de P2S usa un público personalizado con el identificador de aplicación registrado por Microsoft, es posible que reciba elementos emergentes cada vez que se conecte que requieran que escriba las credenciales de nuevo y complete la autenticación. El reintento de autenticación suele resolver el problema. Esto sucede porque el perfil del cliente VPN necesita tanto el id. de audiencia personalizada como el id. de la aplicación de Microsoft. Para evitar esto, modifique el archivo .xml de la configuración del perfil para incluir tanto el id. de la aplicación personalizada como el id. de la aplicación de Microsoft.
Nota:
Este paso es necesario para las configuraciones de puerta de enlace P2S que usan un valor de público personalizado y su aplicación registrada está asociada con el id. de la aplicación de cliente VPN de Azure registrada por Microsoft. Si esto no se aplica a la configuración de la puerta de enlace P2S, puede omitir este paso.
Para modificar el archivo .xml de configuración del cliente VPN de Azure, abra el archivo con un editor de texto como el Bloc de notas.
A continuación, agregue el valor para
applicationid
y guarde los cambios. El siguiente ejemplo muestra el valor de id. de la aplicaciónc632b3df-fb67-4d84-bdcf-b95ad541b5c8
.Ejemplo
<aad> <audience>{customAudienceID}</audience> <issuer>https://sts.windows.net/{tenant ID value}/</issuer> <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant> <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> </aad>
Importación de los archivos de configuración del perfil del cliente VPN
Nota:
Estamos en proceso de cambiar los campos cliente VPN de Azure para Azure Active Directory a Microsoft Entra ID. Si ve los campos de Microsoft Entra ID a los que se hace referencia en este artículo, pero aún no ve esos valores reflejados en el cliente, seleccione los valores comparables de Azure Active Directory.
En la página Cliente VPN de Azure, seleccione Importar.
Vaya a la carpeta que contiene el archivo que desea importar, selecciónelo y haga clic en Abrir.
En esta pantalla, observe que los valores de conexión se rellenan con los valores del archivo de configuración del cliente VPN importado.
- Compruebe que Información sobre el certificado muestra DigiCert Global Root G2, en lugar del valor predeterminado o en blanco. Ajuste el valor si es necesario.
- Observe que los valores de autenticación de cliente se alinean con los valores que se usaron para configurar la puerta de enlace de VPN para la autenticación de Microsoft Entra ID. Este campo debe reflejar el mismo valor que su puerta de enlace está configurada para usar.
Haga clic en Guardar para guardar la configuración del perfil de conexión.
En el panel Conexiones VPN, seleccione el perfil de conexión que guardó. A continuación, haga clic en Conectar.
Una vez conectado, el estado cambia a Conectado. Para desconectarse de la sesión, haga clic en Desconectar.
Creación manual de una conexión
Abra el cliente de VPN de Azure. En la parte inferior del cliente, seleccione Agregar para crear una conexión.
En la página Cliente VPN de Azure, puede configurar los valores del perfil. Cambie el valor de Información sobre el certificado para mostrar DigiCert Global Root G2, en lugar del valor predeterminado o en blanco y, a continuación, haga clic en Guardar.
Configure las siguientes opciones:
- Nombre de conexión: : el nombre con el que quiere hacer referencia al perfil de conexión.
- Servidor VPN: este es el nombre que quiere usar para hacer referencia al servidor. No es necesario que el nombre que elija aquí sea el nombre formal de un servidor.
-
Validación del servidor
- Información del certificado: DigiCert Global Root G2
- Secreto de servidor: el secreto del servidor.
-
Autenticación de cliente
- Tipo de autenticación: Microsoft Entra ID
- Inquilino: nombre del inquilino.
-
Audiencia: El valor de Audiencia debe coincidir con el valor que la puerta de enlace de P2S está configurada para usar. Normalmente, este valor es
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
. - Emisor: nombre del emisor.
Después de rellenar los campos anteriores, haga clic en Guardar.
En el panel Conexiones VPN, seleccione el perfil de conexión que configuró. A continuación, haga clic en Conectar.
Eliminación de un perfil de conexión VPN
Puede quitar el perfil de conexión VPN del equipo.
- Abra el cliente de VPN de Azure.
- Seleccione la conexión VPN que desea quitar y haga clic en Quitar.
Opciones de configuración de cliente opcionales
Puede configurar el Cliente VPN de Azure con valores opcionales, como servidores DNS adicionales, DNS personalizado, tunelización forzada, rutas personalizadas y otras opciones adicionales. Para obtener una descripción de los pasos de configuración y los valores opcionales disponibles, consulte Valores opcionales para el Cliente VPN de Azure.
Pasos siguientes
Para más información sobre el cliente VPN de Azure registrado en Microsoft, consulte Configurar VPN de usuario P2S para la autenticación de Microsoft Entra ID.