Partager via


Configurer Azure VPN Client – Authentification Microsoft Entra ID – macOS

Cet article vous aide à configurer votre ordinateur client macOS pour qu’il se connecte à un réseau virtuel Azure à l’aide d’une connexion VPN point à site (P2S) de l’utilisateur du réseau Virtual WAN. Ces étapes s’appliquent aux passerelles VPN Azure configurées pour l’authentification Microsoft Entra ID. L’authentification Microsoft Entra ID prend uniquement en charge les connexions avec le protocole OpenVPN® et nécessite Azure VPN Client. Le client VPN Azure pour macOS n’est actuellement pas disponible en France et en Chine en raison des réglementations et exigences locales.

Avant de commencer

Vérifiez que vous consultez l’article correct. Le tableau suivant présente les articles axés sur la configuration disponibles pour les clients VPN point à site (P2S) d’Azure Virtual WAN. Les étapes diffèrent selon le type d’authentification, le type de tunnel et le système d’exploitation client.

Méthode d’authentification Type de tunnel Système d’exploitation client Client VPN
Certificat IKEv2, SSTP Windows Client VPN natif
IKEv2 macOS Client VPN natif
IKEv2 Linux strongSwan
OpenVPN Windows Client VPN Azure
Version 2.x du client OpenVPN
Version 3.x du client OpenVPN
OpenVPN macOS Client OpenVPN
OpenVPN iOS Client OpenVPN
OpenVPN Linux Client VPN Azure
Client OpenVPN
Microsoft Entra ID OpenVPN Windows Client VPN Azure
OpenVPN macOS Client VPN Azure
OpenVPN Linux Client VPN Azure

Prérequis

Cet article suppose que vous avez déjà effectué les étapes prérequises suivantes :

  • Vérifiez que l’ordinateur client exécute un système d’exploitation pris en charge sur un processeur pris en charge.

    • Versions de macOS prises en charge : 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
    • Processeurs pris en charge : x64, Arm64
  • Si votre appareil dispose d’une circuit de séries M et d’une version du client VPN antérieures à la version 2.7.101, vous devez installer le logiciel Rosetta. Pour plus d’informations, consultez l’article du support technique Apple

  • Si vous utilisez le client VPN Azure version 2.7.101 ou ultérieure, vous n’avez pas besoin d’installer le logiciel Rosetta.

Workflow

  1. Téléchargez et installez Azure VPN Client pour macOS.
  2. Récupérez les fichiers de configuration de profil de client VPN.
  3. Importer les paramètres du profil de client dans le client VPN.
  4. Créez une connexion et connectez-vous à Azure.

Télécharger Azure VPN Client

  1. Téléchargez la dernière version d’Azure VPN Client à partir d’Apple Store.
  2. Installez le client sur votre ordinateur.

Extraire les fichiers de configuration de profil de client

Localisez le package de configuration du profil client VPN que vous avez généré. Si vous devez générer ces fichiers à nouveau, consultez la section Conditions préalables. Le package de configuration du profil client VPN contient les fichiers de configuration du profil VPN.

Quand vous générez et téléchargez un package de configuration de profil de client VPN, tous les paramètres de configuration nécessaires pour les clients VPN sont contenus dans un fichier zip de configuration de profil de client VPN. Les fichiers de configuration de profil de client VPN sont spécifiques à la configuration de la passerelle VPN P2S pour le réseau virtuel. Si des modifications ont été apportées à la configuration du VPN P2S après avoir généré les fichiers (modifications apportées au type de protocole VPN ou au type d’authentification, par exemple), vous devez générer les nouveaux fichiers de configuration du profil du client VPN et appliquer la nouvelle configuration à tous les clients VPN que vous souhaitez connecter.

Recherchez et décompressez le package de configuration du profil client VPN et ouvrez le dossier AzureVPN. Dans ce dossier, vous verrez le fichier azurevpnconfig_aad.xml ou le fichier azurevpnconfig.xml, selon que votre configuration P2S inclut plusieurs types d’authentification. Le fichier .xml contient les paramètres que vous utilisez pour configurer le profil de client VPN.

Modifier les fichiers de configuration de profil

Si votre configuration P2S utilise un public personnalisé avec votre ID d’application inscrit auprès de Microsoft, il se peut que vous receviez des fenêtres contextuelles à chaque connexion, vous obligeant à saisir à nouveau vos informations d’identification et à terminer l’authentification. Une nouvelle tentative d’authentification résout généralement le problème. En effet, le profil du client VPN a besoin à la fois de l’ID d’audience personnalisé et de l’ID d’application Microsoft. Pour éviter cela, modifiez le fichier .xml de configuration de votre profil pour inclure à la fois l’ID d’application personnalisé et l’ID d’application Microsoft.

Remarque

Cette étape est nécessaire pour les configurations de passerelle P2S qui utilisent une valeur d’audience personnalisée et votre application inscrite est associée à l’ID d’application Azure VPN Client inscrit par Microsoft. Si cela ne s’applique pas à votre configuration de passerelle P2S, vous pouvez ignorer cette étape.

  1. Pour modifier le fichier .xml de configuration d’Azure VPN Client, ouvrez le fichier à l’aide d’un éditeur de texte tel que le Bloc-notes.

  2. Ensuite, ajoutez la valeur pour applicationid et enregistrez vos modifications. L’exemple suivant montre la valeur de l’ID d’application c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Exemple

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importer des fichiers de configuration de profil de client VPN

Remarque

Nous sommes en train de modifier les champs d’Azure VPN Client pour Azure Active Directory vers Microsoft Entra ID. Si vous voyez les champs Microsoft Entra ID référencés dans cet article, mais ne voyez pas encore ces valeurs reflétées dans le client, sélectionnez les valeurs Azure Active Directory comparables.

  1. Sur la page Azure VPN Client, sélectionnez Importer.

  2. Accédez au dossier contenant le fichier que vous souhaitez importer, sélectionnez-le, puis cliquez sur Ouvrir.

  3. Dans cet écran, notez que les valeurs de connexion sont remplies à l’aide des valeurs dans le fichier de configuration du client VPN importé.

    • Vérifiez que la valeur Informations de certificat affiche DigiCert Global Root G2, plutôt que la valeur par défaut ou vide. Ajustez la valeur si nécessaire.
    • Notez que les valeurs du champ Authentification client s’alignent sur les valeurs utilisées pour configurer la passerelle VPN pour l’authentification Microsoft Entra ID. Ce champ doit refléter la même valeur que celle définie pour votre passerelle.

    Capture d’écran d’Azure VPN Client enregistrant les paramètres du profil importé.

  4. Cliquez sur Enregistrer pour enregistrer la configuration du profil de connexion.

  5. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez enregistré. Ensuite, cliquez sur Se connecter.

  6. Une fois connecté, l’état passe à Connecté. Pour vous déconnecter de la session, cliquez sur Se déconnecter.

Créer une connexion manuellement

  1. Ouvrez Azure VPN Client. En bas du client, sélectionnez Ajouter pour créer une connexion.

  2. Sur la page Azure VPN Client, vous pouvez configurer les paramètres de profil. Modifiez la valeur Informations du certificat pour afficher DigiCert Global Root G2, plutôt que la valeur par défaut ou vide, puis cliquez sur Enregistrer.

    Configurez les paramètres suivants :

    • Nom de la connexion : nom par lequel vous souhaitez faire référence à ce profil de connexion.
    • Serveur VPN : Ce nom est le nom que vous voulez utiliser pour faire référence au serveur. Le nom que vous choisissez ici n’a pas besoin d’être le nom formel d’un serveur.
    • Validation du serveur
      • Informations sur le certificat : DigiCert Global Root G2
      • Secret du serveur : Clé secrète du serveur.
    • Authentification du client
      • Type d’authentification : Microsoft Entra ID
      • Client : Nom du locataire.
      • Audience : la valeur du champ Audience doit correspondre à la valeur que votre passerelle P2S est configurée pour utiliser. En général, cette valeur est c632b3df-fb67-4d84-bdcf-b95ad541b5c8.
      • Émetteur : Nom de l’émetteur.
  3. Après avoir renseigné les champs, cliquez sur Enregistrer.

  4. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez configuré. Ensuite, cliquez sur Se connecter.

Supprimer un profil de connexion VPN

Vous pouvez supprimer le profil de connexion VPN de votre ordinateur.

  1. Ouvrez Azure VPN Client.
  2. Sélectionnez la connexion VPN que vous souhaitez supprimer, puis cliquez sur Supprimer.

Paramètres de configuration du client facultatifs

Vous pouvez configurer Azure VPN Client avec des paramètres de configuration facultatifs, tels que des serveurs DNS supplémentaires, un DNS personnalisé, un tunneling forcé et des routes personnalisées. Pour obtenir une description des paramètres facultatifs disponibles et des étapes de configuration, consultez Paramètres facultatifs d’Azure VPN Client.

Étapes suivantes

Pour plus d’informations sur Azure VPN Client inscrit par Microsoft, consultez Configurer le VPN utilisateur P2S pour l’authentification Microsoft Entra ID.