Configurer Azure VPN Client – Authentification Microsoft Entra ID – macOS
Cet article vous aide à configurer votre ordinateur client macOS pour qu’il se connecte à un réseau virtuel Azure à l’aide d’une connexion VPN point à site (P2S) de l’utilisateur du réseau Virtual WAN. Ces étapes s’appliquent aux passerelles VPN Azure configurées pour l’authentification Microsoft Entra ID. L’authentification Microsoft Entra ID prend uniquement en charge les connexions avec le protocole OpenVPN® et nécessite Azure VPN Client. Le client VPN Azure pour macOS n’est actuellement pas disponible en France et en Chine en raison des réglementations et exigences locales.
Avant de commencer
Vérifiez que vous consultez l’article correct. Le tableau suivant présente les articles axés sur la configuration disponibles pour les clients VPN point à site (P2S) d’Azure Virtual WAN. Les étapes diffèrent selon le type d’authentification, le type de tunnel et le système d’exploitation client.
Méthode d’authentification | Type de tunnel | Système d’exploitation client | Client VPN |
---|---|---|---|
Certificat | IKEv2, SSTP | Windows | Client VPN natif |
IKEv2 | macOS | Client VPN natif | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows |
Client VPN Azure Version 2.x du client OpenVPN Version 3.x du client OpenVPN |
|
OpenVPN | macOS | Client OpenVPN | |
OpenVPN | iOS | Client OpenVPN | |
OpenVPN | Linux |
Client VPN Azure Client OpenVPN |
|
Microsoft Entra ID | OpenVPN | Windows | Client VPN Azure |
OpenVPN | macOS | Client VPN Azure | |
OpenVPN | Linux | Client VPN Azure |
Prérequis
Cet article suppose que vous avez déjà effectué les étapes prérequises suivantes :
- Vous avez configuré un réseau Virtual WAN en fonction des étapes décrites dans l’article Configurer une passerelle VPN utilisateur (P2S) pour l’authentification Microsoft Entra ID. Votre configuration VPN utilisateur doit utiliser l’authentification Microsoft Entra ID (Azure Active Directory) et le type de tunnel OpenVPN.
- Vous avez généré et téléchargé les fichiers de configuration du client VPN. Pour connaître les étapes de génération d’un package de configuration de profil client VPN, consultez Télécharger des profils globaux et hub.
Vérifiez que l’ordinateur client exécute un système d’exploitation pris en charge sur un processeur pris en charge.
- Versions de macOS prises en charge : 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
- Processeurs pris en charge : x64, Arm64
Si votre appareil dispose d’une circuit de séries M et d’une version du client VPN antérieures à la version 2.7.101, vous devez installer le logiciel Rosetta. Pour plus d’informations, consultez l’article du support technique Apple
Si vous utilisez le client VPN Azure version 2.7.101 ou ultérieure, vous n’avez pas besoin d’installer le logiciel Rosetta.
Workflow
- Téléchargez et installez Azure VPN Client pour macOS.
- Récupérez les fichiers de configuration de profil de client VPN.
- Importer les paramètres du profil de client dans le client VPN.
- Créez une connexion et connectez-vous à Azure.
Télécharger Azure VPN Client
- Téléchargez la dernière version d’Azure VPN Client à partir d’Apple Store.
- Installez le client sur votre ordinateur.
Extraire les fichiers de configuration de profil de client
Localisez le package de configuration du profil client VPN que vous avez généré. Si vous devez générer ces fichiers à nouveau, consultez la section Conditions préalables. Le package de configuration du profil client VPN contient les fichiers de configuration du profil VPN.
Quand vous générez et téléchargez un package de configuration de profil de client VPN, tous les paramètres de configuration nécessaires pour les clients VPN sont contenus dans un fichier zip de configuration de profil de client VPN. Les fichiers de configuration de profil de client VPN sont spécifiques à la configuration de la passerelle VPN P2S pour le réseau virtuel. Si des modifications ont été apportées à la configuration du VPN P2S après avoir généré les fichiers (modifications apportées au type de protocole VPN ou au type d’authentification, par exemple), vous devez générer les nouveaux fichiers de configuration du profil du client VPN et appliquer la nouvelle configuration à tous les clients VPN que vous souhaitez connecter.
Recherchez et décompressez le package de configuration du profil client VPN et ouvrez le dossier AzureVPN. Dans ce dossier, vous verrez le fichier azurevpnconfig_aad.xml ou le fichier azurevpnconfig.xml, selon que votre configuration P2S inclut plusieurs types d’authentification. Le fichier .xml contient les paramètres que vous utilisez pour configurer le profil de client VPN.
Modifier les fichiers de configuration de profil
Si votre configuration P2S utilise un public personnalisé avec votre ID d’application inscrit auprès de Microsoft, il se peut que vous receviez des fenêtres contextuelles à chaque connexion, vous obligeant à saisir à nouveau vos informations d’identification et à terminer l’authentification. Une nouvelle tentative d’authentification résout généralement le problème. En effet, le profil du client VPN a besoin à la fois de l’ID d’audience personnalisé et de l’ID d’application Microsoft. Pour éviter cela, modifiez le fichier .xml de configuration de votre profil pour inclure à la fois l’ID d’application personnalisé et l’ID d’application Microsoft.
Remarque
Cette étape est nécessaire pour les configurations de passerelle P2S qui utilisent une valeur d’audience personnalisée et votre application inscrite est associée à l’ID d’application Azure VPN Client inscrit par Microsoft. Si cela ne s’applique pas à votre configuration de passerelle P2S, vous pouvez ignorer cette étape.
Pour modifier le fichier .xml de configuration d’Azure VPN Client, ouvrez le fichier à l’aide d’un éditeur de texte tel que le Bloc-notes.
Ensuite, ajoutez la valeur pour
applicationid
et enregistrez vos modifications. L’exemple suivant montre la valeur de l’ID d’applicationc632b3df-fb67-4d84-bdcf-b95ad541b5c8
.Exemple
<aad> <audience>{customAudienceID}</audience> <issuer>https://sts.windows.net/{tenant ID value}/</issuer> <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant> <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> </aad>
Importer des fichiers de configuration de profil de client VPN
Remarque
Nous sommes en train de modifier les champs d’Azure VPN Client pour Azure Active Directory vers Microsoft Entra ID. Si vous voyez les champs Microsoft Entra ID référencés dans cet article, mais ne voyez pas encore ces valeurs reflétées dans le client, sélectionnez les valeurs Azure Active Directory comparables.
Sur la page Azure VPN Client, sélectionnez Importer.
Accédez au dossier contenant le fichier que vous souhaitez importer, sélectionnez-le, puis cliquez sur Ouvrir.
Dans cet écran, notez que les valeurs de connexion sont remplies à l’aide des valeurs dans le fichier de configuration du client VPN importé.
- Vérifiez que la valeur Informations de certificat affiche DigiCert Global Root G2, plutôt que la valeur par défaut ou vide. Ajustez la valeur si nécessaire.
- Notez que les valeurs du champ Authentification client s’alignent sur les valeurs utilisées pour configurer la passerelle VPN pour l’authentification Microsoft Entra ID. Ce champ doit refléter la même valeur que celle définie pour votre passerelle.
Cliquez sur Enregistrer pour enregistrer la configuration du profil de connexion.
Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez enregistré. Ensuite, cliquez sur Se connecter.
Une fois connecté, l’état passe à Connecté. Pour vous déconnecter de la session, cliquez sur Se déconnecter.
Créer une connexion manuellement
Ouvrez Azure VPN Client. En bas du client, sélectionnez Ajouter pour créer une connexion.
Sur la page Azure VPN Client, vous pouvez configurer les paramètres de profil. Modifiez la valeur Informations du certificat pour afficher DigiCert Global Root G2, plutôt que la valeur par défaut ou vide, puis cliquez sur Enregistrer.
Configurez les paramètres suivants :
- Nom de la connexion : nom par lequel vous souhaitez faire référence à ce profil de connexion.
- Serveur VPN : Ce nom est le nom que vous voulez utiliser pour faire référence au serveur. Le nom que vous choisissez ici n’a pas besoin d’être le nom formel d’un serveur.
-
Validation du serveur
- Informations sur le certificat : DigiCert Global Root G2
- Secret du serveur : Clé secrète du serveur.
-
Authentification du client
- Type d’authentification : Microsoft Entra ID
- Client : Nom du locataire.
-
Audience : la valeur du champ Audience doit correspondre à la valeur que votre passerelle P2S est configurée pour utiliser. En général, cette valeur est
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
. - Émetteur : Nom de l’émetteur.
Après avoir renseigné les champs, cliquez sur Enregistrer.
Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez configuré. Ensuite, cliquez sur Se connecter.
Supprimer un profil de connexion VPN
Vous pouvez supprimer le profil de connexion VPN de votre ordinateur.
- Ouvrez Azure VPN Client.
- Sélectionnez la connexion VPN que vous souhaitez supprimer, puis cliquez sur Supprimer.
Paramètres de configuration du client facultatifs
Vous pouvez configurer Azure VPN Client avec des paramètres de configuration facultatifs, tels que des serveurs DNS supplémentaires, un DNS personnalisé, un tunneling forcé et des routes personnalisées. Pour obtenir une description des paramètres facultatifs disponibles et des étapes de configuration, consultez Paramètres facultatifs d’Azure VPN Client.
Étapes suivantes
Pour plus d’informations sur Azure VPN Client inscrit par Microsoft, consultez Configurer le VPN utilisateur P2S pour l’authentification Microsoft Entra ID.