Partager via


Configurer le client OpenVPN 2.x pour les connexions d’authentification par certificat des clients VPN utilisateur P2S – Windows

Si votre passerelle VPN point à site (P2S) est configurée pour utiliser OpenVPN et l’authentification par certificat, vous pouvez vous connecter à votre réseau virtuel en utilisant le client OpenVPN. Cet article vous guide tout au long des étapes de configuration du client OpenVPN 2.4 et ultérieures et de connexion à votre réseau virtuel. Pour les clients OpenVPN Connect 3.x, consultez Configurer le client OpenVPN 3.x pour les connexions d’authentification par certificat P2S des clients VPN utilisateur – Windows.

Remarque

Le client OpenVPN est géré indépendamment et non sous le contrôle de Microsoft. Cela signifie que Microsoft ne supervise pas son code, ses builds, sa feuille de route ou ses aspects juridiques. Si les clients rencontrent des bogues ou des problèmes avec le client OpenVPN, ils doivent contacter directement le support OpenVPN Inc. Les instructions de cet article sont fournies « en l’état » et n’ont pas été validées par OpenVPN Inc. Ils sont destinés à aider les clients qui connaissent déjà le client et souhaitent l’utiliser pour se connecter à la passerelle VPN Azure dans une configuration VPN point à site.

Avant de commencer

Avant de commencer, assurez-vous que vous avez configuré un Virtual WAN en suivant les étapes décrites dans l’article Créer des connexions point à site de VPN utilisateur . Votre configuration de VPN utilisateur doit utiliser une authentification par certificat.

Prérequis

Cet article suppose que vous avez déjà effectué les étapes prérequises suivantes :

  • Vous avez configuré un WAN virtuel en suivant les étapes décrites dans l’article Créer des connexions point à site de VPN utilisateur. Votre configuration de VPN utilisateur doit utiliser une authentification par certificat.
  • Vous avez généré et téléchargé les fichiers de configuration du client VPN. Pour connaître les étapes permettant de générer un package de configuration de profil de client VPN, consultez Générer les fichiers de configuration de client VPN.
  • Vous pouvez générer des certificats clients ou acquérir les certificats clients appropriés nécessaires à l’authentification.

Exigences relatives aux connexions

Pour vous connecter à Azure à l’aide du client OpenVPN en utilisant l’authentification par certificat, chaque ordinateur client qui se connecte a besoin des éléments suivants :

  • Le logiciel du client OpenVPN doit être installé et configuré sur chaque ordinateur client.
  • L’ordinateur client doit disposer d’un certificat client installé localement.

Workflow

Cet article a été élaboré de la manière suivante :

  1. Générez et installez les certificats clients si vous ne l’avez pas déjà fait.
  2. Affichez les fichiers de configuration du profil client VPN contenus dans le paquet de configuration du profil client VPN que vous avez généré.
  3. Configurez le client OpenVPN.
  4. Connexion à Azure.

Générez et installez des certificats clients

Pour l’authentification par certificat, un certificat client doit être installé sur chaque ordinateur client. Le certificat client que vous souhaitez utiliser doit être exporté avec la clé privée et contenir tous les certificats dans le chemin de certification. En outre, pour certaines configurations, vous devez également installer les informations de certificat racine.

Dans de nombreux cas, vous pouvez installer le certificat client directement sur l’ordinateur client en double-cliquant. Toutefois, pour certaines configurations de client OpenVPN, vous pouvez devoir extraire des informations du certificat client pour terminer la configuration.

  • Pour connaître la procédure de génération d’un certificat client, consultez Générer et exporter des certificats.
  • Pour afficher un certificat client installé, ouvrez Gérer les certificats utilisateur. Le certificat client est installé dans Current User\Personal\Certificates.

Installer le certificat client

Chaque ordinateur a besoin d’un certificat client pour s’authentifier. Si le certificat client n’est pas déjà installé sur l’ordinateur local, vous pouvez l’installer en procédant comme suit :

  1. Recherchez le certificat client. Pour plus d’informations sur les certificats clients, consultez Installer des certificats clients.
  2. Installez le certificat client. Normalement, vous pouvez installer un certificat en double-cliquant sur le fichier de certificat et en fournissant un mot de passe (si nécessaire).
  3. Vous allez également utiliser le certificat client plus loin dans cet exercice pour configurer les paramètres de profil du client OpenVPN Connect.

Afficher les fichiers de configuration de profil du client

Le package de configuration du profil du client VPN contient des dossiers spécifiques. Les fichiers dans les dossiers contiennent les paramètres nécessaires pour configurer le profil du client VPN sur l’ordinateur client. Les fichiers et les paramètres qu’ils contiennent sont spécifiques à la passerelle VPN et le type d’authentification et de tunnel de votre passerelle VPN est configuré pour l’utiliser.

Localisez et décompressez le package de configuration du profil du client VPN que vous avez généré. Pour l’authentification par certificat et OpenVPN, veuillez consulter le dossier OpenVPN. Si vous ne voyez pas le dossier, vérifiez les éléments suivants :

  • Vérifiez que votre passerelle VPN est configurée pour utiliser le type de tunnel OpenVPN.
  • Si vous utilisez l’authentification Microsoft Entra ID, vous ne disposerez sans doute pas d’un dossier OpenVPN. Consultez plutôt l’article sur la configuration de Microsoft Entra ID.

Configurer le client

  1. Téléchargez et installez le client OpenVPN (version 2.4 ou plus) depuis le site web OpenVPN officiel.

  2. Recherchez le package de configuration du profil client VPN que vous avez généré et téléchargé sur votre ordinateur. Extrayez le package. Utilisez ensuite le bloc-notes pour ouvrir le fichier de configuration vpnconfig.ovpn à partir du dossier OpenVPN.

  3. Ensuite, recherchez le certificat enfant que vous avez créé. Si vous n’avez pas le certificat, utilisez l’un des liens suivants pour connaître les étapes d’exportation du certificat. Vous utiliserez les informations de certificat à l’étape suivante.

  4. À partir du certificat enfant, extrayez la clé privée et l’empreinte numérique base64 du fichier .pfx. Il y a plusieurs manières de procéder. Vous devez utiliser OpenSSL sur votre ordinateur. Le fichier profileinfo.txt contient la clé privée et l’empreinte numérique pour l’autorité de certification et le certificat client. Assurez-vous d’utiliser l’empreinte numérique du certificat client.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Basculez vers le fichier vpnconfig.ovpn que vous avez ouvert dans le Bloc-notes. Renseignez la section entre <cert> et </cert>, en obtenant les valeurs pour $CLIENT_CERTIFICATE, $INTERMEDIATE_CERTIFICATE et $ROOT_CERTIFICATE comme indiqué dans l’exemple suivant.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • Ouvrez le fichier profileinfo.txt de l’étape précédente dans le Bloc-notes. Vous pouvez identifier chaque certificat en examinant la ligne subject=. Par exemple, si votre certificat enfant se nomme P2SChildCert, votre certificat client sera après l’attribut subject=CN = P2SChildCert.
    • Pour chaque certificat de la chaîne, copiez le texte (y compris et entre) « -----BEGIN CERTIFICATE-----" et "-----END CERTIFICATE----- ».
    • N’incluez une valeur $INTERMEDIATE_CERTIFICATE que si vous avez un certificat intermédiaire dans votre fichier profileinfo.txt.
  6. Ouvrez profileinfo.txt dans le Bloc-notes. Pour obtenir la clé privée, sélectionnez le texte (y compris et entre) « ---BEGIN PRIVATE KEY--- » et « ---END PRIVATE KEY--- », puis copiez-le.

  7. Revenez au fichier vpnconfig.ovpn dans le Bloc-notes et recherchez cette section. Collez la clé privée, en remplaçant tout le contenu compris entre <key> et </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Si vous utilisez la version 2.6 du client OpenVPN, ajoutez l’option « disable-dco » au profil. Cette option ne semble pas être à compatibilité descendante avec les versions précédentes. Elle ne doit donc être ajoutée qu’à la version 2.6 du client OpenVPN.

  9. Ne modifiez aucun autre champ. Utilisez la configuration complétée dans l’entrée client pour vous connecter au VPN.

  10. Copiez le fichier vpnconfig.ovpn dans C:\Program Files\OpenVPN\config folder.

  11. Cliquez avec le bouton droit de la souris sur l’icône OpenVPN de la barre d’état du système et cliquez sur l’option Connexion.

Étapes suivantes

Pour modifier d’autres paramètres de connexion VPN utilisateur P2S, consultez Tutoriel : Créer une connexion VPN utilisateur P2S.