次の方法で共有


P2S ユーザー VPN 証明書認証接続用に OpenVPN 2.x クライアントを構成する - Windows

ポイント対サイト (P2S) VPN ゲートウェイが OpenVPN と証明書認証を使うように構成されている場合は、OpenVPN クライアントを使って仮想ネットワークに接続できます。 この記事では、OpenVPN クライアント 2.4 以降を構成し、仮想ネットワークに接続する手順について説明します。 OpenVPN Connect 3.x クライアントについては、「P2S ユーザー VPN 証明書認証接続用に OpenVPN 3.x クライアントを構成する - Windows」を参照してください。

Note

OpenVPN クライアントは独立して管理されており、Microsoft の管理下にはありません。 したがって、Microsoft はそのコード、ビルド、ロードマップ、法的側面を監視していません。 利用者は、OpenVPN クライアントでバグや問題に直面した場合、OpenVPN Inc. のサポートに直接問い合わせる必要があります。 この記事のガイドラインは "保証なしで" 提供されているものであり、OpenVPN Inc. による検証を受けたものではありません。これらは、クライアントに既に慣れており、ポイント対サイト VPN のセットアップで Azure VPN Gateway に接続するためにクライアントを使用したいと考えている利用者を支援するためのものです。

開始する前に

開始する前に、ユーザー VPN ポイント対サイト接続の作成に関するページの手順に従って Virtual WAN を構成していることを確認してください。 ユーザー VPN 構成では、証明書認証を使用する必要があります。

前提条件

この記事では、次の前提条件が既に実行されていることを前提としています。

  • 「ユーザー VPN ポイント対サイト接続を作成する」の記事の手順に従って、仮想 WAN を構成済みである。 ユーザー VPN 構成では、証明書認証を使用する必要があります。
  • VPN クライアント構成ファイルを生成し、ダウンロードした。 VPN クライアント プロファイル構成パッケージを生成する手順については、「VPN クライアント構成ファイルを生成する」を参照してください。
  • クライアント証明書を生成できる、または認証に必要な適切なクライアント証明書を取得できる。

接続の要件

証明書認証を使用して OpenVPN クライアントを使って Azure に接続するには、各接続クライアント コンピューターに次のものが必要です。

  • Open VPN クライアント ソフトウェアを各クライアント コンピューターにインストールして構成する必要があります。
  • クライアント コンピューターには、ローカルにインストールされているクライアント証明書が必要です。

ワークフロー

この記事のワークフローは次のとおりです。

  1. クライアント証明書を生成し、インストールします (まだ行っていない場合)。
  2. 生成した VPN クライアント プロファイル構成パッケージに含まれている VPN クライアント プロファイル構成ファイルを表示します。
  3. OpenVPN クライアントを構成します。
  4. Azure に接続します。

クライアント証明書を生成してインストールする

証明書認証の場合は、1 つのクライアント証明書を各クライアント コンピューターにインストールする必要があります。 使用するクライアント証明書は秘密キーを含めてエクスポートし、証明書パスにすべての証明書が含まれている必要があります。 さらに、一部の構成では、ルート証明書情報もインストールする必要があります。

多くの場合、クライアント証明書をダブルクリックして、クライアント コンピューターに直接インストールできます。 ただし、特定の OpenVPN クライアント構成では、構成を完了するためにクライアント証明書から情報を抽出することが必要な場合があります。

  • クライアント証明書を生成する手順については、証明書の生成とエクスポートに関する記事を参照してください。
  • インストールされたクライアント証明書を表示するには、[ユーザー証明書の管理] を開きます。 クライアント証明書は、現在のユーザー\Personal\Certificates にインストールされます。

クライアント証明書のインストール

各コンピューターには、認証のためにクライアント証明書が必要です。 クライアント証明書がまだローカル コンピューターにインストールされていない場合は、次の手順を使用してインストールできます。

  1. クライアント証明書を見つけます。 クライアント証明書の詳細については、「クライアント証明書のインストール」を参照してください。
  2. クライアント証明書をインストールします。 通常は、証明書ファイルをダブルクリックし、(必要に応じて) パスワードを指定すると、証明書をインストールできます。
  3. また、この演習の後半で、クライアント証明書を使用して OpenVPN Connect クライアント プロファイル設定を構成します。

クライアント プロファイル構成ファイルを表示する

VPN クライアント プロファイル構成パッケージには、特定のフォルダーが含まれています。 フォルダー内のファイルには、クライアント コンピューターで VPN クライアント プロファイルを構成するために必要な設定が含まれています。 このファイルとそれに含まれる設定は、VPN ゲートウェイと、VPN ゲートウェイで使用するように設定されている認証とトンネルの種類に固有のものです。

生成した VPN クライアント プロファイル構成パッケージを見つけて解凍します。 証明書認証と OpenVPN については、OpenVPN フォルダーを確認する必要があります。 フォルダーが表示されない場合は、次の項目を確認します。

  • OpenVPN トンネルの種類を使用するように VPN ゲートウェイが構成されていることを確認します。
  • Microsoft Entra ID 認証を使用している場合は、OpenVPN フォルダーがない場合があります。 代わりに、 Microsoft Entra ID の構成に関する記事を参照してください。

クライアントの構成

  1. 公式の OpenVPN Web サイトから OpenVPN クライアント (バージョン 2.4 以降) をダウンロードしてインストールします。

  2. ユーザーが生成してコンピューターにダウンロードした VPN クライアント プロファイル構成パッケージを見つけます。 パッケージを抽出します。 OpenVPN フォルダーに移動し、メモ帳を使用して vpnconfig.ovpn 構成ファイルを開きます。

  3. 次に、作成した子証明書を見つけます。 証明書がない場合は、次のいずれかのリンクを使用して証明書をエクスポートする手順を実行します。 この証明書情報は、次の手順で必要になります。

  4. 子証明書から、秘密キーと base64 のサムプリントを .pfx から抽出します。 これを行うには複数の方法があります。 1 つの方法として、コンピューター上で OpenSSL を使用します。 profileinfo.txt ファイルには、CA およびクライアント証明書の秘密キーとサムプリントが含まれています。 必ず、クライアント証明書のサムプリントを使用してください。

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. メモ帳で開かれている vpnconfig.ovpn ファイルに切り替えます。 次の例に示すように、$CLIENT_CERTIFICATE$INTERMEDIATE_CERTIFICATE$ROOT_CERTIFICATE の値を取得して、<cert></cert> の間のセクションに入力します。

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $INTERMEDIATE_CERTIFICATE (optional)
       $ROOT_CERTIFICATE
       </cert>
    
    • 前の手順の profileinfo.txt をメモ帳で開きます。 それぞれの証明書は、subject= 行を見て識別できます。 たとえば、子の証明書が P2SChildCert という名称である場合、subject=CN = P2SChildCert 属性の後にあるのがクライアント証明書です。
    • チェーンの証明書ごとに、"-----BEGIN CERTIFICATE-----" から "-----END CERTIFICATE-----" までのテキスト (これらの文字列を含む) をコピーします。
    • $INTERMEDIATE_CERTIFICATE 値を含めるのは、profileinfo.txt ファイルに中間証明書がある場合のみです。
  6. メモ帳で profileinfo.txt を開きます。 秘密キーを取得するには、"-----BEGIN PRIVATE KEY-----" および "-----END PRIVATE KEY-----" (とその間の) テキストを選択してコピーします。

  7. メモ帳の vpnconfig.ovpn ファイルに戻って、このセクションを見つけます。 秘密キーを貼り付けて、<key></key> の間をすべて置き換えます。

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. 2.6 バージョンの OpenVPN クライアントを使用している場合は、プロファイルに "disable-dco" オプションを追加します。 このオプションは以前のバージョンとの下位互換性がないため、これを追加するのは OpenVPN クライアント バージョン 2.6 に対してだけにする必要があります。

  9. その他のフィールドは変更しないでください。 クライアント入力に入力された構成を使用して VPN に接続します。

  10. vpnconfig.ovpn ファイルを C:\Program Files\OpenVPN\config フォルダーにコピーします。

  11. システム トレイの OpenVPN アイコンを右クリックし、[接続] をクリックします。

次のステップ

追加の P2S ユーザー VPN 接続設定を変更するには、「チュートリアル: P2S ユーザー VPN 接続を作成する」を参照してください。