Delen via


P2S-gebruikers-VPN-clients configureren: certificaatverificatie - OpenVPN-client - macOS

Dit artikel helpt u bij het maken van verbinding met uw virtuele Azure-netwerk (VNet) met behulp van Punt-naar-site (P2S) van Virtual WAN-gebruikers en certificaatverificatie in macOS met behulp van een OpenVPN-client.

Vereisten

In dit artikel wordt ervan uitgegaan dat u de volgende vereisten al hebt uitgevoerd:

  • U hebt de benodigde configuratiestappen in de zelfstudie voltooid: Een P2S-gebruikers-VPN-verbinding maken met behulp van Azure Virtual WAN.
  • U hebt de configuratiebestanden van de VPN-client gegenereerd en gedownload. De CONFIGURATIEbestanden van de VPN-client die u genereert, zijn specifiek voor het VPN-profiel van de Virtual WAN-gebruiker dat u downloadt. Virtual WAN heeft twee verschillende typen configuratieprofielen: WAN-niveau (globaal) en hubniveau. Zie Vpn-profielen voor globale en hubs downloaden voor meer informatie. Als er wijzigingen zijn aangebracht in de P2S VPN-configuratie nadat u de bestanden hebt gegenereerd of als u overgaat op een ander profieltype, moet u nieuwe configuratiebestanden voor de VPN-client genereren en de nieuwe configuratie toepassen op alle VPN-clients die u wilt verbinden.
  • U hebt de benodigde certificaten verkregen. U kunt clientcertificaten genereren of de juiste clientcertificaten verkrijgen die nodig zijn voor verificatie. Zorg ervoor dat u zowel het clientcertificaat als de basisservercertificaatgegevens hebt.

Connectiviteitsvereisten

Als u verbinding wilt maken met Azure met behulp van de OpenVPN-client met behulp van certificaatverificatie, heeft elke verbindende client de volgende items nodig:

  • De Open VPN-clientsoftware moet op elke client worden geïnstalleerd en geconfigureerd.
  • De client moet een clientcertificaat hebben dat lokaal is geïnstalleerd.

Over certificaten

Voor certificaatverificatie moet u een clientcertificaat installeren op elke clientcomputer die u wilt verbinden met de VPN-gateway. Het clientcertificaat dat u wilt gebruiken, moet worden geëxporteerd met de persoonlijke sleutel en moet alle certificaten in het certificeringspad bevatten. Daarnaast moet u voor sommige configuraties ook informatie over het basiscertificaat installeren.

De OpenVPN-client in dit artikel maakt gebruik van certificaten die zijn geëxporteerd met een PFX-indeling . U kunt een clientcertificaat eenvoudig naar deze indeling exporteren met behulp van de Windows-instructies. Zie Certificaten genereren en exporteren voor VPN-verbindingen van gebruikers. Als u geen Windows-computer hebt, kunt u als tijdelijke oplossing een kleine Windows-VM gebruiken om certificaten te exporteren naar de benodigde PFX-indeling .

Clientcertificaten genereren

Voor certificaatverificatie moet een clientcertificaat op elke clientcomputer worden geïnstalleerd. Het clientcertificaat dat u wilt gebruiken, moet worden geëxporteerd met de persoonlijke sleutel en moet alle certificaten in het certificeringspad bevatten.

Zie Certificaten genereren en exporteren voor meer informatie over het werken met certificaten.

De OpenVPN-client configureren

In het volgende voorbeeld wordt TunnelOpgegeven gebruikt.

Belangrijk

Alleen macOS 10.13 en hoger wordt ondersteund met het OpenVPN-protocol.

Notitie

OpenVPN Client versie 2.6 wordt nog niet ondersteund.

  1. Download en installeer een OpenVPN-client, zoals TunnelOpgegeven.

  2. Download het vpn-clientprofielpakket vanuit Azure Portal.

  3. Pak het profiel uit. Open het configuratiebestand vpnconfig.ovpn vanuit de map OpenVPN in een teksteditor.

  4. Vul het gedeelte P2S client certificate met de openbare P2S-clientcertificatcode in base64. In een certificaat met PEM-indeling kunt u het .cer-bestand openen en de base64-code tussen de headers van het certificaat kopiëren.

  5. Vul in het gedeelte voor de persoonlijke sleutel de persoonlijke P2S-clientcertificaatsleutel in Base64 in. Zie Uw persoonlijke sleutel exporteren op de OpenVPN-site voor informatie over het extraheren van een persoonlijke sleutel.

  6. Wijzig geen andere velden. Gebruik de ingevulde configuratie in de clientinvoer om verbinding te maken met de VPN.

  7. Dubbelklik op het profielbestand om het profiel te maken inTunnel.

  8. Start Tunnel werkruimte vanuit de map met toepassingen.

  9. Klik op het Tunnelopgegeven pictogram in het systeemvak en kies Verbinding maken.

Volgende stappen

Volg de aanvullende server- of verbindingsinstellingen op. Zie zelfstudie: Een P2S-gebruikers-VPN-verbinding maken met behulp van Azure Virtual WAN.