Udostępnij za pośrednictwem


Konfigurowanie klienta sieci VPN platformy Azure — uwierzytelnianie identyfikatora entra firmy Microsoft — macOS

Ten artykuł ułatwia skonfigurowanie komputera klienckiego z systemem macOS w celu nawiązania połączenia z siecią wirtualną platformy Azure przy użyciu połączenia punkt-lokacja (P2S) bramy sieci VPN. Te kroki dotyczą bram sieci VPN platformy Azure skonfigurowanych do uwierzytelniania identyfikatora entra firmy Microsoft. Uwierzytelnianie identyfikatora Entra firmy Microsoft obsługuje tylko połączenia protokołu OpenVPN® i wymaga klienta sieci VPN platformy Azure. Klient sieci VPN platformy Azure dla systemu macOS jest obecnie niedostępny we Francji i Chinach ze względu na lokalne przepisy i wymagania.

Wymagania wstępne

Przed wykonaniem kroków opisanych w tym artykule upewnij się, że masz następujące wymagania wstępne:

  • Sprawdź, czy na obsługiwanym procesorze jest uruchomiony obsługiwany system operacyjny.

    • Obsługiwane wersje systemu macOS: 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
    • Obsługiwane procesory: x64, Arm64
  • Jeśli urządzenie ma mikroukład serii M i klienta sieci VPN wydane wcześniej 2.7.101, należy zainstalować oprogramowanie Rosetta. Aby uzyskać więcej informacji, zobacz artykuł pomocy technicznej firmy Apple

  • Jeśli używasz klienta sieci VPN platformy Azure w wersji 2.7.101 lub nowszej, nie musisz instalować oprogramowania Rosetta.

Przepływ pracy

Ten artykuł jest kontynuowany w krokach Konfigurowanie bramy sieci VPN punkt-lokacja dla uwierzytelniania identyfikatora entra firmy Microsoft. Ten artykuł zawiera informacje, które pomogą:

  1. Pobierz i zainstaluj klienta sieci VPN platformy Azure dla systemu macOS.
  2. Wyodrębnij pliki konfiguracji profilu klienta sieci VPN.
  3. Zaimportuj ustawienia profilu klienta do klienta sieci VPN.
  4. Utwórz połączenie i połącz się z platformą Azure.

Pobieranie klienta sieci VPN platformy Azure

  1. Pobierz najnowszego klienta sieci VPN platformy Azure ze sklepu Apple Store.
  2. Zainstaluj klienta na komputerze.

Wyodrębnianie plików konfiguracji profilu klienta

Jeśli użyto kroków konfiguracji serwera P2S, jak wspomniano w sekcji Wymagania wstępne , wygenerowano i pobrano pakiet konfiguracji profilu klienta sieci VPN zawierający pliki konfiguracji profilu sieci VPN. Jeśli chcesz wygenerować pliki konfiguracji, zobacz Pobieranie pakietu konfiguracji profilu klienta sieci VPN.

Podczas generowania i pobierania pakietu konfiguracji profilu klienta sieci VPN wszystkie niezbędne ustawienia konfiguracji dla klientów sieci VPN są zawarte w pliku zip konfiguracji profilu klienta sieci VPN. Pliki konfiguracji profilu klienta sieci VPN są specyficzne dla konfiguracji bramy sieci VPN punkt-lokacja dla sieci wirtualnej. Jeśli po wygenerowaniu plików zostaną wprowadzone jakiekolwiek zmiany w konfiguracji sieci VPN typu punkt-lokacja, takie jak zmiany typu protokołu sieci VPN lub typu uwierzytelniania, należy wygenerować nowe pliki konfiguracji profilu klienta sieci VPN i zastosować nową konfigurację do wszystkich klientów sieci VPN, z którymi chcesz nawiązać połączenie.

Znajdź i rozpakuj wygenerowany i pobrany pakiet konfiguracji profilu klienta sieci VPN (wymieniony w wymaganiach wstępnych). Otwórz folder AzureVPN. W tym folderze zobaczysz plik azurevpnconfig_aad.xml lub plik azurevpnconfig.xml w zależności od tego, czy konfiguracja P2S zawiera wiele typów uwierzytelniania. Plik .xml zawiera ustawienia używane do konfigurowania profilu klienta sieci VPN.

Modyfikowanie plików konfiguracji profilu

Jeśli konfiguracja punkt-lokacja używa niestandardowej grupy odbiorców z zarejestrowanym przez firmę Microsoft identyfikatorem aplikacji, może zostać wyświetlone wyskakujące okienka za każdym razem, gdy połączysz się, które wymagają ponownego wprowadzenia poświadczeń i ukończenia uwierzytelniania. Ponawianie próby uwierzytelniania zwykle rozwiązuje problem. Dzieje się tak, ponieważ profil klienta sieci VPN wymaga zarówno niestandardowego identyfikatora odbiorców, jak i identyfikatora aplikacji firmy Microsoft. Aby temu zapobiec, zmodyfikuj plik konfiguracji profilu .xml, aby uwzględnić zarówno identyfikator aplikacji niestandardowej, jak i identyfikator aplikacji firmy Microsoft.

Uwaga

Ten krok jest niezbędny w przypadku konfiguracji bramy typu punkt-lokacja, które używają niestandardowej wartości odbiorców, a zarejestrowana aplikacja jest skojarzona z identyfikatorem aplikacji klienta sieci VPN platformy Azure zarejestrowanym przez firmę Microsoft. Jeśli nie ma to zastosowania do konfiguracji bramy punkt-lokacja, możesz pominąć ten krok.

  1. Aby zmodyfikować plik .xml konfiguracji klienta sieci VPN platformy Azure, otwórz plik przy użyciu edytora tekstów, takiego jak Notatnik.

  2. Następnie dodaj wartość applicationid i zapisz zmiany. W poniższym przykładzie przedstawiono wartość identyfikatora aplikacji dla elementu c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Przykład

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importowanie plików konfiguracji profilu klienta sieci VPN

Uwaga

Trwa zmiana pól klienta sieci VPN platformy Azure dla usługi Azure Active Directory na identyfikator Entra firmy Microsoft. Jeśli w tym artykule zostaną wyświetlone pola Identyfikator entra firmy Microsoft, do których się odwołujesz, ale nie widzisz jeszcze tych wartości odzwierciedlonych w kliencie, wybierz porównywalne wartości usługi Azure Active Directory.

  1. Na stronie Klient sieci VPN platformy Azure wybierz pozycję Importuj.

  2. Przejdź do folderu zawierającego plik, który chcesz zaimportować, wybierz go, a następnie kliknij przycisk Otwórz.

  3. Na tym ekranie zwróć uwagę, że wartości połączenia są wypełniane przy użyciu wartości w zaimportowanych plikach konfiguracji klienta sieci VPN.

    • Sprawdź, czy wartość Informacje o certyfikacie zawiera globalny katalog główny firmy DigiCert G2, a nie wartość domyślną lub pustą. Dostosuj wartość w razie potrzeby.
    • Zwróć uwagę, że wartości uwierzytelniania klienta są zgodne z wartościami użytymi do skonfigurowania bramy sieci VPN na potrzeby uwierzytelniania identyfikatora Entra firmy Microsoft. Wartość Odbiorcy w tym przykładzie jest zgodna z identyfikatorem aplikacji zarejestrowanej przez firmę Microsoft dla publicznej platformy Azure. Jeśli brama P2S jest skonfigurowana dla innej wartości odbiorców, to pole musi odzwierciedlać tę wartość.

    Zrzut ekranu przedstawiający klienta sieci VPN platformy Azure zapisując zaimportowane ustawienia profilu.

  4. Kliknij przycisk Zapisz , aby zapisać konfigurację profilu połączenia.

  5. W okienku Połączenia sieci VPN wybierz zapisany profil połączenia. Następnie kliknij przycisk Połącz.

  6. Po nawiązaniu połączenia stan zmieni się na Połączono. Aby odłączyć się od sesji, kliknij przycisk Rozłącz.

Ręczne tworzenie połączenia

  1. Otwórz klienta sieci VPN platformy Azure. W dolnej części klienta wybierz pozycję Dodaj , aby utworzyć nowe połączenie.

  2. Na stronie Klient sieci VPN platformy Azure można skonfigurować ustawienia profilu. Zmień wartość Informacje o certyfikacie, aby wyświetlić globalny katalog główny firmy DigiCert G2, a nie wartość domyślną lub pustą, a następnie kliknij przycisk Zapisz.

    Skonfiguruj wymienione poniżej ustawienia:

    • Nazwa połączenia: nazwa, za pomocą której chcesz odwoływać się do profilu połączenia.
    • Serwer sieci VPN: ta nazwa to nazwa, której chcesz użyć do odwoływania się do serwera. Wybrana tutaj nazwa nie musi być formalną nazwą serwera.
    • Walidacja serwera
      • Informacje o certyfikacie: Globalny katalog główny G2 firmy DigiCert
      • Wpis tajny serwera: wpis tajny serwera.
    • Uwierzytelnianie klienta
      • Typ uwierzytelniania: Identyfikator entra firmy Microsoft
      • Dzierżawa: nazwa dzierżawy.
      • Odbiorcy: wartość Odbiorcy musi być zgodna z wartością skonfigurowaną do użycia przez bramę P2S.
      • Wystawca: nazwa wystawcy.
  3. Po wypełnieniu pól kliknij przycisk Zapisz.

  4. W okienku Połączenia sieci VPN wybierz skonfigurowany profil połączenia. Następnie kliknij przycisk Połącz.

Usuwanie profilu połączenia sieci VPN

Profil połączenia sieci VPN można usunąć z komputera.

  1. Otwórz klienta sieci VPN platformy Azure.
  2. Wybierz połączenie sieci VPN, które chcesz usunąć, a następnie kliknij przycisk Usuń.

Opcjonalne ustawienia konfiguracji klienta sieci VPN platformy Azure

Klienta sieci VPN platformy Azure można skonfigurować przy użyciu opcjonalnych ustawień konfiguracji, takich jak dodatkowe serwery DNS, niestandardowe ustawienia DNS, wymuszone tunelowanie, trasy niestandardowe i inne dodatkowe ustawienia. Opis dostępnych opcjonalnych ustawień i kroków konfiguracji można znaleźć w temacie Ustawienia opcjonalne klienta sieci VPN platformy Azure.

Następne kroki

Aby uzyskać więcej informacji, zobacz Configure P2S VPN Gateway for Microsoft Entra ID authentication (Konfigurowanie bramy sieci VPN P2S dla uwierzytelniania identyfikatora entra firmy Microsoft).