Partilhar via


Configurar clientes VPN de usuário P2S: autenticação de certificado - cliente OpenVPN - macOS

Este artigo ajuda você a se conectar à sua rede virtual do Azure (VNet) usando a VPN de usuário da WAN virtual ponto a site (P2S) e a autenticação de certificado no macOS usando um cliente OpenVPN.

Pré-requisitos

Este artigo pressupõe que você já tenha executado os seguintes pré-requisitos:

  • Você concluiu as etapas de configuração necessárias no Tutorial: Criar uma conexão VPN de usuário P2S usando a WAN Virtual do Azure.
  • Você gerou e baixou os arquivos de configuração do cliente VPN. Os arquivos de configuração do cliente VPN que você gera são específicos para o perfil VPN do usuário da WAN virtual que você baixa. A WAN virtual tem dois tipos diferentes de perfis de configuração: nível WAN (global) e nível hub. Para obter mais informações, consulte Baixar perfis VPN globais e de hub. Se houver alguma alteração na configuração da VPN P2S depois de gerar os arquivos, ou se você mudar para um tipo de perfil diferente, será necessário gerar novos arquivos de configuração do cliente VPN e aplicar a nova configuração a todos os clientes VPN que deseja conectar.
  • Adquiriu os certificados necessários. Você pode gerar certificados de cliente ou adquirir os certificados de cliente apropriados necessários para autenticação. Verifique se você tem o certificado do cliente e as informações do certificado do servidor raiz.

Requisitos de ligação

Para se conectar ao Azure usando o cliente OpenVPN usando autenticação de certificado, cada cliente de conexão requer os seguintes itens:

  • O software Open VPN Client deve ser instalado e configurado em cada cliente.
  • O cliente deve ter um certificado de cliente instalado localmente.

Acerca de certificados

Para autenticação de certificado, você deve instalar um certificado de cliente em cada computador cliente que deseja conectar ao gateway de VPN. O certificado de cliente que você deseja usar deve ser exportado com a chave privada e deve conter todos os certificados no caminho de certificação. Além disso, para algumas configurações, você também precisará instalar as informações do certificado raiz.

O cliente OpenVPN neste artigo usa certificados exportados com um formato .pfx . Você pode exportar um certificado de cliente facilmente para esse formato usando as instruções do Windows. Consulte Gerar e exportar certificados para conexões VPN de usuário. Se você não tiver um computador Windows, como solução alternativa, poderá usar uma pequena VM do Windows para exportar certificados para o formato .pfx necessário.

Gerar certificados de cliente

Para autenticação de certificado, um certificado de cliente deve ser instalado em cada computador cliente. O certificado de cliente que você deseja usar deve ser exportado com a chave privada e deve conter todos os certificados no caminho de certificação.

Para obter informações sobre como trabalhar com certificados, consulte Gerar e exportar certificados.

Configurar o cliente OpenVPN

O exemplo a seguir usa TunnelBlick.

Importante

Apenas o macOS 10.13 e superior é suportado com o protocolo OpenVPN.

Nota

A versão 2.6 do OpenVPN Client ainda não é suportada.

  1. Baixe e instale um cliente OpenVPN, como o TunnelBlick.

  2. Transfira o pacote de perfil de cliente VPN a partir do portal do Azure.

  3. Deszipe o perfil. Abra o arquivo de configuração vpnconfig.ovpn da pasta OpenVPN em um editor de texto.

  4. Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Em um certificado formatado PEM, você pode abrir o arquivo .cer e copiar sobre a chave base64 entre os cabeçalhos do certificado.

  5. Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.

  6. Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.

  7. Clique duas vezes no arquivo de perfil para criar o perfil no Tunnelblick.

  8. Inicie o Tunnelblick a partir da pasta de aplicativos.

  9. Clique no ícone Tunnelblick na bandeja do sistema e escolha conectar.

Próximos passos

Acompanhe com qualquer servidor adicional ou configurações de conexão. Consulte Tutorial: Criar uma conexão VPN de usuário P2S usando a WAN Virtual do Azure.