Configurar clientes VPN P2S: autenticação de certificado - cliente OpenVPN - macOS
Este artigo ajuda você a se conectar à sua rede virtual do Azure (VNet) usando o Gateway VPN ponto a site (P2S) e a autenticação de certificado no macOS usando um cliente OpenVPN.
Antes de começar
Antes de começar a configurar seu cliente, verifique se você está no artigo correto. A tabela a seguir mostra os artigos de configuração disponíveis para clientes VPN P2S do Gateway de VPN do Azure. As etapas são diferentes, dependendo do tipo de autenticação, do tipo de túnel e do sistema operacional cliente.
Autenticação | Tipo de túnel | SO de Cliente | cliente de VPN |
---|---|---|---|
Certificado | |||
IKEv2, SSTP | Windows | Cliente VPN nativo | |
IKEv2 | macOS | Cliente VPN nativo | |
IKEv2 | Linux | forteSwan | |
OpenVPN | Windows | Cliente VPN do Azure Cliente OpenVPN versão 2.x Cliente OpenVPN versão 3.x |
|
OpenVPN | macOS | Cliente OpenVPN | |
OpenVPN | iOS | Cliente OpenVPN | |
OpenVPN | Linux | Azure VPN Client Cliente OpenVPN |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Cliente VPN do Azure | |
OpenVPN | macOS | Azure VPN Client | |
OpenVPN | Linux | Azure VPN Client |
Pré-requisitos
Este artigo pressupõe que você já tenha executado os seguintes pré-requisitos:
- Você criou e configurou seu gateway VPN para autenticação de certificado ponto a site e o tipo de túnel OpenVPN. Consulte Definir configurações do servidor para conexões do Gateway VPN P2S - autenticação de certificado para obter as etapas.
- Você gerou e baixou os arquivos de configuração do cliente VPN. Consulte Gerar arquivos de configuração de perfil de cliente VPN para obter as etapas.
- Você pode gerar certificados de cliente ou adquirir os certificados de cliente apropriados necessários para autenticação.
Requisitos de ligação
Para se conectar ao Azure usando o cliente OpenVPN usando autenticação de certificado, cada cliente de conexão requer os seguintes itens:
- O software Open VPN Client deve ser instalado e configurado em cada cliente.
- O cliente deve ter um certificado de cliente instalado localmente.
Fluxo de Trabalho
O fluxo de trabalho para este artigo é:
- Instale o cliente OpenVPN.
- Exiba os arquivos de configuração de perfil de cliente VPN contidos no pacote de configuração de perfil de cliente VPN que você gerou.
- Configure o cliente OpenVPN.
- Conecte-se ao Azure.
Gerar certificados de cliente
Para autenticação de certificado, um certificado de cliente deve ser instalado em cada computador cliente. O certificado de cliente que você deseja usar deve ser exportado com a chave privada e deve conter todos os certificados no caminho de certificação.
Para obter informações sobre como trabalhar com certificados, consulte Point-to site: Generate certificates - Linux.
Configurar o cliente OpenVPN
O exemplo a seguir usa TunnelBlick.
Importante
Apenas o macOS 10.13 e superior é suportado com o protocolo OpenVPN.
Nota
A versão 2.6 do OpenVPN Client ainda não é suportada.
Baixe e instale um cliente OpenVPN, como o TunnelBlick.
Se ainda não o fez, transfira o pacote de perfil de cliente VPN a partir do portal do Azure.
Deszipe o perfil. Abra o arquivo de configuração vpnconfig.ovpn da pasta OpenVPN em um editor de texto.
Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Em um certificado formatado PEM, você pode abrir o arquivo .cer e copiar sobre a chave base64 entre os cabeçalhos do certificado.
Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.
Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.
Clique duas vezes no arquivo de perfil para criar o perfil no Tunnelblick.
Inicie o Tunnelblick a partir da pasta de aplicativos.
Clique no ícone Tunnelblick na bandeja do sistema e escolha conectar.
Próximos passos
Acompanhe com qualquer servidor adicional ou configurações de conexão. Consulte Etapas de configuração ponto a site.