Partilhar via


Configurar o cliente OpenVPN Connect 3.x para conexões de autenticação de certificado P2S - Windows

Se o seu gateway VPN ponto a site (P2S) estiver configurado para usar OpenVPN e autenticação de certificado, você poderá se conectar à sua rede virtual usando o Cliente OpenVPN. Este artigo orienta você pelas etapas para configurar o cliente OpenVPN Connect 3.x e conectar-se à sua rede virtual. Existem algumas diferenças de configuração entre o cliente OpenVPN 2.x e o cliente OpenVPN Connect 3.x. Este artigo se concentra no cliente OpenVPN Connect 3.x.

Antes de começar

Antes de iniciar as etapas de configuração do cliente, verifique se você está no artigo de configuração do cliente VPN correto. A tabela a seguir mostra os artigos de configuração disponíveis para clientes VPN ponto a site do Gateway VPN. As etapas são diferentes, dependendo do tipo de autenticação, do tipo de túnel e do sistema operacional cliente.

Autenticação Tipo de túnel SO de Cliente cliente de VPN
Certificado
IKEv2, SSTP Windows Cliente VPN nativo
IKEv2 macOS Cliente VPN nativo
IKEv2 Linux forteSwan
OpenVPN Windows Cliente VPN do Azure
Cliente OpenVPN versão 2.x
Cliente OpenVPN versão 3.x
OpenVPN macOS Cliente OpenVPN
OpenVPN iOS Cliente OpenVPN
OpenVPN Linux Azure VPN Client
Cliente OpenVPN
Microsoft Entra ID
OpenVPN Windows Cliente VPN do Azure
OpenVPN macOS Azure VPN Client
OpenVPN Linux Azure VPN Client

Nota

O cliente OpenVPN é gerenciado de forma independente e não está sob o controle da Microsoft. Isso significa que a Microsoft não supervisiona seu código, compilações, roteiro ou aspetos legais. Caso os clientes encontrem algum bug ou problema com o cliente OpenVPN, eles devem entrar em contato diretamente com o suporte da OpenVPN Inc. As diretrizes neste artigo são fornecidas "como estão" e não foram validadas pela OpenVPN Inc. Eles destinam-se a ajudar os clientes que já estão familiarizados com o cliente e desejam usá-lo para se conectar ao Gateway de VPN do Azure em uma configuração de VPN Ponto a Site.

Pré-requisitos

Este artigo pressupõe que você já tenha executado os seguintes pré-requisitos:

  • Você criou e configurou seu gateway VPN para autenticação de certificado ponto a site e o tipo de túnel OpenVPN. Consulte Definir configurações do servidor para conexões do Gateway VPN P2S - autenticação de certificado para obter as etapas.
  • Você gerou e baixou os arquivos de configuração do cliente VPN. Consulte Gerar arquivos de configuração de perfil de cliente VPN para obter as etapas.
  • Você pode gerar certificados de cliente ou adquirir os certificados de cliente apropriados necessários para autenticação.

Requisitos de conexão

Para se conectar ao Azure usando o cliente OpenVPN Connect 3.x usando autenticação de certificado, cada computador cliente conectado requer os seguintes itens:

  • O software cliente OpenVPN Connect deve ser instalado e configurado em cada computador cliente.
  • O computador cliente deve ter um certificado de cliente instalado localmente.
  • Se a cadeia de certificados incluir um certificado intermediário, consulte a seção Certificados intermediários primeiro para verificar se a configuração do gateway VPN P2S está configurada para dar suporte a essa cadeia de certificados. O comportamento de autenticação de certificado para clientes 3.x é diferente das versões anteriores, onde você pode especificar o certificado intermediário no perfil do cliente.

Fluxo de Trabalho

O fluxo de trabalho para este artigo é:

  1. Gere e instale certificados de cliente, caso ainda não o tenha feito.
  2. Exiba os arquivos de configuração de perfil de cliente VPN contidos no pacote de configuração de perfil de cliente VPN que você gerou.
  3. Configure o cliente OpenVPN Connect.
  4. Conecte-se ao Azure.

Gerar e instalar certificados de cliente

Para autenticação de certificado, um certificado de cliente deve ser instalado em cada computador cliente. O certificado de cliente que você deseja usar deve ser exportado com a chave privada e deve conter todos os certificados no caminho de certificação. Além disso, para algumas configurações, você também precisará instalar as informações do certificado raiz.

Em muitos casos, você pode instalar o certificado do cliente diretamente no computador cliente clicando duas vezes. No entanto, para algumas configurações de cliente OpenVPN, talvez seja necessário extrair informações do certificado do cliente para concluir a configuração.

  • Para obter informações sobre como trabalhar com certificados, consulte Point-to-site: Generate certificates.
  • Para exibir um certificado de cliente instalado, abra Gerenciar certificados de usuário. O certificado do cliente é instalado em Usuário Atual\Pessoal\Certificados.

Instalar o certificado de cliente

Cada computador precisa de um certificado de cliente para autenticar. Se o certificado do cliente ainda não estiver instalado no computador local, você poderá instalá-lo usando as seguintes etapas:

  1. Localize o certificado do cliente. Para obter mais informações sobre certificados de cliente, consulte Instalar certificados de cliente.
  2. Instale o certificado do cliente. Normalmente, você pode fazer isso clicando duas vezes no arquivo de certificado e fornecendo uma senha (se necessário).

Exibir arquivos de configuração

O pacote de configuração do perfil do cliente VPN contém pastas específicas. Os arquivos dentro das pastas contêm as configurações necessárias para configurar o perfil do cliente VPN no computador cliente. Os arquivos e as configurações que eles contêm são específicos para o gateway VPN e o tipo de autenticação e túnel que seu gateway VPN está configurado para usar.

Localize e descompacte o pacote de configuração do perfil do cliente VPN que você gerou. Para autenticação de certificado e OpenVPN, você deve ver a pasta OpenVPN . Se não vir a pasta, verifique os seguintes itens:

  • Verifique se seu gateway VPN está configurado para usar o tipo de túnel OpenVPN.
  • Se estiver a utilizar a autenticação Microsoft Entra ID, poderá não ter uma pasta OpenVPN. Consulte o artigo de configuração do Microsoft Entra ID .

Configurar o cliente

  1. Baixe e instale o cliente OpenVPN versão 3.x do site oficial do OpenVPN.

  2. Localize o pacote de configuração de perfil de cliente VPN que você gerou e baixou para o seu computador. Extraia a embalagem. Vá para a pasta OpenVPN e abra o arquivo de configuração vpnconfig.ovpn usando o Bloco de Notas.

  3. Em seguida, localize o certificado filho que você criou. Se você não tiver o certificado, use um dos links a seguir para conhecer as etapas de exportação do certificado. Você usará as informações do certificado na próxima etapa.

  4. Do certificado filho, extraia a chave privada e a impressão digital base64 do .pfx. Existem várias formas de o fazer. Usar OpenSSL no seu computador é uma maneira. O arquivo profileinfo.txt contém a chave privada e a impressão digital para a autoridade de certificação e o certificado do cliente. Certifique-se de usar a impressão digital do certificado do cliente.

    openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
    
  5. Mude para o ficheiro vpnconfig.ovpn que abriu no Bloco de Notas. Preencha a seção entre <cert> e </cert>, obtendo os valores para $CLIENT_CERTIFICATE, e $ROOT_CERTIFICATE conforme mostrado no exemplo a seguir.

       # P2S client certificate
       # please fill this field with a PEM formatted cert
       <cert>
       $CLIENT_CERTIFICATE
       $ROOT_CERTIFICATE
       </cert>
    
    • Abra profileinfo.txt da etapa anterior no Bloco de Notas. Você pode identificar cada certificado observando a subject= linha. Por exemplo, se o certificado filho for chamado P2SChildCert, o certificado do cliente ficará atrás do subject=CN = P2SChildCert atributo.
    • Para cada certificado na cadeia, copie o texto (incluindo e entre) "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----".
  6. Abra o profileinfo.txt no Bloco de Notas. Para obter a chave privada, selecione o texto (incluindo e entre) "-----BEGIN PRIVATE KEY-----" e "-----END PRIVATE KEY-----" e copie-o.

  7. Volte para o arquivo vpnconfig.ovpn no Bloco de Notas e encontre esta seção. Cole a chave privada substituindo tudo entre e <key> e </key>.

    # P2S client root certificate private key
    # please fill this field with a PEM formatted key
    <key>
    $PRIVATEKEY
    </key>
    
  8. Comente a linha "log openvpn.log". Se não for comentado, o cliente OpenVPN informa que o log não é mais uma opção suportada. Consulte o Exemplo de perfil de usuário para obter um exemplo de como comentar a linha de log. Depois de comentar a linha de log, você ainda pode acessar os logs através da interface do cliente OpenVPN. Para acessar, clique no ícone de log no canto superior direito da interface do usuário do cliente. A Microsoft recomenda que os clientes verifiquem a documentação de conexão OpenVPN para localização do arquivo de log porque o registro em log é controlado pelo cliente OpenVPN.

  9. Não altere nenhum outro campo. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.

  10. Importe o arquivo vpnconfig.ovpn no cliente OpenVPN.

  11. Clique com o botão direito do mouse no ícone OpenVPN na bandeja do sistema e clique em Conectar.

Exemplo de perfil de utilizador

O exemplo a seguir mostra um arquivo de configuração de perfil de usuário para clientes 3.x OpenVPN Connect. Este exemplo mostra o arquivo de log comentado e a opção "ping-restart 0" adicionada para evitar reconexões periódicas devido a nenhum tráfego ser enviado para o cliente.

client
remote <vpnGatewayname>.ln.vpn.azure.com 443
verify-x509-name <IdGateway>.ln.vpn.azure.com name
remote-cert-tls server

dev tun
proto tcp
resolv-retry infinite
nobind

auth SHA256
cipher AES-256-GCM
persist-key
persist-tun

tls-timeout 30
tls-version-min 1.2
key-direction 1

#log openvpn.log
#inactive 0
ping-restart 0 
verb 3

# P2S CA root certificate
<ca>
-----BEGIN CERTIFICATE-----
……
……..
……..
……..

-----END CERTIFICATE-----
</ca>

# Pre Shared Key
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
……..
……..
……..

-----END OpenVPN Static key V1-----
</tls-auth>

# P2S client certificate
# Please fill this field with a PEM formatted client certificate
# Alternatively, configure 'cert PATH_TO_CLIENT_CERT' to use input from a PEM certificate file.
<cert>
-----BEGIN CERTIFICATE-----
……..
……..
……..
-----END CERTIFICATE-----
</cert>

# P2S client certificate private key
# Please fill this field with a PEM formatted private key of the client certificate.
# Alternatively, configure 'key PATH_TO_CLIENT_KEY' to use input from a PEM key file.
<key>
-----BEGIN PRIVATE KEY-----
……..
……..
……..
-----END PRIVATE KEY-----
</key>

Certificados intermédios

Se sua cadeia de certificados incluir certificados intermediários, você deverá carregar os certificados intermediários no gateway de VPN do Azure. Este é o método preferido para usar, independentemente do cliente VPN que você escolher para se conectar. Em versões anteriores, era possível especificar certificados intermediários no perfil de usuário. Isso não é mais suportado no cliente OpenVPN Connect versão 3.x.

Quando você estiver trabalhando com certificados intermediários, o certificado intermediário deve ser carregado após o certificado raiz.

Certificado intermediário para configuração ponto-a-site.

Reconecta

Se você tiver reconexões periódicas devido a nenhum tráfego sendo enviado para o cliente, você pode adicionar a opção "ping-restart 0" ao perfil para evitar que as desconexões causem reconexões. Isso é descrito na documentação do OpenVPN Connect da seguinte forma: " --ping-restart n Semelhante a --ping-exit, mas acionar uma SIGUSR1 reiniciar após n segundos passarem sem a receção de um ping ou outro pacote do remoto."

Consulte o Exemplo de perfil de usuário para obter um exemplo de como adicionar essa opção.

Próximos passos

Acompanhe com qualquer servidor adicional ou configurações de conexão. Consulte Etapas de configuração ponto a site.