Dela via


Konfigurera Azure VPN-klient – Microsoft Entra ID-autentisering – macOS

Den här artikeln hjälper dig att konfigurera macOS-klientdatorn så att den ansluter till ett virtuellt Azure-nätverk med hjälp av en P2S-anslutning (Virtual WAN User VPN point-to-site). De här stegen gäller för Azure VPN-gatewayer som konfigurerats för Microsoft Entra-ID-autentisering. Microsoft Entra ID-autentisering stöder endast OpenVPN-protokollanslutningar® och kräver Azure VPN-klienten. Azure VPN-klienten för macOS är för närvarande inte tillgänglig i Frankrike och Kina på grund av lokala regler och krav.

Innan du börjar

Kontrollera att du har rätt artikel. I följande tabell visas de konfigurationsartiklar som är tillgängliga för Azure Virtual WAN-VPN-klienter (punkt-till-plats) (P2S). Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.

Autentiseringsmetod Tunneltyp Klientens operativsystem VPN-klient
Certifikat IKEv2, SSTP Windows Intern VPN-klient
IKEv2 macOS Intern VPN-klient
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN-klient
OpenVPN-klientversion 2.x
OpenVPN-klientversion 3.x
OpenVPN macOS OpenVPN-klient
OpenVPN iOS OpenVPN-klient
OpenVPN Linux Azure VPN-klient
OpenVPN-klient
Microsoft Entra ID OpenVPN Windows Azure VPN-klient
OpenVPN macOS Azure VPN-klient
OpenVPN Linux Azure VPN-klient

Förutsättningar

Den här artikeln förutsätter att du redan har utfört följande krav:

  • Kontrollera att klientdatorn kör ett operativsystem som stöds på en processor som stöds.

    • MacOS-versioner som stöds: 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
    • Processorer som stöds: x64, Arm64
  • Om enheten har ett chip i M-serien och en VPN-klientversion tidigare 2.7.101 måste du installera Rosetta-programvaran. Mer information finns i Apple-supportartikeln

  • Om du använder Azure VPN-klientversion 2.7.101 eller senare behöver du inte installera Rosetta-programvara.

Arbetsflöde

  1. Ladda ned och installera Azure VPN-klienten för macOS.
  2. Extrahera konfigurationsfilerna för VPN-klientprofilen.
  3. Importera klientprofilinställningarna till VPN-klienten.
  4. Skapa en anslutning och anslut till Azure.

Ladda ned Azure VPN-klienten

  1. Ladda ned den senaste Azure VPN-klienten från Apple Store.
  2. Installera klienten på datorn.

Extrahera konfigurationsfiler för klientprofil

Leta upp konfigurationspaketet för VPN-klientprofilen som du genererade. Om du behöver generera dessa filer igen kan du läsa avsnittet Krav . Konfigurationspaketet för VPN-klientprofilen innehåller konfigurationsfilerna för VPN-profilen.

När du genererar och laddar ned ett konfigurationspaket för VPN-klientprofilen finns alla nödvändiga konfigurationsinställningar för VPN-klienter i en ZIP-fil för VPN-klientprofilkonfiguration. Konfigurationsfilerna för VPN-klientprofilen är specifika för konfigurationen av P2S VPN-gatewayen för det virtuella nätverket. Om det finns några ändringar i P2S VPN-konfigurationen när du har genererat filerna, till exempel ändringar av VPN-protokolltypen eller autentiseringstypen, måste du generera nya konfigurationsfiler för VPN-klientprofilen och tillämpa den nya konfigurationen på alla VPN-klienter som du vill ansluta till.

Leta upp och packa upp konfigurationspaketet för VPN-klientprofilen och öppna mappen AzureVPN . I den här mappen visas antingen azurevpnconfig_aad.xml-filen eller den azurevpnconfig.xml filen, beroende på om P2S-konfigurationen innehåller flera autentiseringstyper. Filen .xml innehåller de inställningar som du använder för att konfigurera VPN-klientprofilen.

Ändra profilkonfigurationsfiler

Om P2S-konfigurationen använder en anpassad målgrupp med ditt Microsoft-registrerade app-ID kan du få popup-fönster varje gång du ansluter som kräver att du anger dina autentiseringsuppgifter igen och slutför autentiseringen. Ett nytt autentiseringsförsök löser vanligtvis problemet. Detta beror på att VPN-klientprofilen behöver både det anpassade målgrupps-ID:t och Microsofts program-ID. Förhindra detta genom att ändra profilkonfigurationen .xml fil så att den innehåller både det anpassade program-ID:t och Microsoft-program-ID:t.

Kommentar

Det här steget är nödvändigt för P2S-gatewaykonfigurationer som använder ett anpassat målgruppsvärde och din registrerade app är associerad med det Microsoft-registrerade Azure VPN-klientapp-ID:t. Om detta inte gäller din P2S-gatewaykonfiguration kan du hoppa över det här steget.

  1. Om du vill ändra Azure VPN-klientkonfigurationen .xml fil öppnar du filen med hjälp av en textredigerare, till exempel Anteckningar.

  2. Lägg sedan till värdet för applicationid och spara ändringarna. I följande exempel visas program-ID-värdet c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Exempel

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importera konfigurationsfiler för VPN-klientprofil

Kommentar

Vi håller på att ändra Azure VPN-klientfälten för Azure Active Directory till Microsoft Entra-ID. Om du ser Microsoft Entra-ID-fält som refereras i den här artikeln, men inte ännu ser de värden som återspeglas i klienten, väljer du de jämförbara Azure Active Directory-värdena.

  1. På sidan Azure VPN-klient väljer du Importera.

  2. Navigera till mappen som innehåller filen som du vill importera, markera den och klicka sedan på Öppna.

  3. På den här skärmen ser du att anslutningsvärdena fylls i med värdena i den importerade VPN-klientkonfigurationsfilen.

    • Kontrollera att certifikatinformationsvärdet visar DigiCert Global Root G2 i stället för standardvärdet eller tomt. Justera värdet om det behövs.
    • Observera att värdena för klientautentisering överensstämmer med de värden som användes för att konfigurera VPN-gatewayen för Microsoft Entra-ID-autentisering. Det här fältet måste återspegla samma värde som din gateway är konfigurerad att använda.

    Skärmbild av azure VPN-klienten som sparar de importerade profilinställningarna.

  4. Spara konfigurationen av anslutningsprofilen genom att klicka på Spara .

  5. I fönstret VPN-anslutningar väljer du den anslutningsprofil som du sparade. Klicka sedan på Anslut.

  6. När den är ansluten ändras statusen till Ansluten. Om du vill koppla från sessionen klickar du på Koppla från.

Skapa en anslutning manuellt

  1. Öppna Azure VPN-klienten. Längst ned i klienten väljer du Lägg till för att skapa en ny anslutning.

  2. På sidan Azure VPN-klient kan du konfigurera profilinställningarna. Ändra certifikatinformationsvärdet för att visa DigiCert Global Root G2 i stället för standardvärdet eller tomt och klicka sedan på Spara.

    Konfigurera följande inställningar:

    • Anslutningsnamn: Namnet som du vill referera till anslutningsprofilen med.
    • VPN-server: Det här namnet är det namn som du vill använda för att referera till servern. Namnet du väljer här behöver inte vara det formella namnet på en server.
    • Serververifiering
      • Certifikatinformation: DigiCert Global Root G2
      • Serverhemlighet: Serverhemligheten.
    • Klientautentisering
      • Autentiseringstyp: Microsoft Entra-ID
      • Klientorganisation: Namnet på klientorganisationen.
      • Målgrupp: Målgruppsvärdet måste matcha det värde som P2S-gatewayen är konfigurerad att använda. Normalt är c632b3df-fb67-4d84-bdcf-b95ad541b5c8det här värdet .
      • Utfärdare: Namnet på utfärdaren.
  3. När du har fyllt i fälten klickar du på Spara.

  4. I fönstret VPN-anslutningar väljer du den anslutningsprofil som du har konfigurerat. Klicka sedan på Anslut.

Ta bort en VPN-anslutningsprofil

Du kan ta bort VPN-anslutningsprofilen från datorn.

  1. Öppna Azure VPN-klienten.
  2. Välj den VPN-anslutning som du vill ta bort och klicka sedan på Ta bort.

Valfria klientkonfigurationsinställningar

Du kan konfigurera Azure VPN-klienten med valfria konfigurationsinställningar, till exempel ytterligare DNS-servrar, anpassad DNS, tvingad tunneltrafik, anpassade vägar och andra ytterligare inställningar. En beskrivning av de tillgängliga valfria inställningarna och konfigurationsstegen finns i Valfria inställningar för Azure VPN Client.

Nästa steg

Mer information om Microsoft-registrerad Azure VPN-klient finns i Konfigurera P2S-användar-VPN för Microsoft Entra-ID-autentisering.