Konfigurace klientů VPN typu point-to-site: ověřování certifikátů – macOS a iOS

Tento článek vám pomůže připojit se k virtuální síti Azure pomocí brány VPN Gateway typu point-to-site (P2S) a ověřování certifikátů. V tomto článku je několik sad kroků v závislosti na typu tunelu, který jste vybrali pro konfiguraci P2S, operační systém a klienta VPN, který se používá pro připojení.

Při práci s ověřováním certifikátu si všimněte následujících věcí:

  • Pro typ tunelu IKEv2 se můžete připojit pomocí klienta VPN, který je nativně nainstalován v systému macOS.

  • Pro typ tunelu OpenVPN můžete použít klienta OpenVPN.

  • Klient Azure VPN není při použití ověřování certifikátů k dispozici pro macOS a iOS, i když jste pro konfiguraci P2S vybrali typ tunelu OpenVPN.

Než začnete

Než začnete, ověřte, že jste ve správném článku. Následující tabulka uvádí články o konfiguraci, které jsou k dispozici pro klienty VPN typu P2S služby Azure VPN Gateway. Postup se liší v závislosti na typu ověřování, typu tunelu a klientském operačním systému.

Ověřování Typ tunelového propojení Generování konfiguračních souborů Konfigurace klienta VPN
Certifikát Azure IKEv2, SSTP Windows Nativní klient VPN
Certifikát Azure OpenVPN Windows - Klient OpenVPN
- Klient Azure VPN
Certifikát Azure IKEv2, OpenVPN macOS-iOS macOS-iOS
Certifikát Azure IKEv2, OpenVPN Linux Linux
Microsoft Entra ID OpenVPN (SSL) Windows Windows
Microsoft Entra ID OpenVPN (SSL) macOS macOS
RADIUS – certifikát - Článek Článek
RADIUS – heslo - Článek Článek
RADIUS – jiné metody - Článek Článek

Důležité

Od 1. července 2018 se začíná rušit podpora protokolu TLS 1.0 a 1.1 ve službě Azure VPN Gateway. Služba VPN Gateway bude podporovat pouze protokol TLS 1.2. Ovlivněná jsou pouze připojení typu point-to-site; Připojení typu site-to-site nebudou ovlivněna. Pokud používáte protokol TLS pro sítě VPN typu point-to-site ve Windows 10 nebo novějších klientech, nemusíte provádět žádnou akci. Pokud používáte protokol TLS pro připojení typu point-to-site v klientech s Windows 7 a Windows 8, přečtěte si nejčastější dotazy ke službě VPN Gateway s pokyny k aktualizaci.

Vygenerování certifikátů

Pro ověřování certifikátů musí být klientský certifikát nainstalovaný na každém klientském počítači. Klientský certifikát, který chcete použít, musí být exportován s privátním klíčem a musí obsahovat všechny certifikáty v cestě k certifikaci. V některých konfiguracích budete také muset nainstalovat informace o kořenovém certifikátu.

Informace o práci s certifikáty najdete v tématu Point-to-Site: Generování certifikátů – Linux.

Generování konfiguračních souborů klienta VPN

Všechna potřebná nastavení konfigurace pro klienty VPN jsou obsažena v konfiguračním souboru ZIP profilu klienta VPN. Konfigurační soubory profilu klienta můžete vygenerovat pomocí PowerShellu nebo pomocí webu Azure Portal. Obě metody vrátí stejný soubor ZIP.

Konfigurační soubory profilu klienta VPN, které vygenerujete, jsou specifické pro konfiguraci brány VPN typu P2S pro virtuální síť. Pokud se po vygenerování souborů, například změn typu protokolu VPN nebo typu ověřování, změníte konfiguraci P2S VPN, musíte vygenerovat nové konfigurační soubory profilu klienta VPN a použít novou konfiguraci pro všechny klienty VPN, které chcete připojit. Další informace o připojeních P2S najdete v tématu Informace o síti VPN typu point-to-site.

Generování souborů pomocí webu Azure Portal:

  1. Na webu Azure Portal přejděte do brány virtuální sítě pro virtuální síť, ke které se chcete připojit.

  2. Na stránce brány virtuální sítě vyberte konfiguraci typu Point-to-Site a otevřete stránku konfigurace typu Point-to-Site.

  3. V horní části stránky konfigurace point-to-site vyberte Stáhnout klienta VPN. Tím se nestahuje klientský software VPN, vygeneruje konfigurační balíček použitý ke konfiguraci klientů VPN. Generování konfiguračního balíčku klienta trvá několik minut. Během této doby se nemusí zobrazovat žádné indikace, dokud se paket nevygeneruje.

    Snímek obrazovky se stránkou konfigurace point-to-site

  4. Po vygenerování konfiguračního balíčku prohlížeč indikuje, že je k dispozici konfigurační soubor ZIP klienta. Jmenuje se stejný název jako brána.

  5. Rozbalte soubor a zobrazte složky. K konfiguraci klienta VPN použijete některé nebo všechny tyto soubory. Vygenerované soubory odpovídají nastavení typu ověřování a tunelu, které jste nakonfigurovali na serveru P2S.

Dále nakonfigurujte klienta VPN. Vyberte z následujících pokynů:

IKEv2: Nativní klient VPN – kroky pro macOS

Následující části vám pomůžou nakonfigurovat nativního klienta VPN, který je už nainstalovaný jako součást macOS. Tento typ připojení funguje jenom přes protokol IKEv2.

Prohlížení souborů

Rozbalte soubor a zobrazte složky. Když konfigurujete nativní klienty macOS, použijete soubory ve složce Generic . Obecná složka se nachází, pokud je v bráně nakonfigurovaný protokol IKEv2. Všechny informace, které potřebujete ke konfiguraci nativního klienta VPN, najdete ve složce Generic . Pokud obecnou složku nevidíte, zkontrolujte následující položky a pak znovu vygenerujte soubor ZIP.

  • Zkontrolujte typ tunelu pro vaši konfiguraci. Je pravděpodobné, že IKEv2 nebyl vybrán jako typ tunelu.
  • Na bráně VPN ověřte, že skladová položka není základní. Skladová položka služby VPN Gateway Basic nepodporuje IKEv2. Pak vyberte IKEv2 a znovu vygenerujte soubor ZIP pro načtení obecné složky.

Složka Generic obsahuje následující soubory.

  • Vpn Nastavení.xml, která obsahuje důležitá nastavení, jako je adresa serveru a typ tunelu.
  • VpnServerRoot.cer, který obsahuje kořenový certifikát potřebný k ověření brány Azure VPN během instalace připojení P2S.

Pomocí následujícího postupu nakonfigurujte nativního klienta VPN na Počítači Mac pro ověřování certifikátů. Tyto kroky musí být dokončeny na všech počítačích Mac, které se chcete připojit k Azure.

Instalace certifikátů

Kořenový certifikát

  1. Zkopírujte do kořenového souboru certifikátu – VpnServerRoot.cer – do počítače Mac. Poklikejte na certifikát. V závislosti na vašem operačním systému se certifikát buď automaticky nainstaluje, nebo se zobrazí stránka Přidat certifikáty .
  2. Pokud se zobrazí stránka Přidat certifikáty, klikněte na šipky a v rozevíracím seznamu vyberte přihlášení.
  3. Kliknutím na Přidat soubor naimportujete.

Klientský certifikát

Klientský certifikát se používá k ověřování a vyžaduje se. Obvykle stačí kliknout na klientský certifikát a nainstalovat ho. Další informace o instalaci klientského certifikátu naleznete v tématu Instalace klientského certifikátu.

Ověření instalace certifikátu

Ověřte, že je nainstalovaný klient i kořenový certifikát.

  1. Otevřete přístup ke klíčence.
  2. Přejděte na kartu Certifikáty .
  3. Ověřte, že je nainstalovaný klient i kořenový certifikát.

Konfigurace profilu klienta VPN

  1. Přejděte na Předvolby systému –> Síť. Na stránce Síť kliknutím na + vytvořte nový profil připojení klienta VPN pro připojení P2S k virtuální síti Azure.

    Snímek obrazovky s oknem Síť a kliknutím na +.

  2. Na stránce Vybrat rozhraní klikněte na šipky vedle rozhraní:. V rozevíracím seznamu klikněte na VPN.

    Snímek obrazovky s oknem Síť s možností vybrat rozhraní, je vybrána síť VPN.

  3. U typu sítě VPN v rozevíracím seznamu klikněte na IKEv2. V poli Název služby zadejte popisný název profilu a klikněte na vytvořit.

    Snímek obrazovky s oknem Síť s možností vybrat rozhraní, vybrat typ sítě VPN a zadat název služby

  4. Přejděte do profilu klienta VPN, který jste stáhli. Ve složce Generic otevřete soubor Vpn Nastavení.xml pomocí textového editoru. V tomto příkladu můžete zobrazit informace o typu tunelu a adrese serveru. I když jsou uvedené dva typy VPN, bude se tento klient VPN připojovat přes protokol IKEv2. Zkopírujte hodnotu značky VpnServer .

    Snímek obrazovky ukazuje soubor Vpn Nastavení.xml otevřený se zvýrazněnou značkou VpnServer.

  5. Vložte hodnotu značky VpnServer do polí Adresa serveru i Vzdálené ID profilu. Ponechte místní ID prázdné. Potom klikněte na Nastavení ověřování....

    Snímek obrazovky zobrazuje informace o serveru vložené do polí.

Konfigurace nastavení ověřování

Nakonfigurujte nastavení ověřování. Existují dvě sady instrukcí. Zvolte pokyny, které odpovídají vaší verzi operačního systému.

Big Sur a novější

  1. Na stránce Nastavení ověřování klikněte u pole Nastavení ověřování na šipky a vyberte Certifikát.

    Snímek obrazovky ukazuje nastavení ověřování s vybraným certifikátem.

  2. Kliknutím na vybrat otevřete stránku Zvolit identitu .

    Snímek obrazovky, který chcete vybrat

  3. Na stránce Zvolit identitu se zobrazí seznam certifikátů, ze které si můžete vybrat. Pokud si nejste jistí, který certifikát použít, můžete vybrat Zobrazit certifikát a zobrazit další informace o jednotlivých certifikátech. Klikněte na správný certifikát a potom klikněte na Pokračovat.

    Snímek obrazovky s vlastnostmi certifikátu

  4. Na stránce Ověřování Nastavení ověřte, zda je zobrazen správný certifikát, a klikněte na tlačítko OK.

    Snímek obrazovky s dialogovým oknem Zvolit identitu, kde můžete vybrat správný certifikát

Catalina

Pokud používáte Catalina, použijte tyto kroky nastavení ověřování:

  1. Pro ověřování Nastavení zvolte Žádné.

  2. Klepněte na tlačítko Certifikát, klepněte na tlačítko Vybrat a klepněte na správný klientský certifikát, který jste nainstalovali dříve. Pak klikněte na OK.

Zadání certifikátu

  1. Do pole Místní ID zadejte název certifikátu. V tomto příkladu je to P2SChildCertMac.

    Snímek obrazovky znázorňující hodnotu místního ID

  2. Kliknutím na Použít uložíte všechny změny.

Propojit

  1. Kliknutím na Připojení spusťte připojení P2S k virtuální síti Azure. Možná budete muset zadat heslo řetězce klíčů pro přihlášení.

    Snímek obrazovky ukazuje tlačítko připojit.

  2. Po navázání připojení se stav zobrazí jako Připojení a můžete zobrazit IP adresu, kterou jste získali z fondu adres klienta VPN.

    Snímek obrazovky znázorňující Připojení

OpenVPN: kroky pro macOS

Následující příklad používá TunnelBlick.

Důležité

Protokol OpenVPN podporuje pouze MacOS 10.13 a novější.

Poznámka:

Klient OpenVPN verze 2.6 se zatím nepodporuje.

  1. Stáhněte a nainstalujte klienta OpenVPN, například TunnelBlick.

  2. Pokud jste to ještě neudělali, stáhněte si balíček profilu klienta VPN z webu Azure Portal.

  3. Rozbalte profil. Otevřete konfigurační soubor vpnconfig.ovpn ze složky OpenVPN v textovém editoru.

  4. V části klientského certifikátu P2S vyplňte veřejný klíč klientského certifikátu P2S v kódování Base-64. V certifikátu ve formátu PEM můžete otevřít soubor .cer a zkopírovat klíč base64 mezi hlavičkami certifikátu.

  5. V části privátního klíče vyplňte privátní klíč klientského certifikátu P2S v kódování Base-64. Informace o extrahování privátního klíče najdete v tématu Export privátního klíče na webu OpenVPN.

  6. Neměňte žádná jiná pole. S použitím vyplněné konfigurace ve vstupu klienta se připojte k síti VPN.

  7. Poklikáním na soubor profilu vytvořte profil v Tunnelblicku.

  8. Spusťte Tunnelblick ze složky aplikací.

  9. Klikněte na ikonu Tunnelblick na hlavním panelu systému a vyberte připojit.

OpenVPN: kroky pro iOS

Následující příklad používá OpenVPN Připojení z App Storu.

Důležité

Protokol OpenVPN podporuje pouze iOS 11.0 a vyšší.

Poznámka:

Klient OpenVPN verze 2.6 se zatím nepodporuje.

  1. Nainstalujte klienta OpenVPN (verze 2.4 nebo vyšší) z App Storu. Verze 2.6 se zatím nepodporuje.

  2. Pokud jste to ještě neudělali, stáhněte si balíček profilu klienta VPN z webu Azure Portal.

  3. Rozbalte profil. Otevřete konfigurační soubor vpnconfig.ovpn ze složky OpenVPN v textovém editoru.

  4. V části klientského certifikátu P2S vyplňte veřejný klíč klientského certifikátu P2S v kódování Base-64. V certifikátu ve formátu PEM můžete otevřít soubor .cer a zkopírovat klíč base64 mezi hlavičkami certifikátu.

  5. V části privátního klíče vyplňte privátní klíč klientského certifikátu P2S v kódování Base-64. Informace o extrahování privátního klíče najdete v tématu Export privátního klíče na webu OpenVPN.

  6. Neměňte žádná jiná pole.

  7. Odešlete e-mailem soubor profilu (.ovpn) vašemu e-mailovému účtu, který je nakonfigurovaný v poštovní aplikaci na vašem i Telefon.

  8. Otevřete e-mail v e-mailové aplikaci na i Telefon a klepněte na připojený soubor.

    Snímek obrazovky ukazuje zprávu připravenou k odeslání.

  9. Pokud možnost Kopírovat do OpenVPN nevidíte, klepněte na Další.

    Snímek obrazovky ukazuje další klepnutí.

  10. Klepněte na Kopírovat do OpenVPN.

    Snímek obrazovky ukazuje kopírování do OpenVPN.

  11. Klepněte na PŘIDAT na stránce Importovat profil .

    Snímek obrazovky znázorňující profil importu

  12. Klepněte na PŘIDAT na stránce Importovaný profil .

    Snímek obrazovky s importovaným profilem

  13. Spusťte aplikaci OpenVPN a posuňte přepínač na stránce Profil doprava, abyste se připojili.

    Snímek obrazovky ukazuje snímek, který se má připojit.

Další kroky

V případě dalších kroků se vraťte k původnímu článku typu point-to-site, ze kterého jste pracovali.

  • Kroky konfigurace PowerShellu
  • Kroky konfigurace webu Azure Portal