Teilen über


Konfigurieren von des Azure VPN-Client – Microsoft Entra ID-Authentifizierung – macOS

Dieser Artikel hilft Ihnen, Ihren macOS-Clientcomputer so zu konfigurieren, dass eine Verbindung mit einem virtuellen Azure-Netzwerk mithilfe einer P2S-Verbindung (VPN Gateway Point-to-Site) hergestellt wird. Diese Schritte gelten für Azure VPN-Gateways, die für die Microsoft Entra ID-Authentifizierung konfiguriert sind. Die Microsoft Entra ID-Authentifizierung wird lediglich für Verbindungen mit dem OpenVPN®-Protokoll unterstützt und erfordert den Azure VPN-Client. Der Azure-VPN-Client für macOS ist aufgrund lokaler Vorschriften und Anforderungen derzeit in Frankreich und China nicht verfügbar.

Voraussetzungen

Konfigurieren Sie Ihr VPN-Gateway für Point-to-Site-VPN-Verbindungen, welche die Microsoft Entra ID-Authentifizierung angeben. Siehe Konfigurieren eines P2S-VPN-Gateways für die Microsoft Entra ID-Authentifizierung.

Workflow

In diesem Artikel werden die Schritte für das Konfigurieren eines P2S-VPN-Gateways für die Microsoft Entra ID-Authentifizierung fortgesetzt. Dieser Artikel hilft Ihnen bei Folgendem:

  1. Laden Sie den Azure VPN-Client für macOS herunter und installieren Sie es.
  2. Extrahieren von Profilkonfigurationsdateien für den VPN-Client.
  3. Importieren Sie die Clientprofileinstellungen in den VPN-Client.
  4. Erstellen Sie eine Verbindung und stellen Sie eine Verbindung mit Azure her.

Azure VPN Client herunterladen

  1. Laden Sie den neusten Azure VPN Client aus dem Apple Store herunter.
  2. Installieren Sie den Client auf Ihrem Computer.

Extrahieren von Profilkonfigurationsdateien für den VPN-Client

Um Ihr Azure VPN-Clientprofil zu konfigurieren, laden Sie ein VPN-Clientprofilkonfigurationspaket aus dem Azure P2S-Gateway herunter. Dieses Paket enthält die erforderlichen Einstellungen zum Konfigurieren des VPN-Clients.

Wenn Sie die P2S-Serverkonfigurationsschritte wie im Abschnitt Voraussetzungen erwähnt verwendet haben, haben Sie bereits das VPN-Clientprofilkonfigurationspaket generiert und heruntergeladen, das die VPN-Profilkonfigurationsdateien enthält. Wenn Sie Konfigurationsdateien generieren müssen, lesen Sie Herunterladen des VPN-Clientprofilkonfigurationspakets.

Nachdem Sie das VPN-Clientprofilkonfigurationspaket abgerufen haben, extrahieren Sie die Dateien.

Importieren von Profilkonfigurationsdateien für den VPN-Client

Hinweis

Wir sind dabei, die Azure VPN Client-Felder für Azure Active Directory in Microsoft Entra ID zu ändern. Wenn in diesem Artikel auf Microsoft Entra ID-Felder verwiesen wird und diese Werte aber noch nicht im Client angezeigt werden, wählen Sie die vergleichbaren Azure Active Directory-Werte aus.

  1. Wählen Sie auf der Azure VPN Client-Seite die Option zum Importieren aus.

    Screenshot: Auswählen der Importoption von Azure VPN Client

  2. Navigieren Sie zu dem Ordner, der die zu importierende Datei enthält, wählen Sie ihn aus, und klicken Sie dann auf Öffnen.

  3. Beachten Sie auf diesem Bildschirm, dass die Verbindungswerte mit den Werten in der importierten VPN-Clientkonfigurationsdatei aufgefüllt werden.

    • Stellen Sie sicher, dass der Wert ZertifikatinformationenDigiCert Global Root G2 anstelle der Standard- oder Leerzeichen angezeigt wird. Passen Sie den Wert bei Bedarf an.
    • Beachten Sie, dass die Clientauthentifizierungswerte mit den Werten übereinstimmen, die zum Konfigurieren des VPN-Gateways für die Microsoft Entra ID-Authentifizierung verwendet wurden. Der Zielgruppenwert in diesem Beispiel entspricht der von Microsoft registrierten App-ID für Azure Public. Wenn Ihr P2S-Gateway für einen anderen Zielgruppenwert konfiguriert ist, muss dieses Feld diesen Wert widerspiegeln.

    Screenshot: Azure VPN Client speichert importierte Profileinstellungen

  4. Klicken Sie auf Speichern, um die Verbindungsprofilkonfiguration zu speichern.

  5. Wählen Sie im Bereich der VPN-Verbindungen das von Ihnen gespeicherte Verbindungsprofil aus. Klicken Sie dann auf Verbinden.

    Screenshot: Auswählen von „Verbinden“ in Azure VPN Client

  6. Sobald die Verbindung hergestellt wurde, ändert sich der Status in Verbunden. Um die Verbindung mit der Sitzung zu trennen, klicken Sie auf Trennen.

Manuelles Erstellen einer Verbindung

  1. Öffnen Sie Azure VPN Client. Wählen Sie unten im Client Hinzufügen aus, um eine neue Verbindung zu erstellen.

  2. Auf der Seite Azure VPN Client können Sie die Profileinstellungen konfigurieren. Ändern Sie den Wert für die Zertifikatsinformationen so, dass DigiCert Global Root G2 anstelle des Standardwerts oder eines leeren Werts angezeigt wird, und klicken Sie dann auf Speichern.

    Konfigurieren Sie die folgenden Einstellungen:

    • Name der Verbindung: Der Name, mit dem Sie auf das Verbindungsprofil verweisen möchten.
    • VPN-Server: Dies ist der Name, den Sie verwenden möchten, um auf den Server zu verweisen. Beim Name, den Sie hier auswählen, muss es sich nicht um den offiziellen Namen eines Servers handeln.
    • Servervalidierung
      • Zertifikatinformationen: DigiCert Global Root G2
      • Servergeheimnis: Das Servergeheimnis.
    • Clientauthentifizierung
      • Authentifizierungstyp: Microsoft Entra ID
      • Mandant: Der Name des Mandanten.
      • Zielgruppe: Der Zielgruppenwert muss mit dem Wert übereinstimmen, den Ihr P2S-Gateway für die Verwendung konfiguriert hat.
      • Aussteller: Der Name des Ausstellers.
  3. Klicken Sie nach dem Ausfüllen der Felder auf Speichern.

  4. Wählen Sie im Bereich der VPN-Verbindungen das von Ihnen konfigurierte Verbindungsprofil aus. Klicken Sie dann auf Verbinden.

Entfernen eines VPN-Verbindungsprofils

Sie können das VPN-Verbindungsprofil von Ihrem Computer entfernen.

  1. Öffnen Sie Azure VPN Client.
  2. Wählen Sie die VPN-Verbindung aus, die Sie entfernen möchten, und klicken Sie dann auf Entfernen.

Optionale Azure VPN Client-Konfigurationseinstellungen

Sie können Azure VPN Client mit optionalen Konfigurationseinstellungen wie zusätzlichen DNS-Servern, benutzerdefiniertem DNS, erzwungenem Tunneln, benutzerdefinierten Routen und anderen zusätzlichen Einstellungen konfigurieren. Eine Beschreibung der verfügbaren optionalen Einstellungen und Konfigurationsschritte finden Sie unter Optionale Azure VPN Client-Einstellungen.

Nächste Schritte

Weitere Informationen finden Sie unter Erstellen eines Microsoft Entra-Mandanten für P2S-Verbindungen von OpenVPN, die Microsoft Entra-Authentifizierung verwenden.