Konfigurieren von Azure VPN Client mit der Microsoft Entra-Authentifizierung für macOS

Dieser Artikel unterstützt Sie beim Konfigurieren eines VPN-Clients für einen Computer mit macOS 10.15 und höher für die Verbindung zu einem virtuellen Netzwerk mit einem Point-to-Site-VPN und der Microsoft Entra-Authentifizierung. Bevor Sie mithilfe von Microsoft Entra ID eine Verbindung herstellen und eine Authentifizierung durchführen können, müssen Sie zunächst Ihren Microsoft Entra-Mandanten konfigurieren. Weitere Informationen finden Sie unter Konfigurieren eines Microsoft Entra-Mandanten. Weitere Informationen zu Point-to-Site-Verbindungen finden Sie unter Informationen zu Point-to-Site-VPN.

Hinweis

  • Die Microsoft Entra-Authentifizierung wird lediglich für Verbindungen mit dem OpenVPN®-Protokoll unterstützt und erfordert Azure VPN Client.
  • Der Azure-VPN-Client für macOS ist aufgrund lokaler Vorschriften und Anforderungen derzeit in Frankreich und China nicht verfügbar.

Für jeden Computer, den Sie über eine Point-to-Site-VPN-Verbindung mit einem virtuellen Netzwerk verbinden möchten, müssen Sie folgende Schritte ausführen:

  • Laden Sie Azure VPN Client auf den Computer herunter.
  • Konfigurieren Sie ein Clientprofil, das die VPN-Einstellungen enthält.

Wenn Sie mehrere Computer konfigurieren möchten, können Sie ein Clientprofil auf einem Computer erstellen, exportieren und dann auf andere Computer importieren.

Voraussetzungen

Bevor Sie mithilfe von Microsoft Entra ID eine Verbindung herstellen und eine Authentifizierung durchführen können, müssen Sie zunächst Ihren Microsoft Entra-Mandanten konfigurieren. Weitere Informationen finden Sie unter Konfigurieren eines Microsoft Entra-Mandanten. Wenn Ihr Gerät MacOS M1 oder MacOS M2 ausführt, müssen Sie zudem Rosetta-Software installieren, sofern sie noch nicht auf dem Gerät installiert ist. Die entsprechenden Anweisungen finden Sie hier.

Azure VPN Client herunterladen

  1. Laden Sie Azure VPN Client aus dem Apple Store herunter.
  2. Installieren Sie den Client auf Ihrem Computer.

Generieren von Profilkonfigurationsdateien für den VPN-Client

  1. Informationen zum Generieren des Profilkonfigurationspakets für den VPN-Client finden Sie unter Arbeiten mit P2S VPN-Clientprofildateien.
  2. Laden Sie die Profilkonfigurationsdateien für den VPN-Client herunter, und extrahieren Sie sie.

Importieren von Profilkonfigurationsdateien für den VPN-Client

Hinweis

Wir sind dabei, die Azure VPN Client-Felder für Azure Active Directory in Microsoft Entra zu ändern. Wenn in diesem Artikel auf Microsoft Entra-Felder verwiesen wird und diese Werte aber noch nicht im Client angezeigt werden, wählen Sie die vergleichbaren Azure Active Directory-Werte aus.

  1. Wählen Sie auf der Azure VPN Client-Seite die Option zum Importieren aus.

    Screenshot of Azure VPN Client import selection.

  2. Navigieren Sie zu der Profildatei, die Sie importieren möchten, wählen Sie sie aus, und klicken Sie dann auf Öffnen.

    Screenshot of Azure VPN Client import clicking open.

  3. Zeigen Sie die Verbindungsprofilinformationen an. Ändern Sie den Wert für die Zertifikatsinformationen so, dass DigiCert Global Root G2 anstelle des Standardwerts oder eines leeren Werts angezeigt wird, und klicken Sie dann auf Speichern.

    Screenshot of Azure VPN Client saving the imported profile settings.

  4. Wählen Sie im Bereich der VPN-Verbindungen das von Ihnen gespeicherte Verbindungsprofil aus. Klicken Sie dann auf Verbinden.

    Screenshot of Azure VPN Client clicking Connect.

  5. Sobald die Verbindung hergestellt wurde, ändert sich der Status in Verbunden. Um die Verbindung mit der Sitzung zu trennen, klicken Sie auf Trennen.

    Screenshot of Azure VPN Client connected status and disconnect button.

So erstellen Sie manuell eine Verbindung

  1. Öffnen Sie Azure VPN Client. Wählen Sie zum Erstellen einer Verbindung die Option Hinzufügen aus.

    Screenshot of Azure VPN Client selecting Add.

  2. Auf der Seite Azure VPN Client können Sie die Profileinstellungen konfigurieren. Ändern Sie den Wert für die Zertifikatsinformationen so, dass DigiCert Global Root G2 anstelle des Standardwerts oder eines leeren Werts angezeigt wird, und klicken Sie dann auf Speichern.

    Screenshot of Azure VPN Client profile settings.

    Konfigurieren Sie die folgenden Einstellungen:

    • Name der Verbindung: Der Name, mit dem Sie auf das Verbindungsprofil verweisen möchten.
    • VPN-Server: Dies ist der Name, den Sie verwenden möchten, um auf den Server zu verweisen. Beim Name, den Sie hier auswählen, muss es sich nicht um den offiziellen Namen eines Servers handeln.
    • Servervalidierung
      • Zertifikatinformationen: Die Zertifizierungsstelle des Zertifikats.
      • Servergeheimnis: Das Servergeheimnis.
    • Clientauthentifizierung
      • Authentifizierungstyp: Microsoft Entra ID
      • Mandant: Der Name des Mandanten.
      • Aussteller: Der Name des Ausstellers.
  3. Klicken Sie nach dem Ausfüllen der Felder auf Speichern.

  4. Wählen Sie im Bereich der VPN-Verbindungen das von Ihnen konfigurierte Verbindungsprofil aus. Klicken Sie dann auf Verbinden.

    Screenshot of Azure VPN Client connecting.

  5. Melden Sie sich mit Ihren Anmeldeinformationen an, um eine Verbindung herzustellen.

    Screenshot of Azure VPN Client sign in to connect.

  6. Nach dem Herstellen der Verbindung wird der Status Verbunden angezeigt. Wenn Sie die Verbindung trennen möchten, klicken Sie auf Trennen, um die Verbindung zu trennen.

    Screenshot of Azure VPN Client connected and disconnect button.

So entfernen Sie ein VPN-Verbindungsprofil

Sie können das VPN-Verbindungsprofil von Ihrem Computer entfernen.

  1. Navigieren Sie zu Azure VPN Client.

  2. Wählen Sie die zu entfernende VPN-Verbindung aus, klicken Sie auf die Dropdownliste, und wählen Sie Entfernen aus.

    Screenshot of remove.

  3. Klicken Sie im Feld VPN-Verbindung entfernen? auf Entfernen. Screenshot of removing.

Optionale Azure VPN Client-Konfigurationseinstellungen

Sie können Azure VPN Client mit optionalen Konfigurationseinstellungen wie zusätzlichen DNS-Servern, benutzerdefiniertem DNS, erzwungenem Tunneln, benutzerdefinierten Routen und anderen zusätzlichen Einstellungen konfigurieren. Eine Beschreibung der verfügbaren optionalen Einstellungen und Konfigurationsschritte finden Sie unter Optionale Azure VPN Client-Einstellungen.

Nächste Schritte

Weitere Informationen finden Sie unter Erstellen eines Microsoft Entra-Mandanten für P2S-Verbindungen von OpenVPN, die Microsoft Entra-Authentifizierung verwenden.