Installieren eines Clientzertifikats für die Zertifikatauthentifizierung bei P2S-Verbindungen
Wenn ein P2S-VPN-Gateway so konfiguriert ist, dass es eine Zertifikatauthentifizierung erfordert, muss auf jedem Clientcomputer ein lokales Clientzertifikat installiert sein. In diesem Artikel wird beschrieben, wie Sie ein Clientzertifikat lokal auf einem Clientcomputer installieren. Sie können auch Intune verwenden, um bestimmte VPN-Clientprofile und Zertifikate zu installieren.
Weitere Informationen zum Generieren von Zertifikaten finden Sie im Abschnitt Generieren von Zertifikaten im Artikel zur Konfiguration von Point-to-Site-Verbindungen.
Windows
- Suchen Sie nach dem Exportieren des Clientzertifikats die PFX-Datei, und kopieren Sie sie auf den Clientcomputer.
- Doppelklicken Sie auf dem Clientcomputer auf die PFX -Datei, um sie zu installieren. Behalten Sie für Speicherort die Einstellung Aktueller Benutzer bei, und klicken Sie auf Weiter.
- Nehmen Sie auf der Seite Zu importierende Datei keine Änderungen vor. Klicken Sie auf Weiter.
- Geben Sie auf der Seite Schutz für den privaten Schlüssel das Kennwort für das Zertifikat ein, oder überprüfen Sie die Korrektheit des Sicherheitsprinzipals, und klicken Sie anschließend auf Weiter.
- Behalten Sie auf der Seite Zertifikatspeicher den Standardspeicherort bei, und klicken Sie dann auf Weiter.
- Wählen Sie Fertig stellen aus. Klicken Sie in der Sicherheitswarnung für die Zertifikatinstallation auf Ja. Sie können problemlos „Ja“ für diese Sicherheitswarnung auswählen, da Sie das Zertifikat generiert haben.
- Das Zertifikat wird nun erfolgreich importiert.
macOS
- Navigieren Sie zur PFX-Zertifikatdatei, und kopieren Sie sie auf Ihren Mac. Das Zertifikat kann auf verschiedene Weise auf den Mac übertragen werden. Sie können die Zertifikatdatei beispielsweise per E-Mail senden.
- Doppelklicken Sie auf das Zertifikat. Sie werden entweder aufgefordert, das Kennwort einzugeben, und das Zertifikat wird automatisch installiert, oder das Feld Zertifikate hinzufügen wird angezeigt. Klicken Sie im Feld Zertifikate hinzufügen auf Hinzufügen, um die Installation zu starten.
- Wählen Sie Anmelden aus der Dropdownliste aus.
- Geben Sie das Kennwort ein, das Sie beim Exportieren des Clientzertifikats erstellt haben. Das Kennwort schützt den privaten Schlüssel des Zertifikats. Klicken Sie auf OK.
- Klicken Sie auf Hinzufügen, um das Zertifikat hinzuzufügen.
- Um das hinzugefügte Zertifikat anzuzeigen, öffnen Sie die Anwendung Keychain Access, und navigieren Sie zur Registerkarte Zertifikate.
Linux
Das Linux-Clientzertifikat wird auf dem Client als Teil der Clientkonfiguration installiert. Es gibt verschiedene Methoden zum Installieren von Zertifikaten. Sie können strongSwan-Schritte oder den OpenVPN-Client verwenden.
VPN-Clients konfigurieren
Um die Konfiguration fortzusetzen, kehren Sie zu dem Client zurück, an dem Sie gearbeitet haben. Sie können diese Tabelle verwenden, um den Link ganz einfach zu finden:
Authentifizierung | Tunneltyp | Clientbetriebssystem | VPN-Client |
---|---|---|---|
Zertifikat | |||
IKEv2, SSTP | Windows | Nativer VPN-Client | |
IKEv2 | macOS | Nativer VPN-Client | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows | Azure VPN Client OpenVPN-Clientversion 2.x OpenVPN-Clientversion 3.x |
|
OpenVPN | macOS | OpenVPN-Client | |
OpenVPN | iOS | OpenVPN-Client | |
OpenVPN | Linux | Azure VPN Client OpenVPN-Client |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Azure VPN Client | |
OpenVPN | macOS | Azure VPN Client | |
OpenVPN | Linux | Azure VPN Client |
Nächste Schritte
Fahren Sie mit den Point-to-Site-Konfigurationsschritten zum Erstellen und Installieren von VPN-Clientkonfigurationsdateien fort. Verwenden Sie die Links in der Tabelle VPN-Client.