Compartir a través de


Configuración del cliente VPN de Azure: Autenticación de Microsoft Entra ID: macOS

Este artículo le ayuda a configurar el equipo cliente macOS para conectarse a una red virtual de Azure mediante una conexión de punto a sitio (P2S) de VPN Gateway. Estos pasos se aplican a las puertas de enlace de VPN de Azure configuradas para la autenticación de Microsoft Entra ID. La autenticación de Microsoft Entra ID solo admite conexiones de protocolo OpenVPN® y requiere el cliente VPN de Azure. El cliente VPN de Azure para macOS no está disponible actualmente en Francia y China debido a las regulaciones y requisitos locales.

Requisitos previos

Configure la puerta de enlace de VPN para las conexiones VPN de punto a sitio que especifican la autenticación de Microsoft Entra ID. Consulte Configuración de una puerta de enlace de VPN de P2S para la autenticación de Microsoft Entra ID.

Flujo de trabajo

Este artículo continúa desde los pasos de Configuración de una puerta de enlace de VPN de P2S para la autenticación de Microsoft Entra ID. Este artículo le ayudará a realizar las siguientes acciones:

  1. Descargue e instale el cliente VPN de Azure para macOS.
  2. Extraiga los archivos de configuración del perfil de cliente VPN.
  3. Importe la configuración del perfil de cliente en el cliente VPN.
  4. Cree una conexión y conéctese a Azure.

Descarga del cliente VPN de Azure

  1. Descargue el cliente VPN de Azure más reciente desde la tienda Apple.
  2. Instale el cliente en el equipo.

Extracción de archivos de configuración de perfil de cliente

Para configurar el perfil de cliente VPN de Azure, descargue un paquete de configuración de perfil de cliente VPN desde la puerta de enlace de Azure P2S. Este paquete contiene los valores necesarios para configurar el cliente VPN.

Si usó los pasos de configuración del servidor de P2S como se mencionó en la sección Requisitos previos, ya ha generado y descargado el paquete de configuración del perfil de cliente VPN que contiene los archivos de configuración del perfil de VPN. Si necesita generar archivos de configuración, consulte Descargar el paquete de configuración del perfil de cliente VPN.

Después de obtener el paquete de configuración del perfil de cliente VPN, extraiga los archivos.

Importación de los archivos de configuración del perfil del cliente VPN

Nota:

Estamos en proceso de cambiar los campos cliente VPN de Azure para Azure Active Directory a Microsoft Entra ID. Si ve los campos de Microsoft Entra ID a los que se hace referencia en este artículo, pero aún no ve esos valores reflejados en el cliente, seleccione los valores comparables de Azure Active Directory.

  1. En la página Cliente VPN de Azure, seleccione Importar.

    Captura de pantalla de la selección de importación del cliente VPN de Azure.

  2. Vaya a la carpeta que contiene el archivo que desea importar, selecciónelo y haga clic en Abrir.

  3. En esta pantalla, observe que los valores de conexión se rellenan con los valores del archivo de configuración del cliente VPN importado.

    • Compruebe que Información sobre el certificado muestra DigiCert Global Root G2, en lugar del valor predeterminado o en blanco. Ajuste el valor si es necesario.
    • Observe que los valores de autenticación de cliente se alinean con los valores que se usaron para configurar la puerta de enlace de VPN para la autenticación de Microsoft Entra ID. El valor Audiencia de este ejemplo se alinea con el identificador de aplicación registrado por Microsoft para Azure Público. Si la puerta de enlace de P2S está configurada para un valor de audiencia diferente, este campo debe reflejar ese valor.

    Captura de pantalla del cliente VPN de Azure cuando se guarda la configuración del perfil importado.

  4. Haga clic en Guardar para guardar la configuración del perfil de conexión.

  5. En el panel Conexiones VPN, seleccione el perfil de conexión que guardó. A continuación, haga clic en Conectar.

    Captura de pantalla del cliente VPN de Azure cuando se hace clic en Conectar.

  6. Una vez conectado, el estado cambia a Conectado. Para desconectarse de la sesión, haga clic en Desconectar.

Creación manual de una conexión

  1. Abra el cliente de VPN de Azure. En la parte inferior del cliente, seleccione Agregar para crear una conexión.

  2. En la página Cliente VPN de Azure, puede configurar los valores del perfil. Cambie el valor de Información sobre el certificado para mostrar DigiCert Global Root G2, en lugar del valor predeterminado o en blanco y, a continuación, haga clic en Guardar.

    Configure las siguientes opciones:

    • Nombre de conexión: : el nombre con el que quiere hacer referencia al perfil de conexión.
    • Servidor VPN: este es el nombre que quiere usar para hacer referencia al servidor. No es necesario que el nombre que elija aquí sea el nombre formal de un servidor.
    • Validación del servidor
      • Información del certificado: DigiCert Global Root G2
      • Secreto de servidor: el secreto del servidor.
    • Autenticación de cliente
      • Tipo de autenticación: Microsoft Entra ID
      • Inquilino: nombre del inquilino.
      • Audiencia: El valor de Audiencia debe coincidir con el valor que la puerta de enlace de P2S está configurada para usar.
      • Emisor: nombre del emisor.
  3. Después de rellenar los campos anteriores, haga clic en Guardar.

  4. En el panel Conexiones VPN, seleccione el perfil de conexión que configuró. A continuación, haga clic en Conectar.

Eliminación de un perfil de conexión VPN

Puede quitar el perfil de conexión VPN del equipo.

  1. Abra el cliente de VPN de Azure.
  2. Seleccione la conexión VPN que desea quitar y haga clic en Quitar.

Valores de configuración opcionales del Cliente VPN de Azure

Puede configurar el Cliente VPN de Azure con valores opcionales, como servidores DNS adicionales, DNS personalizado, tunelización forzada, rutas personalizadas y otras opciones adicionales. Para obtener una descripción de los pasos de configuración y los valores opcionales disponibles, consulte Valores opcionales para el Cliente VPN de Azure.

Pasos siguientes

Para más información, consulte Creación de un inquilino de Microsoft Entra para conexiones VPN de punto a sitio abiertas que usen la autenticación de Microsoft Entra.