Partager via


Configurer les paramètres facultatifs d’Azure VPN Client - Protocole OpenVPN

Cet article vous aide à configurer les paramètres facultatifs d’Azure VPN Client.

Notes

Azure VPN Client est uniquement pris en charge pour les connexions de protocole OpenVPN®.

Modifier et importer des fichiers de configuration de profil de client VPN

Les étapes décrites dans cet article vous demandent de modifier et d’importer le fichier de configuration de profil Azure VPN Client. Pour utiliser des fichiers de configuration de profil client VPN (fichiers xml), procédez comme suit :

  1. Recherchez le fichier de configuration de profil et ouvrez-le à l’aide de l’éditeur de votre choix.
  2. Modifiez le fichier si nécessaire, puis enregistrez vos modifications.
  3. Importez le fichier pour configurer le client VPN Azure.

Vous pouvez importer le fichier à l’aide des méthodes suivantes :

  • Importez à l’aide de l’interface Azure VPN Client. Ouvrez Azure VPN Client, puis cliquez sur + et Importer. Recherchez le fichier xml modifié, configurez tous les paramètres supplémentaires dans l’interface d’Azure VPN Client (si nécessaire), puis cliquez sur Enregistrer.

  • Importez le profil à partir d’une invite de ligne de commande. Ajoutez le fichier azurevpnconfig.xml téléchargé au dossier %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, puis exécutez la commande suivante. Pour forcer l’importation, utilisez le commutateur -f.

    azurevpn -i azurevpnconfig.xml 
    

DNS

Ajouter des suffixes DNS

Modifiez le fichier XML de profil téléchargé et ajoutez les balises <dnssuffixes><dnssufix></dnssufix></dnssuffixes>.

<azvpnprofile>
<clientconfig>

    <dnssuffixes>
          <dnssuffix>.mycorp.com</dnssuffix>
          <dnssuffix>.xyz.com</dnssuffix>
          <dnssuffix>.etc.net</dnssuffix>
    </dnssuffixes>
    
</clientconfig>
</azvpnprofile>

Ajouter des serveurs DNS personnalisés

Modifiez le fichier XML de profil téléchargé et ajoutez les balises <dnsservers><dnsserver></dnsserver></dnsservers>.

<azvpnprofile>
<clientconfig>

  <dnsservers>
    <dnsserver>x.x.x.x</dnsserver>
        <dnsserver>y.y.y.y</dnsserver>
  </dnsservers>
    
</clientconfig>
</azvpnprofile>

Remarque

Le client OpenVPN Microsoft Entra utilise les entrées de la table de stratégie de résolution de noms (NRPT) DNS, ce qui signifie que les serveurs DNS ne seront pas listés sous la sortie de ipconfig /all. Pour confirmer vos paramètres DNS en cours d’utilisation, consultez Get-DnsClientNrptPolicy dans PowerShell.

Routage

Ajouter des itinéraires personnalisés

Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>.

<azvpnprofile>
<clientconfig>

  <includeroutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </includeroutes>
    
</clientconfig>
</azvpnprofile>

Diriger l’ensemble du trafic vers le tunnel VPN (tunneling forcé)

Vous pouvez inclure 0/0 si vous utilisez Azure VPN Client version 2.1900:39.0 ou ultérieure.

Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>. Veillez à mettre à jour le numéro de version sur 2. Pour plus d’informations sur le tunneling forcé, consultez l’article Configurer un tunneling forcé.

<azvpnprofile>
<clientconfig>
  <includeroutes>
    <route>
      <destination>0.0.0.0</destination><mask>0</mask>
    </route>
  </includeroutes>
    </clientconfig>

<version>2</version>
</azvpnprofile>

Bloquer (exclure) des itinéraires

Modifiez le fichier XML du profil téléchargé et ajoutez les balises <excluderoutes><route><destination><mask>< /destination></mask></route></excluderoutes>.

<azvpnprofile>
<clientconfig>

  <excluderoutes>
    <route>
      <destination>x.x.x.x</destination><mask>24</mask>
    </route>
  </excluderoutes>
    
</clientconfig>
</azvpnprofile>

Étapes suivantes

Pour plus d’informations, consultez Créer un locataire Microsoft Entra pour les connexions Open VPN P2S qui utilisent l’authentification Microsoft Entra.