Configurer les paramètres facultatifs d’Azure VPN Client - Protocole OpenVPN
Cet article vous aide à configurer les paramètres facultatifs d’Azure VPN Client.
Pour plus d’informations sur l’installation d’Azure VPN Client, consultez Configurer Azure VPN Client - Windows.
Pour plus d’informations sur le téléchargement du fichier de configuration du profil client VPN (fichier xml), consultez Télécharger un profil global ou basé sur un hub.
Notes
Azure VPN Client est uniquement pris en charge pour les connexions de protocole OpenVPN®.
Modifier et importer des fichiers de configuration de profil de client VPN
Les étapes décrites dans cet article vous demandent de modifier et d’importer le fichier de configuration de profil Azure VPN Client. Pour utiliser des fichiers de configuration de profil client VPN (fichiers xml), procédez comme suit :
- Recherchez le fichier de configuration de profil et ouvrez-le à l’aide de l’éditeur de votre choix.
- Modifiez le fichier si nécessaire, puis enregistrez vos modifications.
- Importez le fichier pour configurer le client VPN Azure.
Vous pouvez importer le fichier à l’aide des méthodes suivantes :
Importez à l’aide de l’interface Azure VPN Client. Ouvrez Azure VPN Client, puis cliquez sur + et Importer. Recherchez le fichier xml modifié, configurez tous les paramètres supplémentaires dans l’interface d’Azure VPN Client (si nécessaire), puis cliquez sur Enregistrer.
Importez le profil à partir d’une invite de ligne de commande. Ajoutez le fichier azurevpnconfig.xml téléchargé au dossier %userprofile%\AppData\Local\Packages\Microsoft.AzureVpn_8wekyb3d8bbwe\LocalState, puis exécutez la commande suivante. Pour forcer l’importation, utilisez le commutateur -f.
azurevpn -i azurevpnconfig.xml
DNS
Ajouter des suffixes DNS
Modifiez le fichier XML de profil téléchargé et ajoutez les balises <dnssuffixes><dnssufix></dnssufix></dnssuffixes>.
<azvpnprofile>
<clientconfig>
<dnssuffixes>
<dnssuffix>.mycorp.com</dnssuffix>
<dnssuffix>.xyz.com</dnssuffix>
<dnssuffix>.etc.net</dnssuffix>
</dnssuffixes>
</clientconfig>
</azvpnprofile>
Ajouter des serveurs DNS personnalisés
Modifiez le fichier XML de profil téléchargé et ajoutez les balises <dnsservers><dnsserver></dnsserver></dnsservers>.
<azvpnprofile>
<clientconfig>
<dnsservers>
<dnsserver>x.x.x.x</dnsserver>
<dnsserver>y.y.y.y</dnsserver>
</dnsservers>
</clientconfig>
</azvpnprofile>
Remarque
Le client OpenVPN Microsoft Entra utilise les entrées de la table de stratégie de résolution de noms (NRPT) DNS, ce qui signifie que les serveurs DNS ne seront pas listés sous la sortie de ipconfig /all
. Pour confirmer vos paramètres DNS en cours d’utilisation, consultez Get-DnsClientNrptPolicy dans PowerShell.
Routage
Ajouter des itinéraires personnalisés
Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</includeroutes>
</clientconfig>
</azvpnprofile>
Diriger l’ensemble du trafic vers le tunnel VPN (tunneling forcé)
Vous pouvez inclure 0/0 si vous utilisez Azure VPN Client version 2.1900:39.0 ou ultérieure.
Modifiez le fichier XML du profil téléchargé et ajoutez les balises <includeroutes><route><destination><mask>< /destination></mask></route></includeroutes>. Veillez à mettre à jour le numéro de version sur 2. Pour plus d’informations sur le tunneling forcé, consultez l’article Configurer un tunneling forcé.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>0.0.0.0</destination><mask>0</mask>
</route>
</includeroutes>
</clientconfig>
<version>2</version>
</azvpnprofile>
Bloquer (exclure) des itinéraires
Modifiez le fichier XML du profil téléchargé et ajoutez les balises <excluderoutes><route><destination><mask>< /destination></mask></route></excluderoutes>.
<azvpnprofile>
<clientconfig>
<excluderoutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</excluderoutes>
</clientconfig>
</azvpnprofile>
Étapes suivantes
Pour plus d’informations, consultez Créer un locataire Microsoft Entra pour les connexions Open VPN P2S qui utilisent l’authentification Microsoft Entra.