Partager via


Configurer les clients VPN P2S : authentification par certificat : client OpenVPN – macOS

Cet article vous aide à vous connecter à votre réseau virtuel Azure (VNet) en utilisant une passerelle VPN point à site (P2S) et l’Authentification par certificat sur macOS avec un client OpenVPN.

Avant de commencer

Avant de commencer à configurer votre client, vérifiez que vous êtes bien sur le bon article. Le tableau suivant présente les articles de configuration disponibles pour les clients VPN P2S de la passerelle Azure VPN. Les étapes diffèrent selon le type d’authentification, le type de tunnel et le système d’exploitation client.

Authentification Type de tunnel Système d’exploitation client Client VPN
Certificat
IKEv2, SSTP Windows Client VPN natif
IKEv2 macOS Client VPN natif
IKEv2 Linux strongSwan
OpenVPN Windows Client VPN Azure
Client OpenVPN
OpenVPN macOS Client OpenVPN
OpenVPN iOS Client OpenVPN
OpenVPN Linux Client VPN Azure
Client OpenVPN
Microsoft Entra ID
OpenVPN Windows Client VPN Azure
OpenVPN macOS Client VPN Azure
OpenVPN Linux Client VPN Azure

Prérequis

Cet article suppose que vous avez déjà effectué les étapes prérequises suivantes :

Exigences relatives aux connexions

Pour vous connecter à Azure à l’aide du client OpenVPN avec l’authentification par certificat, chaque client de connexion a besoin des éléments suivants :

  • Le logiciel client Open VPN doit être installé et configuré sur chaque client.
  • Le client doit disposer d’un certificat client installé localement.

Workflow

Cet article a été élaboré de la manière suivante :

  1. Installez le client OpenVPN.
  2. Affichez les fichiers de configuration de profil du client VPN contenus dans le package de configuration de profil du client VPN que vous avez généré.
  3. Configurez le client OpenVPN.
  4. Connexion à Azure.

Générer des certificats clients

Pour l’authentification par certificat, un certificat client doit être installé sur chaque ordinateur client. Le certificat client que vous souhaitez utiliser doit être exporté avec la clé privée et contenir tous les certificats dans le chemin de certification.

Pour plus d’informations sur l’utilisation des certificats, consultez Site de point à point : générer des certificats - Linux.

Configurer le client OpenVPN

L’exemple suivant utilise TunnelBlick.

Important

Seul macOS 10.13 et versions ultérieures sont pris en charge avec le protocole OpenVPN.

Notes

Le client OpenVPN version 2.6 n’est pas encore pris en charge.

  1. Télécharger et installer un client OpenVPN, comme TunnelBlick.

  2. Si vous ne l’avez pas déjà fait, téléchargez le package de profil client VPN à partir du Portail Azure.

  3. Décompressez le profil. Ouvrez le fichier de configuration vpnconfig.ovpn à partir du dossier OpenVPN dans un éditeur de texte.

  4. Renseignez la section du certificat client P2S avec la clé publique du certificat client P2S en base64. Dans un certificat au format PEM, vous pouvez ouvrir le fichier .cer et copier la clé base64 entre les en-têtes de certificat.

  5. Renseignez la section de la clé privée avec la clé privée du certificat client P2S en base64. Pour plus d’informations sur la façon d’extraire une clé privée, consultez Exporter votre clé privée sur le site OpenVPN.

  6. Ne modifiez aucun autre champ. Utilisez la configuration complétée dans l’entrée client pour vous connecter au VPN.

  7. Double-cliquez sur le fichier de profil pour créer le profil dans Tunnelblick.

  8. Lancez Tunnelblick à partir du dossier d’applications.

  9. Cliquez sur l’icône Tunnelblick dans la zone de notification et choisissez l’option de connexion.

Étapes suivantes

Poursuivez avec n’importe quel paramètre de serveur ou de connexion supplémentaire. Consultez Étapes de la configuration point à site.