Partage via


Configurer Azure VPN Client – Authentification Microsoft Entra ID – macOS

Cet article vous aide à configurer votre ordinateur client macOS pour vous connecter à un réseau virtuel Azure à l’aide d’une connexion de passerelle VPN point à site (P2S). Ces étapes s’appliquent aux passerelles VPN Azure configurées pour l’authentification Microsoft Entra ID. L’authentification Microsoft Entra ID prend uniquement en charge les connexions avec le protocole OpenVPN® et nécessite Azure VPN Client. Le client VPN Azure pour macOS n’est actuellement pas disponible en France et en Chine en raison des réglementations et exigences locales.

Prérequis

Vérifiez que les prérequis suivants sont satisfaits avant d’effectuer les étapes décrites dans cet article :

  • Vérifiez que l’ordinateur client exécute un système d’exploitation pris en charge sur un processeur pris en charge.

    • Versions de macOS prises en charge : 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Monterey)
    • Processeurs pris en charge : x64, Arm64
  • Si votre appareil dispose d’une circuit de séries M et d’une version du client VPN antérieures à la version 2.7.101, vous devez installer le logiciel Rosetta. Pour plus d’informations, consultez l’article du support technique Apple

  • Si vous utilisez le client VPN Azure version 2.7.101 ou ultérieure, vous n’avez pas besoin d’installer le logiciel Rosetta.

Workflow

Cet article se poursuit à partir des étapes Configurer une passerelle VPN P2S pour l’authentification Microsoft Entra ID. Cet article vous aide à :

  1. Téléchargez et installez Azure VPN Client pour macOS.
  2. Récupérez les fichiers de configuration de profil de client VPN.
  3. Importer les paramètres du profil de client dans le client VPN.
  4. Créez une connexion et connectez-vous à Azure.

Télécharger Azure VPN Client

  1. Téléchargez la dernière version d’Azure VPN Client à partir d’Apple Store.
  2. Installez le client sur votre ordinateur.

Extraire les fichiers de configuration de profil de client

Si vous avez utilisé les étapes de configuration du serveur P2S comme indiqué dans la section Conditions préalables, vous avez déjà généré et téléchargé le package de configuration du profil de client VPN qui contient les fichiers de configuration de profil VPN. Si vous devez générer des fichiers de configuration, consultez Télécharger le package de configuration de profil de client VPN.

Quand vous générez et téléchargez un package de configuration de profil de client VPN, tous les paramètres de configuration nécessaires pour les clients VPN sont contenus dans un fichier zip de configuration de profil de client VPN. Les fichiers de configuration de profil de client VPN sont spécifiques à la configuration de la passerelle VPN P2S pour le réseau virtuel. Si des modifications ont été apportées à la configuration du VPN P2S après avoir généré les fichiers (modifications apportées au type de protocole VPN ou au type d’authentification, par exemple), vous devez générer les nouveaux fichiers de configuration du profil du client VPN et appliquer la nouvelle configuration à tous les clients VPN que vous souhaitez connecter.

Recherchez et décompressez le package de configuration de profil de client VPN généré et téléchargé (répertorié dans Configuration requise). Ouvrez le dossier AzureVPN. Dans ce dossier, vous verrez le fichier azurevpnconfig_aad.xml ou le fichier azurevpnconfig.xml, selon que votre configuration P2S inclut plusieurs types d’authentification. Le fichier .xml contient les paramètres que vous utilisez pour configurer le profil de client VPN.

Modifier les fichiers de configuration de profil

Si votre configuration P2S utilise un public personnalisé avec votre ID d’application inscrit auprès de Microsoft, il se peut que vous receviez des fenêtres contextuelles à chaque connexion, vous obligeant à saisir à nouveau vos informations d’identification et à terminer l’authentification. Une nouvelle tentative d’authentification résout généralement le problème. Cela se produit parce que le profil de client VPN a besoin à la fois de l’ID d’audience personnalisée et de l’ID d’application Microsoft. Pour éviter cela, modifiez le fichier .xml de configuration de votre profil pour inclure à la fois l’ID d’application personnalisé et l’ID d’application Microsoft.

Remarque

Cette étape est nécessaire pour les configurations de passerelle P2S qui utilisent une valeur d’audience personnalisée et votre application inscrite est associée à l’ID d’application Azure VPN Client inscrit par Microsoft. Si cela ne s’applique pas à votre configuration de passerelle P2S, vous pouvez ignorer cette étape.

  1. Pour modifier le fichier .xml de configuration d’Azure VPN Client, ouvrez le fichier à l’aide d’un éditeur de texte tel que le Bloc-notes.

  2. Ensuite, ajoutez la valeur pour applicationid et enregistrez vos modifications. L’exemple suivant montre la valeur de l’ID d’application pour c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Exemple

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importer des fichiers de configuration de profil de client VPN

Remarque

Nous sommes en train de modifier les champs d’Azure VPN Client pour Azure Active Directory vers Microsoft Entra ID. Si vous voyez les champs Microsoft Entra ID référencés dans cet article, mais ne voyez pas encore ces valeurs reflétées dans le client, sélectionnez les valeurs Azure Active Directory comparables.

  1. Sur la page Azure VPN Client, sélectionnez Importer.

  2. Accédez au dossier contenant le fichier que vous souhaitez importer, sélectionnez-le, puis cliquez sur Ouvrir.

  3. Dans cet écran, notez que les valeurs de connexion sont remplies à l’aide des valeurs dans le fichier de configuration du client VPN importé.

    • Vérifiez que la valeur Informations de certificat affiche DigiCert Global Root G2, plutôt que la valeur par défaut ou vide. Ajustez la valeur si nécessaire.
    • Notez que les valeurs du champ Authentification client s’alignent sur les valeurs utilisées pour configurer la passerelle VPN pour l’authentification Microsoft Entra ID. La valeur du champ Audience de cet exemple s’aligne sur l’ID d’application inscrit par Microsoft pour Azure Public. Si votre passerelle P2S est configurée pour une autre valeur d’Audience, ce champ doit refléter cette valeur.

    Capture d’écran d’Azure VPN Client enregistrant les paramètres du profil importé.

  4. Cliquez sur Enregistrer pour enregistrer la configuration du profil de connexion.

  5. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez enregistré. Ensuite, cliquez sur Se connecter.

  6. Une fois connecté, l’état passe à Connecté. Pour vous déconnecter de la session, cliquez sur Se déconnecter.

Créer une connexion manuellement

  1. Ouvrez Azure VPN Client. En bas du client, sélectionnez Ajouter pour créer une connexion.

  2. Sur la page Azure VPN Client, vous pouvez configurer les paramètres de profil. Modifiez la valeur Informations du certificat pour afficher DigiCert Global Root G2, plutôt que la valeur par défaut ou vide, puis cliquez sur Enregistrer.

    Configurez les paramètres suivants :

    • Nom de la connexion : nom par lequel vous souhaitez faire référence à ce profil de connexion.
    • Serveur VPN : Ce nom est le nom que vous voulez utiliser pour faire référence au serveur. Le nom que vous choisissez ici n’a pas besoin d’être le nom formel d’un serveur.
    • Validation du serveur
      • Informations sur le certificat : DigiCert Global Root G2
      • Secret du serveur : Clé secrète du serveur.
    • Authentification du client
      • Type d’authentification : Microsoft Entra ID
      • Client : Nom du locataire.
      • Audience : la valeur du champ Audience doit correspondre à la valeur que votre passerelle P2S est configurée pour utiliser.
      • Émetteur : Nom de l’émetteur.
  3. Après avoir renseigné les champs, cliquez sur Enregistrer.

  4. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez configuré. Ensuite, cliquez sur Se connecter.

Supprimer un profil de connexion VPN

Vous pouvez supprimer le profil de connexion VPN de votre ordinateur.

  1. Ouvrez Azure VPN Client.
  2. Sélectionnez la connexion VPN que vous souhaitez supprimer, puis cliquez sur Supprimer.

Paramètres de configuration d’Azure VPN Client facultatifs

Vous pouvez configurer Azure VPN Client avec des paramètres de configuration facultatifs, tels que des serveurs DNS supplémentaires, un DNS personnalisé, un tunneling forcé et des routes personnalisées. Pour obtenir une description des paramètres facultatifs disponibles et des étapes de configuration, consultez Paramètres facultatifs d’Azure VPN Client.

Étapes suivantes

Pour plus d’informations, consultez Configurer la passerelle VPN P2S pour l’authentification Microsoft Entra ID.