Installer des certificats client pour des connexions d’authentification par certificat P2S
Quand une passerelle VPN P2S est configurée pour exiger l’authentification par certificat, un certificat client doit être installé localement sur chaque ordinateur client. Cet article vous aide à installer un certificat client localement sur un ordinateur client. Vous pouvez également utiliser Intune pour installer certains profils et certificats de client VPN.
Pour plus d’informations sur la génération de certificats, consultez la section Générer des certificats de l’article de configuration point à site.
Windows
- Une fois le certificat client exporté, localisez et copiez le fichier .pfx sur l’ordinateur client.
- Sur l’ordinateur client, double-cliquez sur le fichier .pfx à installer. Conservez la valeur Utilisateur actuel pour Emplacement du magasin, puis sélectionnez Suivant.
- N’apportez aucune modification à la page Fichier à importer . Sélectionnez Suivant.
- Sur la page Protection de clé privée, entrez le mot de passe du certificat, ou vérifiez que le principal de sécurité est correct, puis sélectionnez Suivant.
- Sur la page Magasin de certificats, laissez l’emplacement par défaut, puis sélectionnez Suivant.
- Sélectionnez Terminer. Sur la page Avertissement de sécurité relative à l’installation du certificat, sélectionnez Oui. Il n’y a aucun risque à cela, car vous avez généré le certificat.
- Le certificat est désormais importé.
macOS
Notes
Les clients VPN macOS sont pris en charge uniquement avec le modèle de déploiement Resource Manager. Ils ne sont pas pris en charge avec le modèle de déploiement Classic.
- Localisez le fichier de certificat .pfx et copiez-le sur votre Mac. Vous pouvez transmettre le certificat au Mac de plusieurs façons. Par exemple, vous pouvez envoyer le fichier du certificat par e-mail.
- Double-cliquez sur le certificat. Vous serez soit invité à entrer le mot de passe et le certificat sera installé automatiquement, soit la zone Ajouter des certificats s’affichera. Dans la zone Ajouter des certificats, cliquez sur Ajouter pour commencer l'installation.
- Dans la liste déroulante, sélectionnez Se connecter.
- Entrez le mot de passe que vous avez créé lors de l’exportation du certificat client. Le mot de passe protège la clé privée du certificat. Cliquez sur OK.
- Cliquez sur Ajouter pour ajouter le certificat.
- Pour afficher le certificat ajouté, ouvrez l'application Keychain Access et accédez à l'onglet Certificats.
Linux
Le certificat client Linux est installé sur le client dans le cadre de la configuration du client. Il existe plusieurs méthodes pour installer des certificats. Vous pouvez utiliser les étapes strongSwan ou le client OpenVPN.
Configurer les clients VPN
Pour continuer la configuration, revenez au client sur lequel vous travailliez. Vous pouvez utiliser ce tableau pour localiser facilement le lien :
Authentification | Type de tunnel | Système d’exploitation client | Client VPN |
---|---|---|---|
Certificat | |||
IKEv2, SSTP | Windows | Client VPN natif | |
IKEv2 | macOS | Client VPN natif | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows | Client VPN Azure Client OpenVPN |
|
OpenVPN | macOS | Client OpenVPN | |
OpenVPN | iOS | Client OpenVPN | |
OpenVPN | Linux | Client VPN Azure Client OpenVPN |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Client VPN Azure | |
OpenVPN | macOS | Client VPN Azure | |
OpenVPN | Linux | Client VPN Azure |
Étapes suivantes
Passez aux étapes de configuration point à site pour Créer et installer les fichiers de configuration du client VPN. Utilisez les liens dans la table de client VPN.