Configurer Azure VPN Client – Authentification Microsoft Entra – macOS

Cet article vous aide à configurer un client VPN pour un ordinateur exécutant macOS 10.15 ou version ultérieure pour qu’il se connecte à un réseau virtuel à l’aide d’un VPN point à site et de l’authentification Microsoft Entra. Avant de pouvoir vous connecter et vous authentifier à l’aide de Microsoft Entra ID, vous devez d’abord configurer votre locataire Microsoft Entra. Pour obtenir plus d’informations, consultez Configurer un tenant Microsoft Entra. Pour plus d’informations sur les connexions point à site, consultez À propos des connexions point à site.

Remarque

  • L’authentification Azure AD est prise en charge uniquement pour les connexions de protocole OpenVPN® et nécessite Azure VPN Client.
  • Le client VPN Azure pour macOS n’est actuellement pas disponible en France et en Chine en raison des réglementations et exigences locales.

Pour chaque ordinateur que vous souhaitez connecter à un réseau virtuel à l’aide d’une connexion VPN de point à site, vous devez effectuer les opérations suivantes :

  • Téléchargez Azure VPN Client sur l’ordinateur.
  • Configurez un profil client qui contient les paramètres VPN.

Si vous souhaitez configurer plusieurs ordinateurs, vous pouvez créer un profil client sur un ordinateur, l’exporter, puis l’importer sur les autres ordinateurs.

Prérequis

Avant de pouvoir vous connecter et vous authentifier à l’aide de Microsoft Entra ID, vous devez d’abord configurer votre tenant Microsoft Entra. Pour obtenir plus d’informations, consultez Configurer un tenant Microsoft Entra. En outre, si votre appareil exécute MacOS M1 ou MacOS M2, vous devez installer le logiciel Rosetta. S’il n’est pas déjà installé sur l’appareil, consultez les instructions fournies ici.

Télécharger Azure VPN Client

  1. Téléchargez Azure VPN Client à partir de l’App Store.
  2. Installez le client sur votre ordinateur.

Générer des fichiers de configuration de profil de client VPN

  1. Pour générer le package de configuration du profil de client VPN, consultez Utilisation des fichiers de profil de client VPN P2S.
  2. Télécharger et extraire les fichiers de configuration du profil du client VPN.

Importer des fichiers de configuration de profil de client VPN

Remarque

Nous sommes en train de modifier les champs d’Azure VPN Client pour Azure Active Directory vers Microsoft Entra. Si vous voyez les champs Microsoft Entra référencés dans cet article, mais ne voyez pas encore ces valeurs reflétées dans le client, sélectionnez les valeurs Azure Active Directory comparables.

  1. Sur la page Azure VPN Client, sélectionnez Importer.

    Screenshot of Azure VPN Client import selection.

  2. Accédez au fichier de profil que vous souhaitez importer, sélectionnez-le, puis cliquez sur Ouvrir.

    Screenshot of Azure VPN Client import clicking open.

  3. Affichez les informations du profil de connexion. Modifiez la valeur Informations du certificat pour afficher DigiCert Global Root G2, plutôt que la valeur par défaut ou vide, puis cliquez sur Enregistrer.

    Screenshot of Azure VPN Client saving the imported profile settings.

  4. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez enregistré. Ensuite, cliquez sur Se connecter.

    Screenshot of Azure VPN Client clicking Connect.

  5. Une fois connecté, l’état passe à Connecté. Pour vous déconnecter de la session, cliquez sur Se déconnecter.

    Screenshot of Azure VPN Client connected status and disconnect button.

Pour créer une connexion manuellement

  1. Ouvrez Azure VPN Client. Sélectionnez Ajouter pour créer une nouvelle connexion.

    Screenshot of Azure VPN Client selecting Add.

  2. Sur la page Azure VPN Client, vous pouvez configurer les paramètres de profil. Modifiez la valeur Informations du certificat pour afficher DigiCert Global Root G2, plutôt que la valeur par défaut ou vide, puis cliquez sur Enregistrer.

    Screenshot of Azure VPN Client profile settings.

    Configurez les paramètres suivants :

    • Nom de la connexion : nom par lequel vous souhaitez faire référence à ce profil de connexion.
    • Serveur VPN : Ce nom est le nom que vous voulez utiliser pour faire référence au serveur. Le nom que vous choisissez ici n’a pas besoin d’être le nom formel d’un serveur.
    • Validation du serveur
      • Informations sur le certificat : Autorité de certification de certificat.
      • Secret du serveur : Clé secrète du serveur.
    • Authentification du client
      • Type d’authentification : Microsoft Entra ID
      • Client : Nom du locataire.
      • Émetteur : Nom de l’émetteur.
  3. Après avoir renseigné les champs, cliquez sur Enregistrer.

  4. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez configuré. Ensuite, cliquez sur Se connecter.

    Screenshot of Azure VPN Client connecting.

  5. À l’aide de vos informations d’identification, connectez-vous.

    Screenshot of Azure VPN Client sign in to connect.

  6. Une fois connecté, vous verrez l’état Connecté. Lorsque vous souhaitez vous déconnecter, cliquez sur Se déconnecter pour couper la connexion.

    Screenshot of Azure VPN Client connected and disconnect button.

Pour supprimer un profil de connexion VPN

Vous pouvez supprimer le profil de connexion VPN de votre ordinateur.

  1. Accédez à Azure VPN Client.

  2. Sélectionnez la connexion VPN que vous souhaitez supprimer, cliquez sur la liste déroulante, puis sélectionnez Supprimer.

    Screenshot of remove.

  3. Dans la zone Supprimer la connexion VPN ? , cliquez sur Supprimer. Screenshot of removing.

Paramètres de configuration d’Azure VPN Client facultatifs

Vous pouvez configurer Azure VPN Client avec des paramètres de configuration facultatifs, tels que des serveurs DNS supplémentaires, un DNS personnalisé, un tunneling forcé et des routes personnalisées. Pour obtenir une description des paramètres facultatifs disponibles et des étapes de configuration, consultez Paramètres facultatifs d’Azure VPN Client.

Étapes suivantes

Pour plus d’informations, consultez Créer un tenant Microsoft Entra pour les connexions Open VPN P2S qui utilisent l’authentification Microsoft Entra.