Configurare il client VPN di Azure - Autenticazione di Microsoft Entra ID - macOS
Questo articolo illustra come configurare il computer client macOS per connettersi a una rete virtuale di Azure usando una connessione da punto a sito (P2S) del Gateway VPN. Questi passaggi si applicano ai gateway VPN di Azure configurati per l'autenticazione di Microsoft Entra ID. L'autenticazione di Microsoft Entra ID è supportata solo le connessioni al protocollo OpenVPN® e richiede il client VPN di Azure. Il client VPN di Azure per macOS non è attualmente disponibile in Francia e Cina a causa di normative e requisiti locali.
Prerequisiti
Prima di procedere con i passaggi descritti in questo articolo, assicurarsi di disporre dei prerequisiti seguenti:
- Configurare il Gateway VPN per le connessioni VPN da punto a sito che specificano l'autenticazione di Microsoft Entra ID. Vedere Configurare un gateway VPN da punto a sito per l'autenticazione di Microsoft Entra ID.
Verificare che il computer client esegua un sistema operativo supportato in un processore supportato.
- Versioni di macOS supportate: 15 (Sequoia), 14 (Sonoma), 13 (Scalabilità), 12 (Monterey)
- Processori supportati: x64, Arm64
Se il dispositivo dispone di un chip serie M e di una versione del client VPN precedente a 2.7.101, è necessario installare il software Rosetta. Per altre informazioni, vedere l'articolo del Supporto Apple
Se si sta usando la versione 2.7.101 del client VPN di Azure (o una versione successiva), non è necessario installare il software Rosetta.
Workflow
Questo articolo continua dalla procedura Configurare un gateway VPN da sito a sito per l'autenticazione con Microsoft Entra ID. Questo articolo offre informazioni utili per:
- Scaricare e installare il client VPN di Azure per macOS.
- Estrarre i file di configurazione del profilo del client VPN.
- Importare le impostazioni del profilo client nel client VPN.
- Creare una connessione e connettersi ad Azure.
Scaricare il client VPN di Azure
- Scaricare il client VPN di Azure più recente da Apple Store.
- Installare il client nel computer.
Estrarre i file di configurazione del profilo client
Se è stata usata la procedura di configurazione del server da punto a sito come indicato nella sezione Prerequisiti, il pacchetto di configurazione del profilo client VPN che contiene i file di configurazione del profilo VPN è già stato generato e scaricato. Se è necessario generare i file di configurazione, vedere Scaricare il pacchetto di configurazione del profilo client VPN.
Quando si genera e si scarica un pacchetto di configurazione del profilo client VPN, tutte le impostazioni di configurazione necessarie per i client VPN sono contenute in un file ZIP di configurazione del profilo client VPN. I file di configurazione del profilo client VPN sono specifici della configurazione del gateway VPN da punto a sito per la rete virtuale. Se vengono apportate modifiche alla configurazione VPN da punto a sito dopo la generazione dei file, ad esempio modifiche al tipo di autenticazione o al tipo di protocollo VPN, è necessario generare nuovi file di configurazione del profilo client VPN e applicare la nuova configurazione a tutti i client VPN da connettere.
Individuare e decomprimere il pacchetto di configurazione del profilo client VPN generato e scaricato (elencato nei prerequisiti). Aprire la cartella AzureVPN. In questa cartella verranno visualizzati il file azurevpnconfig_aad.xml o il file azurevpnconfig.xml, a seconda che la configurazione da punto a sito includa più tipi di autenticazione. Il file XML contiene le impostazioni da usare per configurare il profilo client VPN.
Modificare i file di configurazione del profilo
Se la configurazione da punto a sito usa un gruppo di destinatari personalizzato con l'ID app registrato da Microsoft, è possibile ricevere popup ogni volta che ci si connette che richiedono di immettere di nuovo le credenziali e completare l'autenticazione. La ripetizione dei tentativi di autenticazione risolve in genere il problema. Ciò si verifica perché il profilo client VPN richiede sia l'ID gruppo di destinatari personalizzato che l'ID applicazione Microsoft. Per evitare questo problema, modificare il file di configurazione del profilo .xml in modo da includere sia l'ID applicazione personalizzato che l'ID applicazione Microsoft.
Nota
Questo passaggio è necessario per le configurazioni del gateway da punto a sito che usano un valore di gruppo di destinatari personalizzato e l'app registrata è associata all'ID app client VPN di Azure registrato da Microsoft. Se non si applica alla configurazione del gateway da punto a sito, è possibile ignorare questo passaggio.
Per modificare il file di configurazione del client VPN di Azure .xml, aprire il file usando un editor di testo, ad esempio Blocco note.
Aggiungere quindi il valore per applicationid e salvare le modifiche. Nell'esempio seguente viene illustrato il valore dell'ID applicazione per
c632b3df-fb67-4d84-bdcf-b95ad541b5c8
.Esempio
<aad> <audience>{customAudienceID}</audience> <issuer>https://sts.windows.net/{tenant ID value}/</issuer> <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant> <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> </aad>
Importare file di configurazione del profilo client VPN
Nota
È in corso la sostituzione dei campi del client VPN di Azure relativi ad Azure Active Directory con Microsoft Entra ID. Se in questo articolo si fa riferimento a campi di Microsoft Entra ID, ma tali valori non sono ancora visualizzati nel client, selezionare i valori di Azure Active Directory corrispondenti.
Nella pagina Client VPN di Azure selezionare Importa.
Passare alla cartella contenente il file da importare, selezionarla, quindi fare clic su Apri.
In questa schermata si noti che i valori di connessione vengono popolati usando i valori disponibili nel file di configurazione del client VPN importato.
- Verificare che il valore Informazioni sul certificato sia DigiCert Global Root G2 anziché il valore predefinito o nessun valore. Modificare il valore se necessario.
- Si noti che i valori di Autenticazione client sono allineati ai valori usati per configurare il gateway VPN per l'autenticazione di Microsoft Entra ID. Il valore Destinatari in questo esempio è allineato con l'ID app registrato da Microsoft per Pubblico di Azure. Se il gateway P2S è configurato per un valore Destinatari diverso, questo campo deve riflettere tale valore.
Fare clic su Salva per salvare la configurazione del profilo di connessione.
Nel riquadro Connessioni VPN selezionare il profilo di connessione salvato. e quindi fare clic su Connetti.
Dopo la connessione, lo stato passa a Connesso. Per disconnettersi dalla sessione, fare clic su Disconnetti.
Creare manualmente una connessione
Aprire il client VPN di Azure Nella parte inferiore del client selezionare Aggiungi per creare una nuova connessione.
Nella pagina Client VPN di Azure è possibile configurare le impostazioni del profilo. Modificare il valore Informazioni sul certificato in modo che sia DigiCert Global Root G2 anziché il valore predefinito o nessun valore, quindi fare clic su Salva.
Configurare le impostazioni seguenti:
- Nome connessione: il nome che si vuole usare per fare riferimento al profilo di connessione.
- Server VPN: il nome che si vuole usare per fare riferimento al server. Non è necessario che il nome scelto corrisponda al nome formale di un server.
- Convalida server
- Informazioni sul certificato: DigiCert Global Root G2
- Segreto server: segreto del server.
- Autenticazione client
- Tipo di autenticazione: Microsoft Entra ID
- Tenant: nome del tenant.
- Destinatari: Il valore Destinatari deve corrispondere al valore configurato per essere usato dal gateway da punto a sito.
- Autorità di certificazione: nome dell'autorità di certificazione.
Dopo aver compilato i campi, fare clic su Salva.
Nel riquadro Connessioni VPN selezionare il profilo di connessione configurato. e quindi fare clic su Connetti.
Rimuovere un profilo di connessione VPN
È possibile rimuovere il profilo di connessione VPN dal computer.
- Aprire il client VPN di Azure
- Selezionare la connessione VPN da rimuovere, quindi fare clic su Rimuovi.
Impostazioni di configurazione del client VPN di Azure facoltative
È possibile configurare il client VPN di Azure con impostazioni di configurazione facoltative, ad esempio server DNS aggiuntivi, DNS personalizzato, tunneling forzato, route personalizzate e altre impostazioni. Per una descrizione delle impostazioni facoltative disponibili e delle procedure di configurazione, vedere Impostazioni facoltative del client VPN di Azure.
Passaggi successivi
Per altre informazioni, vedere Configure P2S Gateway VPN for Microsoft Entra ID authentication( Configurare i Gateway VPN P2S per l'autenticazione con ID Entra Di Microsoft.