次の方法で共有


Azure VPN クライアントを構成する - Microsoft Entra ID 認証 - macOS

この記事は、VPN Gateway ポイント対サイト (P2S) 接続を使用して、Azure 仮想ネットワークに接続するように macOS クライアント コンピューターを構成する場合に役立ちます。 これらの手順は、Microsoft Entra ID 認証用に構成された Azure VPN Gateway を対象としています。 Microsoft Entra ID 認証は、OpenVPN® プロトコル接続のみをサポートしており、Azure VPN クライアントを必要とします。 macOS 用の Azure VPN クライアントは、現在、現地の規制と要件により、フランスと中国では使用できません。

前提条件

Microsoft Entra ID 認証を指定するポイント対サイト VPN 接続用に VPN ゲートウェイを構成します。 「Microsoft Entra ID 認証用に P2S VPN ゲートウェイを構成する」を参照してください。

ワークフロー

この記事は、「Microsoft Entra ID 認証用に P2S VPN ゲートウェイを構成する」の手順の続きです。 この記事は次のことに役立ちます。

  1. macOS 用 Azure VPN クライアントをダウンロードしてインストールします。
  2. VPN クライアント プロファイル構成ファイルを抽出します。
  3. クライアント プロファイル設定を VPN クライアントにインポートします。
  4. 接続を作成し、Azure に接続します。

Azure VPN クライアントをダウンロードする

  1. Apple Store から最新の Azure VPN クライアントをダウンロードします。
  2. クライアントをコンピューターにインストールします。

クライアント プロファイル構成ファイルを抽出する

Azure VPN クライアント プロファイルを構成するには、Azure P2S ゲートウェイから VPN クライアント プロファイル構成パッケージをダウンロードします。 このパッケージには、VPN クライアントを構成するために必要な設定が含まれています。

前提条件」セクションで説明されている P2S サーバーの構成手順を使用した場合は、VPN プロファイル構成ファイルを含む VPN クライアント プロファイル構成パッケージが既に生成されてダウンロードされています。 構成ファイルを生成する必要がある場合は、「VPN クライアント プロファイル構成パッケージをダウンロードする」を参照してください。

VPN クライアント プロファイル構成パッケージを取得したら、ファイルを抽出します。

VPN クライアント プロファイル構成ファイルのインポート

Note

Microsoft では、Azure Active Directory の Azure VPN クライアント フィールドを Microsoft Entra ID に変更中です。 この記事で Microsoft Entra ID フィールドが参照されていても、それらの値がクライアントに反映されていない場合は、同等の Azure Active Directory 値を選択してください。

  1. [Azure VPN クライアント] ページで、 [インポート] を選択します。

    Azure VPN クライアントで [インポート] を選択する画面のスクリーンショット。

  2. インポートするファイルを含むフォルダーに移動し、そのファイルを選択して、[開く] をクリックします。

  3. この画面では、インポートされた VPN クライアント構成ファイルの値を使用して接続値が設定されていることに注意してください。

    • [証明書情報] の値に、既定値や空白ではなく [DigiCert グローバル ルート G2] が表示されていることを確認します。 必要に応じて、この値を調整します。
    • クライアント認証の値が、Microsoft Entra ID 認証用に VPN ゲートウェイを構成するために使用された値と一致していることに注意してください。 この例の対象ユーザー値は、Azure パブリック用に Microsoft が登録したアプリ ID と一致します。 P2S ゲートウェイが別の対象ユーザー値用に構成されている場合、このフィールドにその値が反映されている必要があります。

    Azure VPN クライアントでインポートしたプロファイル設定を保存する画面のスクリーンショット。

  4. [保存] をクリックして、接続プロファイル構成を保存します。

  5. [VPN 接続] ペインで、保存した接続プロファイルを選択します。 次に、 [接続] をクリックします。

    Azure VPN クライアントで [接続] をクリックする画面のスクリーンショット。

  6. 接続されると、状態が 接続済み に変わります。 セッションから切断するには、 [切断] をクリックします。

接続を手動で作成する

  1. Azure VPN クライアントを開きます。 クライアントの下部にある [追加] を選択して新しい接続を作成します。

  2. [Azure VPN クライアント] ページで、プロファイル設定を構成できます。 [証明書情報] の値を変更して、既定や空白ではなく [DigiCert Global Root G2] を表示し、[保存] をクリックします。

    次の設定を構成します。

    • 接続名: 接続プロファイルを参照するときに使用する名前。
    • VPN サーバー: この名前は、サーバーを参照するために使用する名前です。 ここで選択する名前は、サーバーの正式な名前である必要はありません。
    • サーバー検証
      • 証明書情報: DigiCert グローバル ルート G2
      • サーバー シークレット: サーバー シークレット。
    • クライアント認証
      • 認証の種類: Microsoft Entra ID
      • テナント: テナントの名前。
      • 対象ユーザー: 対象ユーザー値は、P2S ゲートウェイで使用するように構成されている値と一致する必要があります。
      • 発行者: 発行者の名前。
  3. フィールドに入力した後、 [保存] をクリックします。

  4. [VPN 接続] ペインで、構成した接続プロファイルを選択します。 次に、 [接続] をクリックします。

VPN 接続プロファイルを削除する

お使いのコンピューターから VPN 接続プロファイルを削除することができます。

  1. Azure VPN クライアントを開きます。
  2. 削除する VPN 接続を選択し、[削除] をクリックします。

オプションの Azure VPN クライアントの構成設定

追加の DNS サーバー、カスタム DNS、強制トンネリング、カスタム ルート、その他の追加設定など、オプションの構成設定を使用して Azure VPN クライアントを構成できます。 使用可能なオプションの設定と構成手順の説明については、Azure VPN クライアントのオプション設定に関するページを参照してください。

次のステップ

詳細については、「Microsoft Entra 認証を使用する P2S Open VPN 接続用の Microsoft Entra テナントを作成する」を参照してください。