P2S VPN ゲートウェイが証明書認証を要求するように構成されている場合、各クライアント コンピューターにはクライアント証明書がローカルにインストールされている必要があります。 この記事では、クライアント証明書をクライアント コンピューターにローカルでインストールする方法について説明します。 また、Intune を使用して、特定の VPN クライアント プロファイルと証明書をインストールすることもできます。
証明書の生成方法の詳細については、ポイント対サイト構成の記事の証明書の生成に関するセクションを参照してください。
Windows
- クライアント証明書がエクスポートされた後、.pfx ファイルを探してクライアント コンピューターにコピーします。
- クライアント コンピューターで、.pfx ファイルをダブルクリックしてインストールします。 [ストアの場所] は [現在のユーザー] のままにしておき、[次へ] を選択します。
- [インポートするファイル] ページでは、何も変更しないでください。 [次へ]を選択します。
- [秘密キーの保護] ページで、証明書のパスワードを入力するか、セキュリティ プリンシパルが正しいことを確認し、[次へ] を選択します。
- [証明書ストア] ページで、既定の場所をそのまま使用し、[次へ] を選択します。
- [完了] を選択します。 証明書のインストールの [セキュリティ警告] で [はい] を選択します。 証明書を生成したため、このセキュリティ警告では安心して [はい] を選択できます。
- これで証明書がインポートされます。
macOS
- .pfx 証明書ファイルを探して、お使いの Mac にコピーします。 証明書を Mac に送るにはいくつかの方法があります。 たとえば、証明書ファイルを電子メールで送信できます。
- 証明書をダブルクリックします。 パスワードの入力を求めるメッセージが表示され、証明書が自動的にインストールされるか、[証明書の追加] ボックスが表示されます。 [証明書の追加] ボックスで [追加] をクリックし、インストールを開始します。
- ドロップダウンから [ログイン] を選択します。
- クライアント証明書をエクスポートしたときに作成したパスワードを入力します。 パスワードは、証明書の秘密キーを保護するためのものです。 [OK] をクリックします。
- [追加] をクリックして証明書を追加します。
- 追加した証明書を表示するには、[キーチェーン アクセス] アプリケーションを開き、[証明書] タブに移動します。
Linux
Linux のクライアント証明書は、クライアント構成の一部としてクライアントにインストールされています。 証明書をインストールするには、数種類の方法があります。 strongSwan または OpenVPN クライアントの手順を使用できます。
VPN クライアントの構成
構成を続行するには、作業していた VPN クライアントの説明に戻ります。 次の表を使用して、リンクを見つけることができます。
| 認証方法 | トンネルの種類 | クライアント OS | VPN クライアント |
|---|---|---|---|
| 証明書 | |||
| IKEv2、SSTP | Windows | ネイティブ VPN クライアント | |
| IKEv2 | macOS | ネイティブ VPN クライアント | |
| IKEv2 | Linux | strongSwan | |
| OpenVPN | Windows | Azure VPN クライアント OpenVPN クライアント バージョン 2.x OpenVPN クライアント バージョン 3.x |
|
| OpenVPN | macOS | OpenVPN クライアント | |
| OpenVPN | iOS | OpenVPN クライアント | |
| OpenVPN | Linux | Azure VPN クライアント OpenVPN クライアント |
|
| Microsoft Entra ID | |||
| OpenVPN | Windows | Azure VPN クライアント | |
| OpenVPN | macOS | Azure VPN クライアント | |
| OpenVPN | Linux | Azure VPN クライアント |
次のステップ
P2S サーバーの構成については、証明書認証の P2P サーバー設定の構成の構成手順を参照してください。