다음을 통해 공유


Azure VPN Client 구성 - Microsoft Entra ID 인증 - macOS

이 문서는 VPN Gateway P2S(지점 및 사이트간) 연결을 사용하여 Azure 가상 네트워크에 연결하도록 macOS 클라이언트 컴퓨터를 구성하는 데 도움이 됩니다. 이러한 단계는 Microsoft Entra ID 인증을 위해 구성된 Azure VPN 게이트웨이에 적용됩니다. Microsoft Entra ID 인증은 OpenVPN® 프로토콜 연결에 대해서만 지원되며 Azure VPN Client가 필요합니다. macOS용 Azure VPN 클라이언트는 현재 프랑스와 중국에서 현지 규정 및 요구 사항으로 인해 사용할 수 없습니다.

필수 조건

이 문서의 단계를 진행하기 전에 다음 필수 조건이 충족되었는지 확인합니다.

  • 지원되는 프로세서에서 지원되는 OS가 클라이언트 컴퓨터에서 실행되고 있는지 확인합니다.

    • 지원되는 macOS 릴리스: 14(Sonoma), 13(Ventura), 12(Monterey)
    • 지원 프로세서: x64, Arm64
  • 디바이스에 M 시리즈 칩이 있는 경우 Rosetta 소프트웨어를 설치해야 합니다. 자세한 내용은 Apple 지원 문서를 참조하세요.

워크플로

이 문서는 Microsoft Entra ID 인증을 위한 P2S VPN Gateway 구성 단계에서 계속됩니다. 이 문서는 다음 작업을 수행하는 데 도움이 됩니다.

  1. macOS용 Azure VPN Client를 다운로드하여 설치합니다.
  2. VPN 클라이언트 프로필 구성 파일을 추출합니다.
  3. 클라이언트 프로필 설정을 VPN 클라이언트로 가져옵니다.
  4. 연결을 만들고 Azure에 연결합니다.

Azure VPN Client 다운로드

  1. Apple Store에서 최신 Azure VPN Client를 다운로드합니다.
  2. 컴퓨터에 클라이언트를 설치합니다.

클라이언트 프로필 구성 파일 추출

Azure VPN Client 프로필을 구성하려면 Azure P2S 게이트웨이에서 VPN 클라이언트 프로필 구성 패키지를 다운로드합니다. 이 패키지에는 VPN 클라이언트를 구성하는 데 필요한 설정이 포함되어 있습니다.

필수 조건 섹션에 언급된 대로 P2S 서버 구성 단계를 사용한 경우 VPN 프로필 구성 파일이 포함된 VPN 클라이언트 프로필 구성 패키지를 이미 생성하고 다운로드했습니다. 구성 파일을 생성해야 하는 경우 VPN 클라이언트 프로필 구성 패키지 다운로드를 참조하세요.

VPN 클라이언트 프로필 구성 패키지를 가져온 후 파일을 추출합니다.

VPN 클라이언트 프로필 구성 파일 가져오기

참고 항목

Azure Active Directory에 대한 Azure VPN Client 필드를 Microsoft Entra ID로 변경하는 중입니다. 이 문서에서 참조된 Microsoft Entra ID 필드가 표시되지만 클라이언트에 반영된 해당 값이 아직 표시되지 않을 경우 동등한 Azure Active Directory 값을 선택합니다.

  1. Azure VPN Client 페이지에서 가져오기를 선택합니다.

    Azure VPN Client 가져오기 선택의 스크린샷

  2. 가져올 파일이 포함된 폴더로 이동하여 선택한 다음, 열기를 클릭합니다.

  3. 이 화면에서는 가져온 VPN 클라이언트 구성 파일의 값을 사용하여 연결 값이 채워집니다.

    • 인증서 정보 값에 기본값이나 비어 있는 값이 아닌 DigiCert Global Root G2가 표시되는지 확인합니다. 필요한 경우 값을 조정합니다.
    • 클라이언트 인증 값은 Microsoft Entra ID 인증에 대한 VPN 게이트웨이를 구성하는 데 사용된 값과 일치합니다. 이 예제의 대상 그룹 값은 Azure Public에 있는 Microsoft 등록 앱 ID와 일치합니다. P2S 게이트웨이가 다른 대상 그룹 값에 대해 구성된 경우 이 필드는 해당 값을 반영해야 합니다.

    가져온 프로필 설정을 저장하는 Azure VPN Client의 스크린샷

  4. 저장을 클릭하여 연결 프로필 구성을 저장합니다.

  5. VPN 연결 창에서 저장한 연결 프로필을 선택합니다. 그런 다음, 연결을 클릭합니다.

    연결을 클릭하는 Azure VPN Client의 스크린샷

  6. 연결되면 상태가 연결됨으로 바뀝니다. 세션에서 연결을 끊으려면 연결 끊기를 클릭합니다.

수동으로 연결 만들기

  1. Azure VPN Client를 엽니다. 클라이언트 아래쪽에서 추가를 선택하여 새 연결을 만듭니다.

  2. Azure VPN Client 페이지에서 프로필 설정을 구성할 수 있습니다. 인증서 정보 값을 변경하여 기본값이나 공백이 아닌 DigiCert Global Root G2를 표시한 다음, 저장을 클릭합니다.

    다음 설정을 구성합니다.

    • 연결 이름: 연결 프로필을 참조할 이름입니다.
    • VPN 서버: 이 이름은 서버를 참조하는 데 사용할 이름입니다. 여기에서 선택한 이름은 서버의 정식 이름이 아니어도 됩니다.
    • 서버 유효성 검사
      • 인증서 정보: DigiCert Global Root G2
      • 서버 비밀: 서버 비밀입니다.
    • 클라이언트 인증
      • 인증 유형: Microsoft Entra ID
      • 테넌트: 테넌트의 이름입니다.
      • 대상 그룹: 대상 그룹 값은 P2S 게이트웨이가 사용하도록 구성된 값과 일치해야 합니다.
      • 발급자: 발급자의 이름입니다.
  3. 필드를 입력한 후 저장을 클릭합니다.

  4. VPN 연결 창에서 구성한 연결 프로필을 선택합니다. 그런 다음, 연결을 클릭합니다.

VPN 연결 프로필 제거

컴퓨터에서 VPN 연결 프로필을 제거할 수 있습니다.

  1. Azure VPN Client를 엽니다.
  2. 제거할 VPN 연결을 선택한 다음, 제거를 클릭합니다.

선택적 Azure VPN Client 구성 설정

추가 DNS 서버, 사용자 지정 DNS, 강제 터널링, 사용자 지정 경로 및 기타 추가 설정과 같은 선택적 구성 설정을 사용하여 Azure VPN Client를 구성할 수 있습니다. 사용 가능한 선택적 설정 및 구성 단계에 대한 설명은 Azure VPN Client 선택적 설정을 참조하세요.

다음 단계

자세한 내용은 Microsoft Entra 인증을 사용하는 P2S Open VPN 연결에 대한 Microsoft Entra 테넌트 만들기를 참조하세요.