P2S 인증서 인증 연결용 클라이언트 인증서 설치
P2S VPN 게이트웨이가 인증서 인증을 요구하도록 구성된 경우 각 클라이언트 컴퓨터에는 로컬로 설치된 클라이언트 인증서가 있어야 합니다. 이 문서는 클라이언트 컴퓨터에 로컬로 클라이언트 인증서를 설치하는 데 도움이 됩니다. Intune을 사용하여 특정 VPN 클라이언트 프로필 및 인증서를 설치할 수도 있습니다.
인증서 생성에 대한 자세한 내용은 지점 및 사이트간 구성 문서의 인증서 생성 섹션을 참조하세요.
Windows
- 클라이언트 인증서를 내보낸 후에는 .pfx 파일을 찾아서 클라이언트 컴퓨터에 복사합니다.
- 클라이언트 컴퓨터에서 .pfx 파일을 두 번 클릭하여 설치합니다. 저장소 위치를 현재 사용자로 유지한 후, 다음을 선택합니다.
- 가져올 파일 페이지에서 아무 것도 변경하지 않습니다. 다음을 선택합니다.
- 프라이빗 키 보호 페이지에서 인증서의 암호를 입력하거나 보안 주체가 올바른지 확인한 후, 다음을 선택합니다.
- 인증서 저장소 페이지에서 기본 위치를 유지한 후, 다음을 선택합니다.
- 마침을 선택합니다. 인증서 설치에 대한 보안 경고에서 예를 선택합니다. 인증서를 생성했으므로 이 보안 경고에 대해 '예'를 편리하게 선택할 수 있습니다.
- 이제 인증서를 성공적으로 가져왔습니다.
macOS
- .pfx 인증서 파일을 찾아 Mac에 복사합니다. Mac에서 인증서를 가져오는 방법에는 여러 가지가 있습니다. 예를 들어 인증서 파일을 메일로 보낼 수 있습니다.
- 인증서를 두 번 클릭합니다. 암호를 입력하라는 메시지가 표시되고 인증서가 자동으로 설치되거나 인증서 추가 상자가 나타납니다. 인증서 추가 상자에서 추가를 클릭하여 설치를 시작합니다.
- 드롭다운에서 로그인을 선택합니다.
- 클라이언트 인증서를 내보낼 때 만든 암호를 입력합니다. 암호는 인증서의 프라이빗 키를 보호합니다. 확인을 클릭합니다.
- 추가를 클릭하여 인증서를 추가합니다.
- 추가된 인증서를 보려면 Keychain Access 애플리케이션을 열고 인증서 탭으로 이동하세요.
Linux
Linux 클라이언트 인증서는 클라이언트 구성의 일부로 클라이언트에 설치됩니다. 인증서를 설치하는 방법에는 몇 가지가 있습니다. strongSwan 단계 또는 OpenVPN 클라이언트를 사용할 수 있습니다.
VPN 클라이언트 구성
구성을 계속하려면 작업 중인 클라이언트로 돌아갑니다. 이 표를 사용하여 링크를 쉽게 찾을 수 있습니다.
인증 | 터널 종류 | 클라이언트 OS | VPN 클라이언트 |
---|---|---|---|
인증서 | |||
IKEv2, SSTP | Windows | 네이티브 VPN 클라이언트 | |
IKEv2 | macOS | 네이티브 VPN 클라이언트 | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows | Azure VPN 클라이언트 OpenVPN 클라이언트 버전 2.x OpenVPN 클라이언트 버전 3.x |
|
OpenVPN | macOS | OpenVPN 클라이언트 | |
OpenVPN | iOS | OpenVPN 클라이언트 | |
OpenVPN | Linux | Azure VPN Client OpenVPN 클라이언트 |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Azure VPN 클라이언트 | |
OpenVPN | macOS | Azure VPN Client | |
OpenVPN | Linux | Azure VPN Client |
다음 단계
VPN 클라이언트 구성 파일 만들기 및 설치에 대한 지점 및 사이트 간 구성 단계를 계속합니다. VPN 클라이언트 테이블 링크를 사용합니다.