Delen via


Azure VPN-client configureren – Microsoft Entra ID-verificatie – macOS

Dit artikel helpt u bij het configureren van uw macOS-clientcomputer om verbinding te maken met een virtueel Azure-netwerk met behulp van een punt-naar-site-verbinding (P2S) van VPN Gateway. Deze stappen zijn van toepassing op Azure VPN-gateways die zijn geconfigureerd voor Microsoft Entra ID-verificatie. Microsoft Entra ID-verificatie ondersteunt alleen OpenVPN-protocolverbindingen® en vereist de Azure VPN-client. De Azure VPN-client voor macOS is momenteel niet beschikbaar in Frankrijk en China vanwege lokale voorschriften en vereisten.

Vereisten

Zorg ervoor dat u aan de volgende vereisten voldoet voordat u verdergaat met de stappen in dit artikel:

  • Controleer of op de clientcomputer een ondersteund besturingssysteem wordt uitgevoerd op een ondersteunde processor.

    • Ondersteunde macOS-releases: 15 (Sequoia), 14 (Sonoma), 13 (Ventura), 12 (Intune)
    • Ondersteunde processors: x64, Arm64
  • Als uw apparaat een M-serie chip en VPN-clientrelease eerder 2.7.101 heeft, moet u Rosetta-software installeren. Zie het Apple-ondersteuningsartikel voor meer informatie

  • Als u Azure VPN Client versie 2.7.101 of hoger gebruikt, hoeft u Rosetta-software niet te installeren.

Workflow

Dit artikel gaat verder met de stappen voor het configureren van een P2S VPN-gateway voor Microsoft Entra ID-verificatiestappen . In dit artikel worden de volgende onderwerpen besproken:

  1. Download en installeer de Azure VPN-client voor macOS.
  2. Pak de configuratiebestanden voor het VPN-clientprofiel uit.
  3. Importeer de clientprofielinstellingen naar de VPN-client.
  4. Maak een verbinding en maak verbinding met Azure.

De Azure VPN-client downloaden

  1. Download de nieuwste Azure VPN-client uit de Apple Store.
  2. Installeer de client op uw computer.

Configuratiebestanden voor clientprofielen extraheren

Als u de configuratiestappen van de P2S-server hebt gebruikt zoals vermeld in de sectie Vereisten , hebt u het configuratiepakket voor het VPN-clientprofiel dat de configuratiebestanden voor het VPN-profiel bevat, al gegenereerd en gedownload. Zie Het configuratiepakket voor het VPN-clientprofiel downloaden als u configuratiebestanden wilt genereren.

Wanneer u een configuratiepakket voor een VPN-clientprofiel genereert en downloadt, bevinden alle benodigde configuratie-instellingen voor VPN-clients zich in een ZIP-bestand voor de configuratie van een VPN-clientprofiel. De configuratiebestanden voor het VPN-clientprofiel zijn specifiek voor de configuratie van de P2S VPN-gateway voor het virtuele netwerk. Als er wijzigingen zijn aangebracht in de P2S VPN-configuratie nadat u de bestanden hebt gegenereerd, zoals wijzigingen in het VPN-protocoltype of verificatietype, moet u nieuwe configuratiebestanden voor vpn-clientprofielen genereren en de nieuwe configuratie toepassen op alle VPN-clients die u wilt verbinden.

Zoek het configuratiepakket voor het VPN-clientprofiel dat u hebt gegenereerd en gedownload (vermeld in de vereisten) en pak het uit. Open de map AzureVPN . In deze map ziet u het azurevpnconfig_aad.xml-bestand of het azurevpnconfig.xml-bestand , afhankelijk van of uw P2S-configuratie meerdere verificatietypen bevat. Het bestand .xml bevat de instellingen die u gebruikt om het VPN-clientprofiel te configureren.

Profielconfiguratiebestanden wijzigen

Als uw P2S-configuratie gebruikmaakt van een aangepaste doelgroep met uw door Microsoft geregistreerde app-id, ontvangt u mogelijk pop-ups telkens wanneer u verbinding maakt waarvoor u uw referenties opnieuw moet invoeren en de verificatie moet voltooien. Bij het opnieuw proberen van verificatie wordt het probleem meestal opgelost. Dit gebeurt omdat het VPN-clientprofiel zowel de aangepaste doelgroep-id als de Microsoft-toepassings-id nodig heeft. Om dit te voorkomen, wijzigt u uw profielconfiguratie .xml bestand om zowel de aangepaste toepassings-id als de Microsoft-toepassings-id op te nemen.

Notitie

Deze stap is nodig voor P2S-gatewayconfiguraties die een aangepaste doelgroepwaarde gebruiken en uw geregistreerde app is gekoppeld aan de door Microsoft geregistreerde Azure VPN Client-app-id. Als dit niet van toepassing is op uw P2S-gatewayconfiguratie, kunt u deze stap overslaan.

  1. Als u de configuratie van de Azure VPN-client .xml-bestand wilt wijzigen, opent u het bestand met behulp van een teksteditor zoals Kladblok.

  2. Voeg vervolgens de waarde voor applicationid toe en sla uw wijzigingen op. In het volgende voorbeeld ziet u de waarde van de toepassings-id voor c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Voorbeeld

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Configuratiebestanden voor VPN-clientprofielen importeren

Notitie

We zijn bezig met het wijzigen van de Velden van de Azure VPN-client voor Azure Active Directory in Microsoft Entra-id. Als u microsoft Entra ID-velden ziet waarnaar in dit artikel wordt verwezen, maar deze waarden nog niet in de client worden weergegeven, selecteert u de vergelijkbare Azure Active Directory-waarden.

  1. Selecteer Importeren op de pagina Azure VPN-client.

  2. Navigeer naar de map met het bestand dat u wilt importeren, selecteer het en klik vervolgens op Openen.

  3. In dit scherm ziet u dat de verbindingswaarden worden ingevuld met behulp van de waarden in het geïmporteerde CONFIGURATIEbestand van de VPN-client.

    • Controleer of de waarde voor certificaatgegevens DigiCert Global Root G2 weergeeft in plaats van de standaardwaarde of leeg. Pas indien nodig de waarde aan.
    • U ziet dat de waarden voor clientverificatie overeenkomen met de waarden die zijn gebruikt voor het configureren van de VPN-gateway voor Microsoft Entra ID-verificatie. De doelgroepwaarde in dit voorbeeld is afgestemd op de door Microsoft geregistreerde app-id voor Azure Public. Als uw P2S-gateway is geconfigureerd voor een andere doelgroepwaarde, moet dit veld die waarde weerspiegelen.

    Schermopname van de Azure VPN-client die de geïmporteerde profielinstellingen opslaat.

  4. Klik op Opslaan om de configuratie van het verbindingsprofiel op te slaan.

  5. Selecteer in het deelvenster VPN-verbindingen het verbindingsprofiel dat u hebt opgeslagen. Klik vervolgens op Verbinden.

  6. Zodra de verbinding is gemaakt, wordt de status gewijzigd in Verbonden. Als u de verbinding met de sessie wilt verbreken, klikt u op Verbinding verbreken.

Handmatig een verbinding maken

  1. Open de Azure VPN-client. Selecteer Onder aan de client de optie Toevoegen om een nieuwe verbinding te maken.

  2. Op de pagina Azure VPN Client kunt u de profielinstellingen configureren. Wijzig de waarde voor certificaatgegevens om Global Root G2 van DigiCert weer te geven in plaats van de standaardwaarde of leeg. Klik vervolgens op Opslaan.

    Configureer de volgende instellingen:

    • Verbindingsnaam: de naam waarmee u naar het verbindingsprofiel wilt verwijzen.
    • VPN-server: deze naam is de naam die u wilt gebruiken om naar de server te verwijzen. De naam die u hier kiest, hoeft niet de formele naam van een server te zijn.
    • Servervalidatie
      • Certificaatgegevens: Global Root G2 van DigiCert
      • Servergeheim: het servergeheim.
    • Clientauthenticatie
      • Verificatietype: Microsoft Entra-id
      • Tenant: naam van de tenant.
      • Doelgroep: De doelgroepwaarde moet overeenkomen met de waarde die uw P2S-gateway is geconfigureerd voor gebruik.
      • Verlener: naam van de verlener.
  3. Nadat u de velden hebt ingevuld, klikt u op Opslaan.

  4. Selecteer in het deelvenster VPN-verbindingen het verbindingsprofiel dat u hebt geconfigureerd. Klik vervolgens op Verbinden.

Een VPN-verbindingsprofiel verwijderen

U kunt het VPN-verbindingsprofiel van uw computer verwijderen.

  1. Open de Azure VPN-client.
  2. Selecteer de VPN-verbinding die u wilt verwijderen en klik vervolgens op Verwijderen.

Optionele configuratie-instellingen voor Azure VPN-client

U kunt de Azure VPN-client configureren met optionele configuratie-instellingen, zoals extra DNS-servers, aangepaste DNS, geforceerde tunneling, aangepaste routes en andere aanvullende instellingen. Zie de optionele instellingen en configuratiestappen van de Azure VPN-client voor een beschrijving van de beschikbare optionele instellingen en configuratiestappen.

Volgende stappen

Zie P2S VPN Gateway configureren voor Microsoft Entra ID-verificatie voor meer informatie.