P2S VPN-clients configureren: certificaatverificatie - OpenVPN-client - macOS
Dit artikel helpt u bij het maken van verbinding met uw virtuele Azure-netwerk (VNet) met behulp van punt-naar-site (P2S) en certificaatverificatie in macOS met behulp van een OpenVPN-client.
Voordat u begint
Controleer voordat u begint met het configureren van uw client of u het juiste artikel hebt. De volgende tabel bevat de configuratieartikelen die beschikbaar zijn voor Azure VPN Gateway P2S VPN-clients. De stappen verschillen, afhankelijk van het verificatietype, het tunneltype en het client-besturingssysteem.
Verificatie | Tunneltype | Clientbesturingssysteem | VPN-client |
---|---|---|---|
Certificaat | |||
IKEv2, SSTP | Windows | Systeemeigen VPN-client | |
IKEv2 | macOS | Systeemeigen VPN-client | |
IKEv2 | Linux | strongSwan | |
OpenVPN | Windows | Azure VPN-client OpenVPN-clientversie 2.x OpenVPN-clientversie 3.x |
|
OpenVPN | macOS | OpenVPN-client | |
OpenVPN | iOS | OpenVPN-client | |
OpenVPN | Linux | Azure VPN-client OpenVPN-client |
|
Microsoft Entra ID | |||
OpenVPN | Windows | Azure VPN-client | |
OpenVPN | macOS | Azure VPN-client | |
OpenVPN | Linux | Azure VPN-client |
Vereisten
In dit artikel wordt ervan uitgegaan dat u de volgende vereisten al hebt uitgevoerd:
- U hebt uw VPN-gateway gemaakt en geconfigureerd voor punt-naar-site-certificaatverificatie en het Type OpenVPN-tunnel. Zie Serverinstellingen configureren voor P2S VPN Gateway-verbindingen- certificaatverificatie voor stappen.
- U hebt de configuratiebestanden van de VPN-client gegenereerd en gedownload. Zie Configuratiebestanden voor VPN-clientprofielen genereren voor stappen.
- U kunt clientcertificaten genereren of de juiste clientcertificaten verkrijgen die nodig zijn voor verificatie.
Verbindingsvereisten
Als u verbinding wilt maken met Azure met behulp van de OpenVPN-client met behulp van certificaatverificatie, heeft elke verbindende client de volgende items nodig:
- De Open VPN-clientsoftware moet op elke client worden geïnstalleerd en geconfigureerd.
- De client moet een clientcertificaat hebben dat lokaal is geïnstalleerd.
Workflow
De werkstroom voor dit artikel is:
- Installeer de OpenVPN-client.
- Bekijk de configuratiebestanden van het VPN-clientprofiel in het configuratiepakket voor het VPN-clientprofiel dat u hebt gegenereerd.
- Configureer de OpenVPN-client.
- Verbinding maken met Azure.
Clientcertificaten genereren
Voor certificaatverificatie moet een clientcertificaat op elke clientcomputer worden geïnstalleerd. Het clientcertificaat dat u wilt gebruiken, moet worden geëxporteerd met de persoonlijke sleutel en moet alle certificaten in het certificeringspad bevatten.
Zie Punt-naar-site voor informatie over het werken met certificaten: Certificaten genereren - Linux.
De OpenVPN-client configureren
In het volgende voorbeeld wordt TunnelOpgegeven gebruikt.
Belangrijk
Alleen MacOS 10.13 en hoger wordt ondersteund met het OpenVPN-protocol.
Notitie
OpenVPN Client versie 2.6 wordt nog niet ondersteund.
Download en installeer een OpenVPN-client, zoals TunnelOpgegeven.
Als u dit nog niet hebt gedaan, downloadt u het pakket voor het VPN-clientprofiel vanuit Azure Portal.
Pak het profiel uit. Open het configuratiebestand vpnconfig.ovpn vanuit de map OpenVPN in een teksteditor.
Vul het gedeelte P2S client certificate met de openbare P2S-clientcertificatcode in base64. In een certificaat met PEM-indeling kunt u het .cer-bestand openen en de base64-code tussen de headers van het certificaat kopiëren.
Vul in het gedeelte voor de persoonlijke sleutel de persoonlijke P2S-clientcertificaatsleutel in Base64 in. Zie Uw persoonlijke sleutel exporteren op de OpenVPN-site voor informatie over het extraheren van een persoonlijke sleutel.
Wijzig geen andere velden. Gebruik de ingevulde configuratie in de clientinvoer om verbinding te maken met de VPN.
Dubbelklik op het profielbestand om het profiel te maken inTunnel.
Start Tunnel werkruimte vanuit de map met toepassingen.
Klik op het Tunnelopgegeven pictogram in het systeemvak en kies Verbinding maken.
Volgende stappen
Volg de aanvullende server- of verbindingsinstellingen op. Zie de stappen voor punt-naar-site-configuratie.