Compartilhar via


Configurar o cliente VPN do Azure – Autenticação do Microsoft Entra ID – macOS

Este artigo ajuda você a configurar o computador cliente macOS para se conectar a uma rede virtual do Azure usando uma conexão P2S (ponto a site) do Gateway de VPN. Essas etapas se aplicam aos gateways de VPN do Azure configurados para autenticação do Microsoft Entra ID. Há suporte para a autenticação do Microsoft Entra ID apenas em conexões de protocolo OpenVPN®, exigindo o cliente VPN do Azure. O cliente VPN do Azure para macOS não está disponível atualmente na França e na China devido a regulamentos e requisitos locais.

Pré-requisitos

Configure o gateway de VPN para conexões VPN ponto a site que especificam a autenticação do Microsoft Entra ID. Confira Configurar um gateway de VPN P2S para autenticação do Microsoft Entra ID.

Workflow

Este artigo continua nas etapas de Configuração de um gateway de VPN P2S para autenticação do Microsoft Entra ID. Este artigo ajuda você a:

  1. Baixe e instale o cliente VPN do Azure para macOS.
  2. Extrair arquivos de configuração de perfil do cliente VPN.
  3. Importe as configurações de perfil do cliente para o cliente VPN.
  4. Criar uma conexão e conectar ao Azure.

Baixar o cliente VPN do Azure

  1. Faça o download do cliente VPN do Azure mais recente na Apple Store.
  2. Instale o cliente no seu computação.

Extrair arquivos de configuração de perfil de cliente

Para configurar o perfil de cliente VPN do Azure, baixe um pacote de configuração de perfil de cliente VPN do gateway P2S do Azure. Esse pacote contém as configurações necessárias para configurar o cliente VPN.

Se você usou as etapas de configuração do servidor P2S, conforme mencionado na seção Pré-requisitos, você já gerou e baixou o pacote de configuração do perfil do cliente VPN que contém os arquivos de configuração do perfil VPN. Se você precisar gerar arquivos de configuração, consulte Baixar o pacote de configuração do perfil de cliente VPN.

Depois de obter o pacote de configuração do perfil do cliente VPN, extraia os arquivos.

Importar arquivos de configuração de perfil de cliente VPN

Observação

Estamos no processo de alterar os campos do cliente VPN do Azure para o Azure Active Directory para o Microsoft Entra ID. Se você vir os campos do Microsoft Entra ID referenciados neste artigo, mas ainda não vir esses valores refletidos no cliente, selecione os valores comparáveis do Azure Active Directory.

  1. Na página Cliente VPN do Azure, selecione Importar.

    Captura de tela da seleção de importação do Cliente VPN do Azure.

  2. Navegue até a pasta que contém o arquivo que você deseja importar, selecione o arquivo e clique em Abrir.

  3. Nesta tela, observe que os valores de conexão são preenchidos usando os valores no arquivo de configuração do cliente VPN importado.

    • Verifique se o valor de Informações do Certificado mostra o DigiCert Global Root G2, em vez do padrão ou em branco. Ajustar o valor, se necessário.
    • Observe que os valores de autenticação de cliente se alinham com os valores que foram usados para configurar o gateway de VPN para autenticação do Microsoft Entra ID. O valor de audiência neste exemplo se alinha à ID do Aplicativo registrada pela Microsoft para o Público do Azure. Se o gateway P2S estiver configurado para um valor de audiência diferente, esse campo deve refletir esse valor.

    Captura de tela do Cliente VPN do Azure salvando as configurações de perfil importadas.

  4. Clique em Salvar para salvar a configuração do perfil de conexão.

  5. No painel de conexões VPN, escolha o perfil de conexão que você salvou. Clique em Conectar.

    Captura de tela do Cliente VPN do Azure clicando em

  6. Uma vez conectado, o status será alterado para Conectado. Para se desconectar-se da sessão, clique em Desconectar.

Criar uma conexão manualmente

  1. Abra o Cliente VPN do Azure. Na parte inferior do cliente, selecione Adicionar para criar uma nova conexão.

  2. Na página Cliente VPN do Azure, você pode definir as configurações de perfil. Altere o valor das informações de certificado para mostrar DigiCert Global Root G2, em vez do padrão ou em branco, em seguida, clique em Salvar.

    Defina as seguintes configurações:

    • Nome da conexão: o nome que você deseja dar ao perfil da conexão.
    • Servidor VPN: esse é o nome que você deseja dar ao servidor. O nome escolhido aqui não precisa ser o nome formal de um servidor.
    • Validação do servidor
      • Informações do certificado: DigiCert Global Root G2
      • Segredo do servidor: o segredo do servidor.
    • Autenticação de cliente
      • Tipo de autenticação: Microsoft Entra ID
      • Locatário: o nome do locatário.
      • Audiência: o valor de audiência deve corresponder ao valor que o gateway P2S está configurado para usar.
      • Emissor: o nome do emissor.
  3. Depois de preencher os campos acima, clique em Salvar.

  4. No painel de conexões VPN, escolha o perfil de conexão que você configurou. Clique em Conectar.

Remover um perfil de conexão VPN

Você pode remover o perfil de conexão VPN do computador.

  1. Abra o Cliente VPN do Azure.
  2. Selecione a conexão VPN que você deseja remover e clique em Remover.

Configurações opcionais do cliente VPN do Azure

Você pode definir o Cliente VPN do Azure com configurações opcionais, como servidores DNS adicionais, DNS personalizado, túnel forçado, rotas personalizadas e outras configurações adicionais. Para obter uma descrição das configurações opcionais e das etapas de configuração disponíveis, consulte Configurações opcionais do Cliente VPN do Azure.

Próximas etapas

Para obter mais informações, confira Criar um locatário do Microsoft Entra para conexões VPN Abertas P2S que usam a autenticação do Microsoft Entra.