Partilhar via


Configurar o Cliente VPN do Azure – autenticação do Microsoft Entra ID – macOS

Este artigo ajuda você a configurar seu computador cliente macOS para se conectar a uma rede virtual do Azure usando uma conexão ponto a site (P2S) do Gateway VPN. Estas etapas se aplicam aos gateways de VPN do Azure configurados para autenticação de ID do Microsoft Entra. A autenticação do Microsoft Entra ID suporta apenas ligações de protocolo OpenVPN® e requer o Cliente VPN do Azure. O cliente VPN do Azure para macOS não está atualmente disponível em França e na China devido a regulamentos e requisitos locais.

Pré-requisitos

Configure seu gateway VPN para conexões VPN ponto a site que especificam a autenticação do Microsoft Entra ID. Consulte Configurar um gateway VPN P2S para autenticação de ID do Microsoft Entra.

Fluxo de Trabalho

Este artigo continua a partir das etapas Configurar um gateway VPN P2S para o Microsoft Entra ID . Este artigo ajuda-o a:

  1. Transfira e instale o Cliente VPN do Azure para macOS.
  2. Extraia os arquivos de configuração do perfil do cliente VPN.
  3. Importe as configurações de perfil do cliente para o cliente VPN.
  4. Crie uma conexão e conecte-se ao Azure.

Transferir o Cliente VPN do Azure

  1. Transfira o Cliente VPN do Azure mais recente a partir da Apple Store.
  2. Instale o cliente no seu computador.

Extrair arquivos de configuração de perfil de cliente

Para configurar seu perfil de Cliente VPN do Azure, baixe um pacote de configuração de perfil de cliente VPN do gateway P2S do Azure. Este pacote contém as configurações necessárias para configurar o cliente VPN.

Se você usou as etapas de configuração do servidor P2S conforme mencionado na seção Pré-requisitos , já gerou e baixou o pacote de configuração de perfil de cliente VPN que contém os arquivos de configuração de perfil VPN. Se você precisar gerar arquivos de configuração, consulte Baixar o pacote de configuração do perfil do cliente VPN.

Depois de obter o pacote de configuração do perfil do cliente VPN, extraia os arquivos.

Importar arquivos de configuração de perfil de cliente VPN

Nota

Estamos no processo de alterar os campos do Cliente VPN do Azure para o Azure Ative Directory para Microsoft Entra ID. Se vir os campos de ID do Microsoft Entra referenciados neste artigo, mas ainda não vir esses valores refletidos no cliente, selecione os valores comparáveis do Azure Ative Directory.

  1. Na página Cliente VPN do Azure, selecione Importar.

    Captura de ecrã da seleção de importação do Cliente VPN do Azure.

  2. Navegue até a pasta que contém o arquivo que deseja importar, selecione-o e clique em Abrir.

  3. Nesta tela, observe que os valores de conexão são preenchidos usando os valores no arquivo de configuração do cliente VPN importado.

    • Verifique se o valor Informações do certificado mostra DigiCert Global Root G2, em vez do padrão ou em branco. Se necessário, ajuste o valor.
    • Observe que os valores de Autenticação de Cliente se alinham com os valores que foram usados para configurar o gateway VPN para autenticação de ID do Microsoft Entra. O valor Audience neste exemplo está alinhado com a ID de Aplicativo registrada pela Microsoft para o Azure Public. Se o gateway P2S estiver configurado para um valor de Público diferente, esse campo deverá refletir esse valor.

    Captura de ecrã do Cliente VPN do Azure a guardar as definições de perfil importadas.

  4. Clique em Salvar para salvar a configuração do perfil de conexão.

  5. No painel Conexões VPN, selecione o perfil de conexão que você salvou. Em seguida, clique em Conectar.

    Captura de ecrã do Cliente VPN do Azure a clicar em Ligar.

  6. Uma vez conectado, o status muda para Conectado. Para se desconectar da sessão, clique em Desconectar.

Criar uma conexão manualmente

  1. Abra o Cliente VPN do Azure. Na parte inferior do cliente, selecione Adicionar para criar uma nova conexão.

  2. Na página Cliente VPN do Azure, você pode definir as configurações de perfil. Altere o valor Informações do certificado para mostrar DigiCert Global Root G2, em vez do padrão ou em branco, e clique em Salvar.

    Configure as seguintes definições:

    • Nome da conexão: o nome pelo qual você deseja se referir ao perfil de conexão.
    • Servidor VPN: Este nome é o nome que você deseja usar para se referir ao servidor. O nome escolhido aqui não precisa ser o nome formal de um servidor.
    • Validação do servidor
      • Informações do certificado: DigiCert Global Root G2
      • Segredo do servidor: O segredo do servidor.
    • Autenticação de Cliente
      • Tipo de autenticação: Microsoft Entra ID
      • Inquilino: Nome do inquilino.
      • Audiência: O valor Audiência deve corresponder ao valor que seu gateway P2S está configurado para usar.
      • Emitente: nome do emitente.
  3. Depois de preencher os campos, clique em Guardar.

  4. No painel Conexões VPN, selecione o perfil de conexão que você configurou. Em seguida, clique em Conectar.

Remover um perfil de conexão VPN

Você pode remover o perfil de conexão VPN do seu computador.

  1. Abra o Cliente VPN do Azure.
  2. Selecione a conexão VPN que deseja remover e clique em Remover.

Definições de configuração opcionais do Cliente VPN do Azure

Você pode configurar o Cliente VPN do Azure com definições de configuração opcionais, como servidores DNS adicionais, DNS personalizado, túnel forçado, rotas personalizadas e outras configurações adicionais. Para obter uma descrição das configurações opcionais disponíveis e das etapas de configuração, consulte Configurações opcionais do Cliente VPN do Azure.

Próximos passos

Para obter mais informações, consulte Criar um locatário do Microsoft Entra para conexões P2S Open VPN que usam a autenticação do Microsoft Entra.