Configurar clientes P2S de VPN do Utilizador – autenticação de certificados – macOS e iOS
Este artigo ajuda-o a ligar-se ao Azure WAN Virtual a partir de um sistema operativo macOS ou iOS através da P2S de VPN do Utilizador para configurações que utilizam a Autenticação de Certificados. Para ligar a partir de um sistema operativo iOS ou macOS através de um túnel OpenVPN, utilize um cliente OpenVPN. Para ligar a partir de um sistema operativo macOS através de um túnel IKEv2, utilize o cliente VPN que está instalado nativamente no seu Mac.
Antes de começar
Certifique-se de que concluiu os passos de configuração necessários no Tutorial: Criar uma ligação VPN de Utilizador P2S com o Azure WAN Virtual.
Gerar ficheiros de configuração de cliente VPN: Os ficheiros de configuração do cliente VPN que gera são específicos do perfil de VPN de Utilizador WAN Virtual que transferir. WAN Virtual tem dois tipos diferentes de perfis de configuração: ao nível da WAN (global) e ao nível do hub. Se existirem alterações à configuração da VPN P2S depois de gerar os ficheiros ou se alterar para um tipo de perfil diferente, terá de gerar novos ficheiros de configuração de cliente VPN e aplicar a nova configuração a todos os clientes VPN que pretende ligar. Veja Gerar ficheiros de configuração de cliente VPN do Utilizador.
Obter certificados: As secções abaixo requerem certificados. Certifique-se de que tem o certificado de cliente e as informações do certificado do servidor de raiz. Para obter mais informações, veja Gerar e exportar certificados para obter mais informações.
IKEv2 – cliente nativo – passos do macOS
Depois de gerar e transferir o pacote de configuração do cliente VPN, deszipe-o para ver as pastas. Quando configura clientes nativos do macOS, utiliza os ficheiros na pasta Genérico . A pasta Genérico está presente se o IKEv2 tiver sido configurado no gateway. Pode encontrar todas as informações necessárias para configurar o cliente VPN nativo na pasta Genérico . Se não vir a pasta Genérico, certifique-se de que o IKEv2 é um dos tipos de túnel e, em seguida, transfira novamente o pacote de configuração.
A pasta Generic contém os seguintes ficheiros.
- VpnSettings.xml, que contém definições importantes, como o endereço do servidor e o tipo de túnel.
- VpnServerRoot.cer, que contém o certificado de raiz necessário para validar o gateway de VPN do Azure durante a configuração da ligação P2S.
Utilize os seguintes passos para configurar o cliente VPN nativo no Mac para autenticação de certificados. Estes passos têm de ser concluídos em todos os Mac que pretende ligar ao Azure.
Instalar certificados
Certificado de raiz
- Copie para o ficheiro de certificado de raiz - VpnServerRoot.cer - para o seu Mac. Faça duplo clique no certificado. Dependendo do seu sistema operativo, o certificado será instalado automaticamente ou verá a página Adicionar Certificados .
- Se vir a página Adicionar Certificados , em Keychain: clique nas setas e selecione iniciar sessão no menu pendente.
- Clique em Adicionar para importar o ficheiro.
Certificado de cliente
O certificado de cliente é utilizado para autenticação e é necessário. Normalmente, basta clicar no certificado de cliente para instalar. Para obter mais informações sobre como instalar um certificado de cliente, veja Instalar um certificado de cliente.
Verificar a instalação do certificado
Verifique se o cliente e o certificado de raiz estão instalados.
- Abra o Acesso a Porta-chaves.
- Aceda ao separador Certificados .
- Verifique se o cliente e o certificado de raiz estão instalados.
Configurar o perfil de cliente VPN
Aceda a Preferências do Sistema –> Rede. Na página Rede, clique em '+' para criar um novo perfil de ligação de cliente VPN para uma ligação P2S à rede virtual do Azure.
Na página Selecionar a interface , clique nas setas junto a Interface:. Na lista pendente, clique em VPN.
Para Tipo de VPN, na lista pendente, clique em IKEv2. No campo Nome do Serviço , especifique um nome amigável para o perfil e, em seguida, clique em Criar.
Aceda ao perfil de cliente VPN que transferiu. Na pasta Genérico , abra o ficheiro VpnSettings.xml com um editor de texto. No exemplo, pode ver que este perfil de cliente VPN se liga a um perfil de VPN de Utilizador ao nível da WAN e que os VpnTypes são IKEv2 e OpenVPN. Apesar de existirem dois tipos de VPN listados, este cliente VPN ligar-se-á através de IKEv2. Copie o valor da etiqueta VpnServer .
Cole o valor da etiqueta VpnServer nos campos Endereço do Servidor e ID Remoto do perfil. Deixe o ID Local em branco. Em seguida, clique em Definições de Autenticação....
Configurar definições de autenticação
Big Sur e posterior
Na página Definições de Autenticação , no campo Definições de autenticação, clique nas setas para selecionar Certificado.
Clique em Selecionar para abrir a página Escolher Uma Identidade .
A página Escolher Uma Identidade apresenta uma lista de certificados que pode escolher. Se não tiver a certeza de qual o certificado a utilizar, pode selecionar Mostrar Certificado para ver mais informações sobre cada certificado. Clique no certificado adequado e, em seguida, clique em Continuar.
Na página Definições de Autenticação , verifique se é apresentado o certificado correto e, em seguida, clique em OK.
Catalina
Se estiver a utilizar a Catalina, utilize estes passos de definições de autenticação:
Para Definições de Autenticação , selecione Nenhuma.
Clique em Certificado, clique em Selecionar e clique no certificado de cliente correto que instalou anteriormente. Em seguida, clique em OK.
Especificar certificado
No campo ID Local , especifique o nome do certificado. Neste exemplo, é P2SChildCertMac.
Clique em Aplicar para guardar todas as alterações.
Ligar
Clique em Ligar para iniciar a ligação P2S à rede virtual do Azure. Poderá ter de introduzir a sua palavra-passe de porta-chaves de "início de sessão".
Assim que a ligação for estabelecida, o estado é apresentado como Ligado e pode ver o endereço IP que foi extraído do conjunto de endereços de cliente VPN.
Cliente OpenVPN – passos do macOS
O exemplo seguinte utiliza TunnelBlick.
Importante
Apenas o MacOS 10.13 e posterior é suportado com o protocolo OpenVPN.
Nota
A versão 2.6 do Cliente OpenVPN ainda não é suportada.
Transfira e instale um cliente OpenVPN, como TunnelBlick.
Se ainda não o fez, transfira o pacote de perfil de cliente VPN a partir do portal do Azure.
Deszipe o perfil. Abra o ficheiro de configuração vpnconfig.ovpn a partir da pasta OpenVPN num editor de texto.
Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Num certificado formatado PEM, pode abrir o ficheiro .cer e copiar através da chave base64 entre os cabeçalhos de certificado.
Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar a sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.
Não altere outros campos. Utilize a configuração preenchida na entrada de cliente para ligar à VPN.
Faça duplo clique no ficheiro de perfil para criar o perfil em Tunnelblick.
Inicie o Tunnelblick a partir da pasta aplicações.
Clique no ícone Tunnelblick no tabuleiro do sistema e selecione ligar.
Cliente OpenVPN – passos para iOS
O exemplo seguinte utiliza o OpenVPN Connect a partir da App Store.
Importante
Apenas o iOS 11.0 e posterior é suportado com o protocolo OpenVPN.
Nota
A versão 2.6 do Cliente OpenVPN ainda não é suportada.
Instale o cliente OpenVPN (versão 2.4 ou superior) a partir da App Store. A versão 2.6 ainda não é suportada.
Se ainda não o fez, transfira o pacote de perfil de cliente VPN a partir do portal do Azure.
Deszipe o perfil. Abra o ficheiro de configuração vpnconfig.ovpn a partir da pasta OpenVPN num editor de texto.
Preencha a secção de certificado de cliente P2S com a chave pública do certificado de cliente P2S em base64. Num certificado formatado PEM, pode abrir o ficheiro .cer e copiar através da chave base64 entre os cabeçalhos de certificado.
Preencha a secção de chave privada com a chave privada do certificado cliente P2S em base64. Consulte Exportar a sua chave privada no site OpenVPN para obter informações sobre como extrair uma chave privada.
Não altere outros campos.
Envie por e-mail o ficheiro de perfil (.ovpn) para a sua conta de e-mail que está configurada na aplicação de correio no seu iPhone.
Abra o e-mail na aplicação de correio no iPhone e toque no ficheiro anexado.
Toque em Mais se não vir a opção Copiar para OpenVPN .
Toque em Copiar para OpenVPN.
Toque em ADICIONAR na página Importar Perfil
Toque em ADICIONAR na página Perfil Importado
Inicie a aplicação OpenVPN e deslize o comutador na página Perfil para ligar
Passos seguintes
Tutorial: Criar uma ligação VPN de Utilizador P2S com o Azure WAN Virtual.