Настройка VPN-клиента Azure — проверка подлинности Microsoft Entra — macOS

В этой статье показано, как настроить VPN-клиент для компьютера под управлением macOS 10.15 и более поздних версий для подключения к виртуальной сети с помощью VPN типа "точка — сеть" и проверки подлинности Microsoft Entra. Перед подключением и проверкой подлинности с помощью идентификатора Microsoft Entra необходимо сначала настроить клиент Microsoft Entra. Дополнительные сведения см. в разделе "Настройка клиента Microsoft Entra". См. дополнительные сведения о VPN-подключениях "точка — сеть".

Примечание.

  • Проверка подлинности Microsoft Entra поддерживается только для подключений протокола OpenVPN® и требует vpn-клиента Azure.
  • Сейчас VPN-клиент Azure для macOS недоступен во Франции и Китае из-за местных предписаний и требований.

Для каждого компьютера, который требуется подключить к виртуальной сети с помощью VPN-подключения "точка — сеть", необходимо выполнить следующее:

  • Скачайте VPN-клиент Azure на компьютер.
  • Настройте профиль клиента, содержащий параметры VPN.

Если требуется настроить несколько компьютеров, можно создать профиль клиента на одном компьютере, экспортировать его, а затем импортировать на другие компьютеры.

Необходимые компоненты

Перед подключением и проверкой подлинности с помощью идентификатора Microsoft Entra необходимо сначала настроить клиент Microsoft Entra. Дополнительные сведения см. в разделе "Настройка клиента Microsoft Entra". Кроме того, если устройство работает под управлением MacOS M1 или MacOS M2, необходимо установить программное обеспечение Rosetta, если оно еще не установлено на устройстве, см. инструкции здесь.

Загрузка VPN-клиента Azure

  1. Скачайте VPN-клиент Azure из Apple Store.
  2. Установите клиент на компьютере.

Создание файлов конфигурации профиля VPN-клиента

  1. Дополнительные сведения о создании пакета конфигурации профиля VPN-клиента см. в статье Работа с файлами профилей VPN-клиента P2S.
  2. Скачайте и извлеките файлы конфигурации профиля VPN-клиента.

Импорт файлов конфигурации профиля VPN-клиента

Примечание.

Мы в процессе изменения полей VPN-клиента Azure для Azure Active Directory на Microsoft Entra. Если вы видите поля Microsoft Entra, на которые ссылается эта статья, но пока не видите эти значения, отраженные в клиенте, выберите сопоставимые значения Azure Active Directory.

  1. На странице VPN-клиента Azure выберите Импорт.

    Screenshot of Azure VPN Client import selection.

  2. Перейдите к файлу профиля, который необходимо импортировать, выберите его и нажмите кнопку Открыть.

    Screenshot of Azure VPN Client import clicking open.

  3. Просмотрите сведения о профиле подключения. Измените значение сведений о сертификате, чтобы отобразить Global Root G2 DigiCert, а не значение по умолчанию или пустое, а затем нажмите кнопку "Сохранить".

    Screenshot of Azure VPN Client saving the imported profile settings.

  4. В области VPN-подключений выберите сохраненный профиль подключения. Щелкните Подключить.

    Screenshot of Azure VPN Client clicking Connect.

  5. После подключения состояние изменится на Подключение. Чтобы отключиться от сеанса, нажмите кнопку Отключить.

    Screenshot of Azure VPN Client connected status and disconnect button.

Создание подключения вручную

  1. Откройте VPN-клиент Azure. Для создания подключения выберите Добавить.

    Screenshot of Azure VPN Client selecting Add.

  2. На странице VPN-клиент Azure можно настроить параметры профиля. Измените значение сведений о сертификате, чтобы отобразить Global Root G2 DigiCert, а не значение по умолчанию или пустое, а затем нажмите кнопку "Сохранить".

    Screenshot of Azure VPN Client profile settings.

    Настройте следующие параметры:

    • Имя подключения: имя, которое будет использоваться для указания ссылки на этот профиль подключения.
    • VPN-сервер: это имя, которое будет использоваться для указания ссылки на сервер. Выбранное здесь имя не обязательно должно быть формальным именем сервера.
    • Проверка сервера
      • Сведения о сертификате: ЦС сертификата.
      • Секрет сервера: секрет сервера.
    • Аутентификация клиента
      • Тип проверки подлинности: идентификатор Microsoft Entra
      • Клиент: имя арендатора.
      • Издатель: имя издателя.
  3. Заполнив указанные выше поля, щелкните Сохранить.

  4. В области VPN-подключений выберите настроенный вами профиль подключения. Щелкните Подключить.

    Screenshot of Azure VPN Client connecting.

  5. Выполните вход со своими учетными данными, чтобы подключиться.

    Screenshot of Azure VPN Client sign in to connect.

  6. После подключения вы увидите состояние Подключение. Чтобы прервать подключение, нажмите кнопку Отключить.

    Screenshot of Azure VPN Client connected and disconnect button.

Удаление профиля VPN-подключения

Профиль VPN-подключения можно удалить с компьютера.

  1. Перейдите к VPN-клиенту Azure.

  2. Выберите VPN-подключение, которое необходимо удалить, щелкните раскрывающийся список и выберите Удалить.

    Screenshot of remove.

  3. В окне Remove VPN connection? (Удалить VPN-подключение?) щелкните Удалить. Screenshot of removing.

Необязательные параметры конфигурации VPN-клиента Azure

Вы можете настроить VPN-клиент Azure с дополнительными параметрами конфигурации, такими как дополнительные DNS-серверы, настраиваемые DNS-серверы, принудительное туннелирование, настраиваемые маршруты и другие дополнительные параметры. Описание доступных дополнительных параметров и действий по настройке см. в дополнительных параметрах VPN-клиента Azure.

Следующие шаги

Дополнительные сведения см. в статье "Создание клиента Microsoft Entra для P2S Open VPN-подключений, использующих проверку подлинности Microsoft Entra".