Настройка VPN-клиента Azure — проверка подлинности идентификатора Microsoft Entra — macOS
В этой статье показано, как настроить клиентский компьютер macOS для подключения к виртуальной сети Azure с помощью подключения VPN-шлюз "точка — сеть" (P2S). Эти действия применяются к VPN-шлюзам Azure, настроенным для проверки подлинности идентификатора Microsoft Entra. Проверка подлинности Идентификатора Microsoft Entra поддерживает только подключения к протоколу OpenVPN® и требует vpn-клиента Azure. Сейчас VPN-клиент Azure для macOS недоступен во Франции и Китае из-за местных предписаний и требований.
Необходимые компоненты
Настройте VPN-шлюз для VPN-подключений типа "точка — сеть", которые указывают проверку подлинности идентификатора Microsoft Entra. Сведения о настройке VPN-шлюза P2S для проверки подлинности идентификатора Microsoft Entra.
Рабочий процесс
В этой статье показано, как настроить VPN-шлюз P2S для проверки подлинности идентификатора Microsoft Entra. В этой статье подробно описано, как выполнять следующее:
- Скачайте и установите VPN-клиент Azure для macOS.
- Извлеките файлы конфигурации профиля VPN-клиента.
- Импортируйте параметры профиля клиента в VPN-клиент.
- Создайте подключение и подключитесь к Azure.
Загрузка VPN-клиента Azure
- Скачайте последний VPN-клиент Azure из Apple Store.
- Установите клиент на компьютере.
Извлечение файлов конфигурации профиля клиента
Чтобы настроить профиль VPN-клиента Azure, скачайте пакет конфигурации профиля VPN-клиента из шлюза Azure P2S. Этот пакет содержит необходимые параметры для настройки VPN-клиента.
Если вы использовали шаги настройки сервера P2S, как упоминалось в разделе предварительных требований, вы уже создали и скачали пакет конфигурации профиля VPN-клиента, содержащий файлы конфигурации профиля VPN. Если вам нужно создать файлы конфигурации, ознакомьтесь с пакетом конфигурации профиля VPN-клиента.
После получения пакета конфигурации профиля VPN-клиента извлеките файлы.
Импорт файлов конфигурации профиля VPN-клиента
Примечание.
Мы в процессе изменения полей VPN-клиента Azure для Azure Active Directory на идентификатор Microsoft Entra. Если вы видите поля идентификатора Microsoft Entra, на которые ссылается эта статья, но пока не видите эти значения, отраженные в клиенте, выберите сопоставимые значения Azure Active Directory.
На странице VPN-клиента Azure выберите Импорт.
Перейдите к папке, содержащей файл, который вы хотите импортировать, выберите его, а затем нажмите кнопку "Открыть".
На этом экране обратите внимание, что значения подключения заполняются с помощью значений в импортированном файле конфигурации VPN-клиента.
- Убедитесь, что значение сведений о сертификате отображает Global Root G2 DigiCert, а не значение по умолчанию или пустое. При необходимости измените значение.
- Обратите внимание, что значения проверки подлинности клиента соответствуют значениям, которые использовались для настройки VPN-шлюза для проверки подлинности идентификатора Microsoft Entra ID. Значение аудитории в этом примере соответствует идентификатору приложения, зарегистрированного Корпорацией Майкрософт для общедоступной версии Azure. Если шлюз P2S настроен для другого значения аудитории, это поле должно отражать это значение.
Нажмите кнопку "Сохранить", чтобы сохранить конфигурацию профиля подключения.
В области VPN-подключений выберите сохраненный профиль подключения. Щелкните Подключить.
После подключения состояние изменяется на Подключено. Чтобы отключиться от сеанса, нажмите кнопку Отключить.
Создание подключения вручную
Откройте VPN-клиент Azure. В нижней части клиента нажмите кнопку "Добавить ", чтобы создать новое подключение.
На странице VPN-клиент Azure можно настроить параметры профиля. Измените значение сведений о сертификате, чтобы отобразить Global Root G2 DigiCert, а не значение по умолчанию или пустое, а затем нажмите кнопку "Сохранить".
Настройте следующие параметры:
- Имя подключения: имя, которое будет использоваться для указания ссылки на этот профиль подключения.
- VPN-сервер: это имя, которое будет использоваться для указания ссылки на сервер. Выбранное здесь имя не обязательно должно быть формальным именем сервера.
- Проверка сервера
- Сведения о сертификате: DigiCert Global Root G2
- Секрет сервера: секрет сервера.
- Аутентификация клиента
- Тип проверки подлинности: идентификатор Microsoft Entra
- Клиент: имя арендатора.
- Аудитория: значение аудитории должно соответствовать значению, которое настроено для использования шлюза P2S.
- Издатель: имя издателя.
Заполнив указанные выше поля, щелкните Сохранить.
В области VPN-подключений выберите настроенный вами профиль подключения. Щелкните Подключить.
Удаление профиля VPN-подключения
Профиль VPN-подключения можно удалить с компьютера.
- Откройте VPN-клиент Azure.
- Выберите VPN-подключение, которое нужно удалить, и нажмите кнопку " Удалить".
Необязательные параметры конфигурации VPN-клиента Azure
Вы можете настроить VPN-клиент Azure с дополнительными параметрами конфигурации, такими как дополнительные DNS-серверы, настраиваемые DNS-серверы, принудительное туннелирование, настраиваемые маршруты и другие дополнительные параметры. Описание доступных дополнительных параметров и действий по настройке см. в дополнительных параметрах VPN-клиента Azure.
Следующие шаги
Дополнительные сведения см. в статье "Создание клиента Microsoft Entra для P2S Open VPN-подключений, использующих проверку подлинности Microsoft Entra".
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по