Dela via


Konfigurera Azure VPN-klient – Microsoft Entra ID-autentisering – macOS

Den här artikeln hjälper dig att konfigurera macOS-klientdatorn så att den ansluter till ett virtuellt Azure-nätverk med hjälp av en VPN Gateway-punkt-till-plats-anslutning (P2S). De här stegen gäller för Azure VPN-gatewayer som konfigurerats för Microsoft Entra-ID-autentisering. Microsoft Entra ID-autentisering stöder endast OpenVPN-protokollanslutningar® och kräver Azure VPN-klienten. Azure VPN-klienten för macOS är för närvarande inte tillgänglig i Frankrike och Kina på grund av lokala regler och krav.

Förutsättningar

Konfigurera VPN-gatewayen för punkt-till-plats-VPN-anslutningar som anger Microsoft Entra-ID-autentisering. Se Konfigurera en P2S VPN-gateway för Microsoft Entra-ID-autentisering.

Arbetsflöde

Den här artikeln fortsätter från autentiseringsstegen Konfigurera en P2S VPN-gateway för Microsoft Entra ID. I den här artikeln lär du dig hur du:

  1. Ladda ned och installera Azure VPN-klienten för macOS.
  2. Extrahera konfigurationsfilerna för VPN-klientprofilen.
  3. Importera klientprofilinställningarna till VPN-klienten.
  4. Skapa en anslutning och anslut till Azure.

Ladda ned Azure VPN-klienten

  1. Ladda ned den senaste Azure VPN-klienten från Apple Store.
  2. Installera klienten på datorn.

Extrahera konfigurationsfiler för klientprofil

Om du vill konfigurera din Azure VPN-klientprofil laddar du ned ett konfigurationspaket för VPN-klientprofilen från Azure P2S-gatewayen. Det här paketet innehåller de inställningar som krävs för att konfigurera VPN-klienten.

Om du använde konfigurationsstegen för P2S-servern enligt beskrivningen i avsnittet Förutsättningar har du redan genererat och laddat ned konfigurationspaketet för VPN-klientprofilen som innehåller konfigurationsfilerna för VPN-profilen. Om du behöver generera konfigurationsfiler kan du läsa Ladda ned konfigurationspaketet för VPN-klientprofilen.

När du har hämtat konfigurationspaketet för VPN-klientprofilen extraherar du filerna.

Importera konfigurationsfiler för VPN-klientprofil

Kommentar

Vi håller på att ändra Azure VPN-klientfälten för Azure Active Directory till Microsoft Entra-ID. Om du ser Microsoft Entra-ID-fält som refereras i den här artikeln, men inte ännu ser de värden som återspeglas i klienten, väljer du de jämförbara Azure Active Directory-värdena.

  1. På sidan Azure VPN-klient väljer du Importera.

    Skärmbild av importval för Azure VPN-klient.

  2. Navigera till mappen som innehåller filen som du vill importera, markera den och klicka sedan på Öppna.

  3. På den här skärmen ser du att anslutningsvärdena fylls i med värdena i den importerade VPN-klientkonfigurationsfilen.

    • Kontrollera att certifikatinformationsvärdet visar DigiCert Global Root G2 i stället för standardvärdet eller tomt. Justera värdet om det behövs.
    • Observera att värdena för klientautentisering överensstämmer med de värden som användes för att konfigurera VPN-gatewayen för Microsoft Entra-ID-autentisering. Målgruppsvärdet i det här exemplet överensstämmer med det Microsoft-registrerade app-ID:t för Azure Public. Om P2S-gatewayen har konfigurerats för ett annat målgruppsvärde måste det här fältet återspegla det värdet.

    Skärmbild av azure VPN-klienten som sparar de importerade profilinställningarna.

  4. Spara konfigurationen av anslutningsprofilen genom att klicka på Spara .

  5. I fönstret VPN-anslutningar väljer du den anslutningsprofil som du sparade. Klicka sedan på Anslut.

    Skärmbild av Azure VPN-klienten som klickar på Anslut.

  6. När den är ansluten ändras statusen till Ansluten. Om du vill koppla från sessionen klickar du på Koppla från.

Skapa en anslutning manuellt

  1. Öppna Azure VPN-klienten. Längst ned i klienten väljer du Lägg till för att skapa en ny anslutning.

  2. På sidan Azure VPN-klient kan du konfigurera profilinställningarna. Ändra certifikatinformationsvärdet för att visa DigiCert Global Root G2 i stället för standardvärdet eller tomt och klicka sedan på Spara.

    Konfigurera följande inställningar:

    • Anslutningsnamn: Namnet som du vill referera till anslutningsprofilen med.
    • VPN-server: Det här namnet är det namn som du vill använda för att referera till servern. Namnet du väljer här behöver inte vara det formella namnet på en server.
    • Serververifiering
      • Certifikatinformation: DigiCert Global Root G2
      • Serverhemlighet: Serverhemligheten.
    • Klientautentisering
      • Autentiseringstyp: Microsoft Entra-ID
      • Klientorganisation: Namnet på klientorganisationen.
      • Målgrupp: Målgruppsvärdet måste matcha det värde som P2S-gatewayen är konfigurerad att använda.
      • Utfärdare: Namnet på utfärdaren.
  3. När du har fyllt i fälten klickar du på Spara.

  4. I fönstret VPN-anslutningar väljer du den anslutningsprofil som du har konfigurerat. Klicka sedan på Anslut.

Ta bort en VPN-anslutningsprofil

Du kan ta bort VPN-anslutningsprofilen från datorn.

  1. Öppna Azure VPN-klienten.
  2. Välj den VPN-anslutning som du vill ta bort och klicka sedan på Ta bort.

Valfria konfigurationsinställningar för Azure VPN-klient

Du kan konfigurera Azure VPN-klienten med valfria konfigurationsinställningar, till exempel ytterligare DNS-servrar, anpassad DNS, tvingad tunneltrafik, anpassade vägar och andra ytterligare inställningar. En beskrivning av de tillgängliga valfria inställningarna och konfigurationsstegen finns i Valfria inställningar för Azure VPN Client.

Nästa steg

Mer information finns i Skapa en Microsoft Entra-klientorganisation för P2S Öppna VPN-anslutningar som använder Microsoft Entra-autentisering.