Dela via


Konfigurera Azure VPN-klienten för P2S-certifikatautentiseringsanslutningar – Windows

Om din punkt-till-plats-VPN-gateway (P2S) har konfigurerats för att använda OpenVPN och certifikatautentisering kan du ansluta till ditt virtuella nätverk med hjälp av Azure VPN-klienten. Den här artikeln beskriver hur du konfigurerar Azure VPN-klienten och ansluter till ditt virtuella nätverk.

Innan du börjar

Innan du påbörjar klientkonfigurationsstegen kontrollerar du att du har rätt konfigurationsartikel för VPN-klienten. Följande tabell visar de konfigurationsartiklar som är tillgängliga för VPN Gateway punkt-till-plats VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.

Autentisering Tunneltyp Klientens operativsystem VPN-klient
Certifikat
IKEv2, SSTP Windows Intern VPN-klient
IKEv2 macOS Intern VPN-klient
IKEv2 Linux strongSwan
OpenVPN Windows Azure VPN-klient
OpenVPN-klient
OpenVPN macOS OpenVPN-klient
OpenVPN iOS OpenVPN-klient
OpenVPN Linux Azure VPN-klient
OpenVPN-klient
Microsoft Entra ID
OpenVPN Windows Azure VPN-klient
OpenVPN macOS Azure VPN-klient
OpenVPN Linux Azure VPN-klient

Förutsättningar

Den här artikeln förutsätter att du redan har utfört följande krav:

Anslutningskrav

För att ansluta till Azure kräver varje anslutande klientdator följande:

  • Azure VPN-klientprogramvaran måste vara installerad på varje klientdator.
  • Azure VPN-klientprofilen måste konfigureras med hjälp av den nedladdade azurevpnconfig.xml konfigurationsfilen.
  • Klientdatorn måste ha ett klientcertifikat som är installerat lokalt.

Generera och installera klientcertifikat

För certifikatautentisering måste ett klientcertifikat installeras på varje klientdator. Det klientcertifikat som du vill använda måste exporteras med den privata nyckeln och måste innehålla alla certifikat i certifieringssökvägen. För vissa konfigurationer måste du också installera rotcertifikatinformation.

  • Information om hur du arbetar med certifikat finns i Punkt-till-plats: Generera certifikat.
  • Om du vill visa ett installerat klientcertifikat öppnar du Hantera användarcertifikat. Klientcertifikatet är installerat i Aktuell användare\Personliga\Certifikat.

Installera klientcertifikatet

Varje dator behöver ett klientcertifikat för att kunna autentiseras. Om klientcertifikatet inte redan är installerat på den lokala datorn kan du installera det med hjälp av följande steg:

  1. Leta upp klientcertifikatet. Mer information om klientcertifikat finns i Installera klientcertifikat.
  2. Installera klientcertifikatet. Vanligtvis kan du göra detta genom att dubbelklicka på certifikatfilen och ange ett lösenord (om det behövs).

Visa konfigurationsfiler

Konfigurationspaketet för VPN-klientprofilen innehåller specifika mappar. Filerna i mapparna innehåller de inställningar som krävs för att konfigurera VPN-klientprofilen på klientdatorn. Filerna och inställningarna som de innehåller är specifika för VPN-gatewayen och typen av autentisering och tunnel som vpn-gatewayen är konfigurerad att använda.

Leta upp och packa upp konfigurationspaketet för VPN-klientprofilen som du genererade. För certifikatautentisering och OpenVPN visas mappen AzureVPN . Leta upp filen azurevpnconfig.xml . Den här filen innehåller de inställningar som du använder för att konfigurera VPN-klientprofilen.

Om du inte ser filen kontrollerar du följande:

  • Kontrollera att VPN-gatewayen har konfigurerats för att använda tunneltypen OpenVPN.
  • Om du använder Microsoft Entra-autentisering kanske du inte har någon AzureVPN-mapp. Se konfigurationsartikeln för Microsoft Entra-ID i stället.

Ladda ned Azure VPN-klienten

  1. Ladda ned den senaste versionen av Azure VPN-klientens installationsfiler med någon av följande länkar:

  2. Installera Azure VPN-klienten på varje dator.

  3. Kontrollera att Azure VPN-klienten har behörighet att köras i bakgrunden. Anvisningar finns i Windows-bakgrundsappar.

  4. Om du vill verifiera den installerade klientversionen öppnar du Azure VPN-klienten. Gå till slutet av klienten och klicka på ... -> ? Hjälp. I den högra rutan kan du se klientversionsnumret.

Konfigurera Azure VPN-klientprofilen

  1. Öppna Azure VPN-klienten.

  2. Välj + längst ned till vänster på sidan och välj sedan Importera.

  3. I fönstret navigerar du till filen azurevpnconfig.xml . Välj filen och välj sedan Öppna.

  4. Observera att många av inställningarna redan har angetts på klientprofilsidan. De förkonfigurerade inställningarna finns i VPN-klientprofilpaketet som du importerade. Även om de flesta av inställningarna redan har angetts måste du konfigurera inställningar som är specifika för klientdatorn.

    I listrutan Certifikatinformation väljer du namnet på det underordnade certifikatet (klientcertifikatet). Till exempel P2SChildCert. Du kan också (valfritt) välja en sekundär profil. I den här övningen väljer du Ingen.

    Skärmbild som visar konfigurationssidan för Azure VPN-klientprofilen.

    Om du inte ser något klientcertifikat i listrutan Certifikatinformation måste du avbryta och åtgärda problemet innan du fortsätter. Det är möjligt att något av följande orsakar problemet:

    • Klientcertifikatet installeras inte lokalt på klientdatorn.
    • Det finns flera certifikat med exakt samma namn installerade på den lokala datorn (vanliga i testmiljöer).
    • Det underordnade certifikatet är skadat.
  5. När importen har verifierats (importeras utan fel) väljer du Spara.

  6. Leta upp VPN-anslutningen i den vänstra rutan och välj sedan Anslut.

Valfria inställningar för Azure VPN-klienten

I följande avsnitt beskrivs valfria konfigurationsinställningar som är tillgängliga för Azure VPN-klienten.

Sekundär profil

Azure VPN-klienten ger hög tillgänglighet för klientprofiler. Genom att lägga till en sekundär klientprofil får klienten ett mer motståndskraftigt sätt att komma åt VPN. Om det uppstår ett regionfel eller om det inte går att ansluta till den primära VPN-klientprofilen ansluter Azure VPN-klienten automatiskt till den sekundära klientprofilen utan att orsaka några störningar.

Den här funktionen kräver Azure VPN-klientversion 2.2124.51.0 eller senare. I det här exemplet lägger vi till en sekundär profil i en redan befintlig profil.

Om klienten inte kan ansluta till VNet1 med hjälp av inställningarna i det här exemplet ansluter den automatiskt till Contoso utan att orsaka störningar.

  1. Lägg till ytterligare en VPN-klientprofil i Azure VPN-klienten. I det här exemplet importerade vi en VPN-klientprofilfil och lade till en anslutning till Contoso.

  2. Gå sedan till VNet1-profilen och klicka på "..." och sedan Konfigurera.

  3. I listrutan Sekundär profil väljer du profilen för Contoso. Spara sedan inställningarna.

    Skärmbild som visar konfigurationssidan för Azure VPN-klientprofilen med sekundär profil.

Anpassade inställningar: DNS och routning

Du kan konfigurera Azure VPN-klienten med valfria konfigurationsinställningar, till exempel fler DNS-servrar, anpassad DNS, tvingad tunneltrafik, anpassade vägar och andra inställningar. En beskrivning av de tillgängliga inställningarna och konfigurationsstegen finns i Valfria inställningar för Azure VPN Client.

Nästa steg

Följ upp med eventuella ytterligare server- eller anslutningsinställningar. Se Konfigurationssteg för punkt-till-plats.