共用方式為


設定 Azure VPN Client – Microsoft Entra ID 驗證 – macOS

本文可協助您設定 macOS 用戶端電腦,以使用 VPN 閘道點對站 (P2S) 連線來連線到 Azure 虛擬網路。 這些步驟適用於針對 Microsoft Entra ID 驗證所設定的 Azure VPN 閘道。 Microsoft Entra ID 驗證僅支援 OpenVPN® 通訊協定連線,而且需要 Azure VPN Client。 適用於 macOS 的 Azure VPN Client 目前無法在法國和中國使用,因為有當地法規和需求。

必要條件

確定您具有下列必要條件,然後再繼續進行本文中的步驟:

  • 驗證用戶端電腦是否正在支援的處理器上執行支援的作業系統。

    • 支援的 macOS 版本:15 (Sequoia), 14 (索諾瑪), 13 (文圖拉), 12 (蒙特利)
    • 支援的處理器:x64、Arm64
  • 如果您的裝置具有 M 系列晶片,且 VPN 用戶端版本早於 2.7.101,則您必須安裝 Rosetta 軟體。 如需詳細資訊,請參閱 Apple 支援文章

  • 如果您使用的是 Azure VPN Client 2.7.101 或更新版本,則無需安裝 Rosetta 軟體。

工作流程

本文會從設定 P2S VPN 閘道以進行 Microsoft Entra ID 驗證的步驟繼續。 本文可協助您:

  1. 下載並安裝適用於 macOS 的 Azure VPN Client。
  2. 擷取 VPN 用戶端設定檔組態檔。
  3. 將用戶端設定檔設定匯入 VPN 用戶端。
  4. 建立連線並連線至 Azure。

下載 Azure VPN Client

  1. 從 Apple Store 下載最新的 Azure VPN Client
  2. 在電腦上安裝用戶端。

擷取用戶端設定檔組態檔

如果您使用了必要條件一節中提到的 P2S 伺服器設定步驟,則表示您已經產生並下載了包含 VPN 設定檔組態檔的 VPN 用戶端設定檔組態套件。 如果您需要產生組態檔,請參閱下載 VPN 用戶端設定檔組態套件

當您產生和下載 VPN 用戶端設定檔組態套件時,VPN 用戶端的所有必要設定都會包含在 VPN 用戶端設定檔的設定 ZIP 檔案中。 VPN 用戶端設定檔組態檔案是針對虛擬網路的專用 P2S VPN 閘道設定。 如果在產生檔案之後,對 P2S VPN 設定進行任何變更,例如變更 VPN 通訊協定類型或驗證類型,您必須產生新的 VPN 用戶端設定檔的組態檔,並將新設定套用至您要連線的所有 VPN 用戶端。

找出並解壓縮您所產生和下載的 VPN 用戶端設定檔元件(列在必要條件)。 開啟 AzureVPN 資料夾。 在此資料夾中,您會看到 azurevpnconfig_aad.xml 檔案或 azurevpnconfig.xml 檔案,視您的 P2S 組態是否包含多個驗證類型而定。 .xml 檔案包含用於設定 VPN 用戶端設定檔的設定。

修改配置檔組態檔

如果您的 P2S 組態使用自定義物件搭配Microsoft註冊的應用程式識別碼,則每次連線時可能會收到彈出視窗,要求您再次輸入認證並完成驗證。 重試驗證通常可解決問題。 這是因為 VPN 用戶端配置檔需要自定義物件識別碼和Microsoft應用程式識別碼。 若要避免這種情況,請修改配置檔組態.xml檔案,以同時包含自定義應用程式識別碼和Microsoft應用程式標識符。

注意

對於使用自定義物件值的 P2S 閘道組態而言,此步驟是必要的,且已註冊的應用程式會與Microsoft註冊的 Azure VPN 用戶端應用程式識別碼相關聯。 如果這不適用於 P2S 閘道設定,您可以略過此步驟。

  1. 若要修改 Azure VPN 用戶端組態.xml檔案,請使用記事本之類的文本編輯器開啟檔案。

  2. 接下來,新增 applicationid 的值,並儲存您的變更。 下列範例顯示的應用程式 c632b3df-fb67-4d84-bdcf-b95ad541b5c8識別碼值。

    範例

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

匯入 VPN 用戶端設定檔的組態檔

注意

我們要將 Azure Active Directory 的 Azure VPN Client 欄位變更為 Microsoft Entra ID。 如果您看到本文所參考的 Microsoft Entra ID 欄位,但尚未看到這些值反映在用戶端中,請選取可比較的 Azure Active Directory 值。

  1. 在 Azure VPN Client 頁面上,選取 [匯入]

  2. 瀏覽至包含您要匯入之檔案的資料夾並加以選取,然後按一下 [開啟]

  3. 在此畫面上,請注意連線值是使用匯入的 VPN 用戶端設定檔中的值填入的。

    • 確認憑證資訊值顯示 DigiCert Global Root G2,而不是預設值或空白。 視需要調整該值。
    • 請注意,用戶端驗證值與用於設定 VPN 閘道以進行 Microsoft Entra ID 驗證的值一致。 此範例中的 [對象] 值與 Azure Public 的 Microsoft 註冊 App ID 一致。 如果您的 P2S 閘道設定為不同的 [對象] 值,則此欄位必須反映該值。

    儲存已匯入設定檔設定的 Azure VPN Client 螢幕擷取畫面。

  4. 按一下 [儲存] 以儲存連線設定檔組態。

  5. 在 [VPN 連線] 窗格中,選取您儲存的連線設定檔。 然後按一下 [連線]

  6. 連線之後,狀態會變更為 [已連線]。 若要中斷工作階段的連線,請按一下 [中斷連線]

手動建立連線

  1. 開啟 Azure VPN Client。 在用戶端的底部,選取 [新增] 以建立新的連線。

  2. Azure VPN Client 頁面上,您可以進行設定檔的設定。 變更憑證資訊值以顯示 DigiCert Global Root G2,而不是預設值或空白,然後按一下 [儲存]

    設定下列設定:

    • 連線名稱:用來參考連線設定檔的名稱。
    • VPN 伺服器:這是用來參考伺服器的名稱。 您在此選擇的名稱不必是伺服器正式名稱。
    • 伺服器驗證
      • 憑證資訊: DigiCert Global Root G2
      • 伺服器密碼:伺服器密碼。
    • 用戶端驗證
      • 驗證類型:Microsoft Entra ID
      • 租用戶:租用戶的名稱。
      • 對象: [對象] 值必須符合您的 P2S 閘道設定要使用的值。
      • 簽發者:簽發者的名稱。
  3. 填寫欄位之後,按一下 [儲存]

  4. 在 [VPN 連線] 窗格中,選取您設定的連線設定檔。 然後按一下 [連線]

移除 VPN 連線設定檔

您可以從電腦移除 VPN 連線設定檔。

  1. 開啟 Azure VPN Client。
  2. 選取您要移除的 VPN 連線,然後按一下 [移除]

選擇性 Azure VPN Client 組態設定

您可以使用選擇性的組態設定來設定 Azure VPN Client,例如其他 DNS 伺服器、自訂 DNS、強制通道、自訂路由和其他額外設定。 如需可用選擇性設定和組態步驟的描述,請參閱 Azure VPN Client 選擇性設定

下一步

如需詳細資訊,請參閱設定 P2S VPN 閘道 以進行 Microsoft Entra ID 驗證