Konfigurera OpenVPN-klienten för P2S-certifikatautentiseringsanslutningar – Windows
Om din punkt-till-plats-VPN-gateway (P2S) har konfigurerats för att använda OpenVPN och certifikatautentisering kan du ansluta till ditt virtuella nätverk med hjälp av OpenVPN-klienten. Den här artikeln beskriver hur du konfigurerar OpenVPN-klienten och ansluter till ditt virtuella nätverk.
Innan du börjar
Den här artikeln förutsätter att du redan har utfört följande krav:
- Du skapade och konfigurerade vpn-gatewayen för punkt-till-plats-certifikatautentisering och OpenVPN-tunneltypen. Se Konfigurera serverinställningar för P2S VPN Gateway-anslutningar – certifikatautentisering för steg.
- Du genererade klientcertifikat och laddade ned VPN-klientkonfigurationsfilerna. Se Punkt-till-plats-VPN-klienter: certifikatautentisering – Windows
Innan du påbörjar klientkonfigurationsstegen kontrollerar du att du har rätt konfigurationsartikel för VPN-klienten. Följande tabell visar de konfigurationsartiklar som är tillgängliga för VPN Gateway punkt-till-plats VPN-klienter. Stegen skiljer sig åt beroende på autentiseringstyp, tunneltyp och klientoperativsystem.
Autentisering | Tunneltyp | Generera konfigurationsfiler | Konfigurera VPN-klient |
---|---|---|---|
Azure-certifikat | IKEv2, SSTP | Windows | Intern VPN-klient |
Azure-certifikat | OpenVPN | Windows | - OpenVPN-klient - Azure VPN-klient |
Azure-certifikat | IKEv2, OpenVPN | macOS-iOS | macOS-iOS |
Azure-certifikat | IKEv2, OpenVPN | Linux | Linux |
Microsoft Entra ID | OpenVPN (SSL) | Windows | Windows |
Microsoft Entra ID | OpenVPN (SSL) | macOS | macOS |
RADIUS – certifikat | - | Artikel | Artikel |
RADIUS – lösenord | - | Artikel | Artikel |
RADIUS – andra metoder | - | Artikel | Artikel |
Anslut ionskrav
För att ansluta till Azure kräver varje anslutande klientdator följande:
- Programvaran Open VPN Client måste vara installerad och konfigurerad på varje klientdator.
- Klientdatorn måste ha ett klientcertifikat som är installerat lokalt.
Visa konfigurationsfiler
Konfigurationspaketet för VPN-klientprofilen innehåller specifika mappar. Filerna i mapparna innehåller de inställningar som krävs för att konfigurera VPN-klientprofilen på klientdatorn. Filerna och inställningarna som de innehåller är specifika för VPN-gatewayen och typen av autentisering och tunnel som vpn-gatewayen är konfigurerad att använda.
Leta upp och packa upp konfigurationspaketet för VPN-klientprofilen som du genererade. För certifikatautentisering och OpenVPN bör du se en OpenVPN-mapp. Om du inte ser mappen kontrollerar du följande:
- Kontrollera att VPN-gatewayen har konfigurerats för att använda tunneltypen OpenVPN.
- Om du använder Microsoft Entra-autentisering kanske du inte har någon OpenVPN-mapp. Se konfigurationsartikeln för Microsoft Entra-ID i stället.
Konfigurera klienten
Kommentar
OpenVPN-klientversion 2.6 stöds ännu inte.
Ladda ned och installera OpenVPN-klienten (version 2.4 eller senare) från den officiella OpenVPN-webbplatsen. Version 2.6 stöds inte ännu.
Leta upp konfigurationspaketet för VPN-klientprofilen som du genererade och laddade ned till datorn. Extrahera paketet. Gå till mappen OpenVPN och öppna konfigurationsfilen vpnconfig.ovpn med hjälp av Anteckningar.
Leta sedan upp det underordnade certifikatet som du skapade. Om du inte har certifikatet använder du någon av följande länkar för steg för att exportera certifikatet. Du använder certifikatinformationen i nästa steg.
Extrahera den privata nyckeln och base64-tumavtrycket från .pfx från det underordnade certifikatet. Det finns flera olika sätt att göra detta på. Att använda OpenSSL på datorn är ett sätt. Filen profileinfo.txt innehåller den privata nyckeln och tumavtrycket för certifikatutfärdare och klientcertifikat. Se till att använda tumavtrycket för klientcertifikatet.
openssl pkcs12 -in "filename.pfx" -nodes -out "profileinfo.txt"
Växla till filen vpnconfig.ovpn som du öppnade i Anteckningar. Fyll i avsnittet mellan
<cert>
och</cert>
, hämta värdena för$CLIENT_CERTIFICATE
,$INTERMEDIATE_CERTIFICATE
och$ROOT_CERTIFICATE
enligt nedan.# P2S client certificate # please fill this field with a PEM formatted cert <cert> $CLIENT_CERTIFICATE $INTERMEDIATE_CERTIFICATE (optional) $ROOT_CERTIFICATE </cert>
- Öppna profileinfo.txt från föregående steg i Anteckningar. Du kan identifiera varje certifikat genom att titta på
subject=
raden. Om ditt underordnade certifikat till exempel kallas P2SChildCert kommer klientcertifikatet att vara eftersubject=CN = P2SChildCert
attributet. - För varje certifikat i kedjan kopierar du texten (inklusive och mellan) "-----BEGIN CERTIFICATE-----" och "-----END CERTIFICATE-----".
- Inkludera endast ett
$INTERMEDIATE_CERTIFICATE
värde om du har ett mellanliggande certifikat i din profileinfo.txt-fil .
- Öppna profileinfo.txt från föregående steg i Anteckningar. Du kan identifiera varje certifikat genom att titta på
Öppna profileinfo.txt i Anteckningar. Om du vill hämta den privata nyckeln väljer du texten (inklusive och mellan) "-----BEGIN PRIVATE KEY-----" och "-----END PRIVATE KEY-----" och kopierar den.
Gå tillbaka till filen vpnconfig.ovpn i Anteckningar och leta reda på det här avsnittet. Klistra in den privata nyckeln som ersätter allt mellan och
<key>
</key>
.# P2S client root certificate private key # please fill this field with a PEM formatted key <key> $PRIVATEKEY </key>
Ändra inga andra fält. Använd den ifyllda konfigurationen i klientindata för att ansluta till VPN.
Kopiera filen vpnconfig.ovpn till mappen C:\Program Files\OpenVPN\config.
Högerklicka på OpenVPN-ikonen i systemfältet och klicka på Anslut.
Nästa steg
Punkt-till-plats-konfigurationsstegpunkt-till-plats-VPN-klienter: certifikatautentisering – Windows