Azure VPN クライアントを構成する - Microsoft Entra ID 認証 - macOS
この記事は、VPN Gateway ポイント対サイト (P2S) 接続を使用して、Azure 仮想ネットワークに接続するように macOS クライアント コンピューターを構成する場合に役立ちます。 これらの手順は、Microsoft Entra ID 認証用に構成された Azure VPN Gateway を対象としています。 Microsoft Entra ID 認証は、OpenVPN® プロトコル接続のみをサポートしており、Azure VPN クライアントを必要とします。 macOS 用の Azure VPN クライアントは、現在、現地の規制と要件により、フランスと中国では使用できません。
前提条件
この記事の手順に進む前に、次の前提条件が満たされていることを確認してください。
- Microsoft Entra ID 認証を指定するポイント対サイト VPN 接続用に VPN ゲートウェイを構成します。 「Microsoft Entra ID 認証用に P2S VPN ゲートウェイを構成する」を参照してください。
サポートされたプロセッサ上でサポートされた OS を、クライアント コンピューターが実行していることを確認します。
- サポートされている macOS リリース: 14 (Sonoma)、13 (Ventura)、12 (Monterey)
- サポートされているプロセッサ: x64、Arm64
デバイスに M シリーズ チップと VPN クライアントの 2.7.101 より前のリリースが搭載されている場合は、Rosetta ソフトウェアをインストールする必要があります。 詳細については、Apple のサポート記事を参照してください
Azure VPN クライアントのバージョン 2.7.101 以降を使用している場合は、Rosetta ソフトウェアをインストールする必要はありません。
ワークフロー
この記事では、「Microsoft Entra ID 認証用に P2S VPN ゲートウェイを構成する」の手順の続きを扱います。 この記事は次のことに役立ちます。
- macOS 用 Azure VPN クライアントをダウンロードしてインストールします。
- VPN クライアント プロファイル構成ファイルを抽出します。
- クライアント プロファイル設定を VPN クライアントにインポートします。
- 接続を作成し、Azure に接続します。
Azure VPN クライアントをダウンロードする
- Apple Store から最新の Azure VPN クライアントをダウンロードします。
- クライアントをコンピューターにインストールします。
クライアント プロファイル構成ファイルを抽出する
「前提条件」セクションで説明されているように P2S サーバー構成手順を使用した場合は、VPN プロファイル構成ファイルを含む VPN クライアント プロファイル構成パッケージが既に生成およびダウンロードされています。 構成ファイルを生成する必要がある場合は、「VPN クライアント プロファイル構成パッケージをダウンロードする」を参照してください。
VPN クライアント プロファイル構成パッケージを生成してダウンロードすると、VPN クライアントに必要なすべての構成設定は、VPN クライアント プロファイル構成 zip ファイルに含まれます。 VPN クライアント プロファイル構成ファイルは、仮想ネットワークの P2S VPN ゲートウェイ構成に特化しています。 ファイルを生成した後に、P2S VPN 構成に変更があった場合は (VPN プロトコルの種類や認証の種類の変更など)、新しい VPN クライアント プロファイル構成ファイルを生成し、接続するすべての VPN クライアントに新しい構成を適用する必要があります。
生成してダウンロードした VPN クライアント プロファイル構成パッケージを見つけて解凍します (前提条件にリストされています)。 AzureVPN フォルダーを開きます。 このフォルダーには、P2S 構成に複数の認証の種類が含まれているかどうかに応じて、azurevpnconfig_aad.xml ファイルまたは azurevpnconfig.xml ファイルがあります。 .xml ファイルには、VPN クライアント プロファイルの構成に使用する設定が含まれています。
VPN クライアント プロファイル構成ファイルのインポート
Note
Azure Active Directory の Azure VPN クライアント フィールドを Microsoft Entra ID に変更しています。 この記事で Microsoft Entra ID フィールドが参照されていても、それらの値がクライアントに反映されていない場合は、同等の Azure Active Directory 値を選択してください。
[Azure VPN クライアント] ページで、 [インポート] を選択します。
インポートするファイルを含むフォルダーに移動し、そのファイルを選択して、[開く] をクリックします。
この画面では、インポートされた VPN クライアント構成ファイルの値を使用して接続値が設定されていることに注意してください。
- [証明書情報] の値に、既定値や空白ではなく [DigiCert グローバル ルート G2] が表示されていることを確認します。 必要に応じて、この値を調整します。
- クライアント認証の値が、Microsoft Entra ID 認証用に VPN ゲートウェイを構成するために使用された値と一致していることに注意してください。 この例の対象ユーザー値は、Azure パブリック用に Microsoft が登録したアプリ ID と一致します。 P2S ゲートウェイが別の対象ユーザー値用に構成されている場合、このフィールドにその値が反映されている必要があります。
[保存] をクリックして、接続プロファイル構成を保存します。
[VPN 接続] ペインで、保存した接続プロファイルを選択します。 次に、 [接続] をクリックします。
接続されると、状態が 接続済み に変わります。 セッションから切断するには、 [切断] をクリックします。
接続を手動で作成する
Azure VPN クライアントを開きます。 クライアントの下部にある [追加] を選択して新しい接続を作成します。
[Azure VPN クライアント] ページで、プロファイル設定を構成できます。 [証明書情報] の値を変更して、既定や空白ではなく [DigiCert Global Root G2] を表示し、[保存] をクリックします。
次の設定を構成します。
- 接続名: 接続プロファイルを参照するときに使用する名前。
- VPN サーバー: この名前は、サーバーを参照するために使用する名前です。 ここで選択する名前は、サーバーの正式な名前である必要はありません。
- サーバー検証
- 証明書情報: DigiCert グローバル ルート G2
- サーバー シークレット: サーバー シークレット。
- クライアント認証
- 認証の種類: Microsoft Entra ID
- テナント: テナントの名前。
- 対象ユーザー: 対象ユーザー値は、P2S ゲートウェイで使用するように構成されている値と一致する必要があります。
- 発行者: 発行者の名前。
フィールドに入力した後、 [保存] をクリックします。
[VPN 接続] ペインで、構成した接続プロファイルを選択します。 次に、 [接続] をクリックします。
VPN 接続プロファイルを削除する
お使いのコンピューターから VPN 接続プロファイルを削除することができます。
- Azure VPN クライアントを開きます。
- 削除する VPN 接続を選択し、[削除] をクリックします。
オプションの Azure VPN クライアントの構成設定
追加の DNS サーバー、カスタム DNS、強制トンネリング、カスタム ルート、その他の追加設定など、オプションの構成設定を使用して Azure VPN クライアントを構成できます。 使用可能なオプションの設定と構成手順の説明については、Azure VPN クライアントのオプション設定に関するページを参照してください。
次のステップ
詳細については、「Microsoft Entra 認証を使用する P2S Open VPN 接続用の Microsoft Entra テナントを作成する」を参照してください。