Установка сертификатов клиента для аутентификации Azure на основе сертификата для подключения "точка — сеть"

Если для VPN-шлюза P2S подключения "точка — сеть" настроена как обязательная проверка подлинности на основе сертификата, на каждом клиентском компьютере должен быть локально установлен сертификат клиента. Эта статья поможет вам установить сертификат клиента локально на клиентский компьютер. Можно также использовать Intune для установки определенных профилей и сертификатов VPN-клиентов.

Сведения о создании сертификатов см . в разделе "Создание сертификатов " статьи конфигурации "Точка — сеть".

Windows

  1. Когда сертификат клиента будет экспортирован, найдите PFX-файл и скопируйте его на клиентский компьютер.
  2. На клиентском компьютере дважды щелкните PFX -файл, чтобы установить его. Для параметра Расположение хранилища оставьте значение Текущий пользователь, а затем выберите кнопку Далее.
  3. На странице Файл для импорта не вносите никаких изменений. Выберите Далее.
  4. На странице Защита с помощью закрытого ключа введите пароль для сертификата или проверьте, правильно ли выбран субъект безопасности, а затем выберите кнопку Далее.
  5. На странице Хранилище сертификатов оставьте расположение по умолчанию и выберите кнопку Далее.
  6. Выберите Готово. На странице Предупреждение системы безопасности для установки сертификата выберите Да. Вы можете выбрать "Да" для этого предупреждения системы безопасности, так как вы создали сертификат.
  7. Сертификат успешно импортирован.

macOS

  1. Найдите PFX-файл сертификата и скопируйте его на компьютер Mac. Сертификат для компьютера Mac можно получить разными способами. Например, файл сертификата можно отправить по электронной почте.
  2. Дважды щелкните сертификат. Вам будет предложено ввести пароль, и сертификат автоматически установится, или появится поле "Добавить сертификаты ". В поле Добавить сертификаты выберите Добавить, чтобы начать установку.
  3. Выберите Вход в раскрывающемся списке.
  4. Введите пароль, созданный при экспорте сертификата клиента. Этот пароль защищает закрытый ключ сертификата. Щелкните OK.
  5. Выберите Добавить, чтобы добавить сертификат.
  6. Чтобы просмотреть добавленный сертификат, откройте приложение Keychain Access и перейдите на вкладку Сертификаты.

Linux

Сертификат клиента для Linux устанавливается в клиенте в рамках настройки. Существует несколько различных методов установки сертификатов. Вы можете использовать шаги strongSwan или клиент OpenVPN.

Настройка VPN-клиентов

Чтобы продолжить настройку, вернитесь к клиенту, над которым вы работали. Эту таблицу можно использовать для легкого поиска ссылки:

Проверка подлинности Тип туннеля ОС клиента VPN-клиент
Сертификат
IKEv2, SSTP Windows Собственный VPN-клиент
IKEv2 macOS Собственный VPN-клиент
IKEv2 Linux strongSwan
OpenVPN Windows VPN-клиент Azure
Клиент OpenVPN версии 2.x
Клиент OpenVPN версии 3.x
OpenVPN macOS Клиент OpenVPN
OpenVPN iOS Клиент OpenVPN
OpenVPN Linux VPN-клиент Azure
Клиент OpenVPN
Microsoft Entra ID
OpenVPN Windows VPN-клиент Azure
OpenVPN macOS VPN-клиент Azure
OpenVPN Linux VPN-клиент Azure

Следующие шаги

Продолжайте настраивать параметры конфигурации "точка — сеть", чтобы создать и установить файлы конфигурации VPN-клиента. Используйте ссылки в таблице VPN-клиента.