Partage via


Configurer Azure VPN Client – Authentification Microsoft Entra ID – Linux (Préversion)

Cet article vous aide à configurer Azure VPN Client sur un ordinateur Linux (Ubuntu) pour qu’il se connecte à un réseau virtuel en utilisant un Utilisateur VPN Virtual WAN (point à site) et l’authentification Microsoft Entra ID.

Les étapes décrites dans cet article s’appliquent à l’authentification Microsoft Entra ID à l’aide de l’ID d’application Azure VPN Client inscrit par Microsoft et des valeurs d’audience et d’ID d’application associées. Cet article ne s’applique pas à l’ancienne application Azure VPN Client inscrite manuellement pour votre tenant. Pour plus d’informations, consultez Utilisateur VPN point à site pour l’authentification Microsoft Entra ID : application inscrite par Microsoft.

Avant de commencer

Vérifiez que vous consultez l’article correct. Le tableau suivant présente les articles axés sur la configuration disponibles pour les clients VPN point à site (P2S) d’Azure Virtual WAN. Les étapes diffèrent selon le type d’authentification, le type de tunnel et le système d’exploitation client.

Méthode d’authentification Type de tunnel Système d’exploitation client Client VPN
Certificat IKEv2, SSTP Windows Client VPN natif
IKEv2 macOS Client VPN natif
IKEv2 Linux strongSwan
OpenVPN Windows Client VPN Azure
Version 2.x du client OpenVPN
Version 3.x du client OpenVPN
OpenVPN macOS Client OpenVPN
OpenVPN iOS Client OpenVPN
OpenVPN Linux Client VPN Azure
Client OpenVPN
Microsoft Entra ID OpenVPN Windows Client VPN Azure
OpenVPN macOS Client VPN Azure
OpenVPN Linux Client VPN Azure

Prérequis

Cet article suppose que vous avez déjà effectué les étapes prérequises suivantes :

Workflow

Une fois que votre configuration de serveur réseau Virtual WAN est effectuée, les étapes suivantes sont :

  1. Téléchargez et installez Azure VPN Client pour Linux.
  2. Importer les paramètres du profil de client dans le client VPN.
  3. Créez une connexion.

Installer Azure VPN Client

Utilisez les étapes suivantes pour télécharger et installer la dernière version d’Azure VPN Client pour Linux.

Remarque

Ajoutez uniquement la liste de référentiels de votre version 20.04 ou 22.04 d’Ubuntu. Pour en savoir plus, consultez Référentiel de logiciels Linux pour les produits Microsoft.

# install curl utility
sudo apt-get install curl

# Install Microsoft's public key
curl -sSl https://packages.microsoft.com/keys/microsoft.asc | sudo tee /etc/apt/trusted.gpg.d/microsoft.asc

# Install the production repo list for focal
# For Ubuntu 20.04
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-focal-prod.list

# Install the production repo list for jammy
# For Ubuntu 22.04
curl https://packages.microsoft.com/config/ubuntu/22.04/prod.list | sudo tee /etc/apt/sources.list.d/microsoft-
ubuntu-jammy-prod.list

sudo apt-get update
sudo apt-get install microsoft-azurevpnclient

Extraire le package de configuration de profil de client VPN

Pour configurer votre profil Azure VPN Client, vous téléchargez un package de configuration de profil de client VPN à partir de la passerelle P2S Azure. Ce package contient les paramètres nécessaires pour configurer le client VPN.

Si votre configuration de passerelle P2S a été précédemment configurée pour utiliser les versions d’ID d’application enregistrées manuellement plus anciennes, votre configuration P2S ne prend pas en charge le client VPN Linux. Vous devrez modifier votre configuration P2S pour utiliser la version de l'ID d'application enregistrée par Microsoft. Pour plus d’informations, consultez Configurer Utilisateur VPN P2S pour l’authentification Microsoft Entra ID : application inscrite par Microsoft.

  1. Recherchez et extrayez le fichier zip qui contient le package de configuration du profil de client VPN. Le fichier zip contient le dossier AzureVPN.
  2. Dans le dossier AzureVPN, vous verrez le fichier azurevpnconfig_aad.xml ou le fichier azurevpnconfig.xml, selon que votre configuration P2S inclut plusieurs types d’authentification. Le fichier .xml contient les paramètres utilisés pour configurer le profil du client VPN.

Modifier le VPN des fichiers de configuration de profil

Si votre configuration P2S utilise un public personnalisé avec votre ID d’application inscrit auprès de Microsoft, il se peut que vous receviez des fenêtres contextuelles à chaque connexion, vous obligeant à saisir à nouveau vos informations d’identification et à terminer l’authentification. Une nouvelle tentative d’authentification résout généralement le problème. Cela se produit parce que le profil de client VPN a besoin à la fois de l’ID d’audience personnalisée et de l’ID d’application Microsoft. Pour éviter cela, modifiez le fichier .xml de configuration de votre profil pour inclure à la fois l’ID d’application personnalisé et l’ID d’application Microsoft.

Remarque

Cette étape est nécessaire pour les configurations de passerelle P2S qui utilisent une valeur d’audience personnalisée et votre application inscrite est associée à l’ID d’application Azure VPN Client inscrit par Microsoft. Si cela ne s’applique pas à votre configuration de passerelle P2S, vous pouvez ignorer cette étape.

  1. Pour modifier le fichier .xml de configuration d’Azure VPN Client, ouvrez le fichier à l’aide d’un éditeur de texte tel que le Bloc-notes.

  2. Ensuite, ajoutez la valeur pour applicationid et enregistrez vos modifications. L’exemple suivant montre la valeur de l’ID d’application c632b3df-fb67-4d84-bdcf-b95ad541b5c8.

    Exemple

    <aad>
       <audience>{customAudienceID}</audience>
       <issuer>https://sts.windows.net/{tenant ID value}/</issuer>
       <tenant>https://login.microsoftonline.com/{tenant ID value}/</tenant>
       <applicationid>c632b3df-fb67-4d84-bdcf-b95ad541b5c8</applicationid> 
    </aad>
    

Importer le VPN des paramètres de configuration du profil client

Dans cette section, vous configurez l’application Azure VPN Client pour Linux.

  1. Dans la page Azure VPN Client, dans le volet inférieur gauche, sélectionnez Importer.

  2. Sélectionnez Importer un profil et naviguez pour trouver le fichier XML de profil. Sélectionnez le fichier . Une fois le fichier sélectionné, sélectionnez OK.

    Capture d’écran d’Azure VPN Client montrant le fichier à importer.

  3. Affichez les informations du profil de connexion. Modifiez la valeur Informations du certificat pour afficher DigiCert_Global_Root G2.pem ou DigiCert_Global_Root_CA.pem par défaut. Ne laissez pas vide.

  4. Si votre profil de client VPN contient plusieurs authentifications client, pour Authentification client, Type d’authentification, sélectionnez Microsoft Entra ID depuis le menu déroulant.

    Capture d’écran des champs Validation du serveur et Authentification client.

  5. Pour le champ Tenant, spécifiez l’URL de votre tenant Microsoft Entra. Vérifiez que l’URL du tenant n’a pas de \ (barre oblique inversée) à la fin. La barre oblique est autorisée.

    La structure de l’ID de tenant est la suivante : https://login.microsoftonline.com/{Entra TenantID}

  6. Pour le champ Audience, spécifiez l’ID d’application (ID d’application).

    L’ID d’application pour Azure VPN Client inscrit par Microsoft est : c632b3df-fb67-4d84-bdcf-b95ad541b5c8. Nous prenons également en charge l’ID d’application personnalisé pour ce champ.

  7. Pour le champ Émetteur, spécifiez l’URL du Service de jetons sécurisé. Veillez à inclure une barre oblique à la fin de la valeur de Émetteur. À défaut, il est possible que la connexion échoue.

    Exemple : https://sts.windows.net/{AzureAD TenantID}/

  8. Une fois les champs remplis, cliquez sur Enregistrer.

  9. Dans le volet Connexions VPN, sélectionnez le profil de connexion que vous avez enregistré. Dans la liste déroulante, cliquez ensuite sur Se connecter.

    Capture d’écran montrant le profil de connexion et la zone pour rechercher la connexion dans la liste déroulante.

  10. Le navigateur web s’affiche automatiquement. Remplissez les informations d’identification de nom d’utilisateur et de mot de passe pour l’authentification Microsoft Entra ID, puis connectez-vous.

  11. Lorsque la connexion VPN réussit avec succès, le profil du client affiche une icône verte et la fenêtre Journaux d’état montre État = Connecté dans le volet gauche.

  12. Une fois connecté, l’état passe à Connecté. Pour vous déconnecter de la session à partir de la liste déroulante, sélectionnez Déconnecter.

Supprimer un profil de client VPN

  1. Sur le client VPN Azure, sélectionnez la connexion que vous souhaitez supprimer. Puis dans la liste déroulante, sélectionnez Supprimer.

    Capture d’écran du client VPN avec la liste déroulante montrant trois option : Se connecter, Configurer, Supprimer.

  2. Sur Voulez-vous supprimer la connexion VPN ?, sélectionnez OK.

Inspecter les journaux d’activité

Pour diagnostic des problèmes, vous pouvez utiliser les Journaux d’Azure VPN Client.

  1. Dans Azure VPN Client, accédez aux Paramètres. Dans le volet de droite, sélectionnez Afficher le répertoire des journaux.

  2. Pour accéder au fichier journal, accédez au dossier /var/log/azurevpnclient et localisez le fichier AzureVPNClient.log.

Étapes suivantes

Pour plus d’informations sur Azure VPN Client inscrit par Microsoft, consultez Configurer le VPN utilisateur P2S pour l’authentification Microsoft Entra ID.