从空目录开始:
- 生成 CAroot 私钥
$ openssl genrsa -aes256 -out dcsAzureVPN.key 2048
- 生成 CARoot 证书
$ openssl req -x509 -sha256 -new -key dcsAzureVPN.key -out dcsAzureVPN.cer -days 1825 -subj /CN="dcsAzureVPN"`
已成功将
dcsAzureVPN.cer
复制到 VPN 网关并保存(请参阅随附的屏幕截图)生成证书请求 (CSR)
$ openssl genrsa -out dcsAzureClientCert.key 2048
$ openssl req -new -out tjaClientCert.req -key dcsAzureClientCert.key -subj /CN="dcsAzureVPN"`
- 从 CSR 生成签名的客户端证书
$ openssl x509 -req -sha256 -in tjaClientCert.req -out dcsAzureClientCert.cer -CAkey dcsAzureVPN.key -CA dcsAzureVPN.cer -days 1825 -CAcreateserial -CAserial serial
Signature ok
subject=/CN=dcsAzureVPN
- 以 .pfx 格式打包 key 和证书
$ openssl pkcs12 -export -out dcsAzureVPNClient.pfx -inkey dcsAzureClientCert.key -in dcsAzureClientCert.cer -certfile dcsAzureVPN.cer
将客户端证书复制到我的钥匙串(keychain)
使 dcsAzure VPN 成为可信证书。
选择 dcsAzureVPN 作为我的 VPN 连接的客户端证书
尝试连接。连接失败并出现错误:用户身份验证失败
我做错了什么?
最佳答案
终于找到问题所在了。事实证明,本地 ID 必须与客户端证书主题匹配,而不是与客户端证书文件的名称匹配。
关于macos - 有人曾成功将 MAC 连接到 Azure P2S 网络网关吗?没有一个文档对我有用,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/58276630/