Active Directory-Authentifizierung im Client VPN - AWS Client VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Active Directory-Authentifizierung im Client VPN

Der Client VPN bietet Active Directory-Unterstützung durch Integration mit AWS Directory Service. Mit der Active Directory-Authentifizierung werden Clients anhand vorhandener Active Directory-Gruppen identifiziert. Mithilfe dieser AWS Directory Service Funktion VPN kann der Client eine Verbindung zu vorhandenen Active Directorys herstellen, die in AWS oder in Ihrem lokalen Netzwerk bereitgestellt werden. Auf diese Weise können Sie die vorhandene Infrastruktur für die Client-Authentifizierung verwenden. Wenn Sie ein lokales Active Directory verwenden und kein vorhandenes AWS verwaltetes Microsoft AD haben, müssen Sie einen Active Directory Connector (AD Connector) konfigurieren. Sie können einen Active Directory-Server zur Authentifizierung der Benutzer verwenden. Weitere Informationen zur Active-Directory-Integration finden Sie im AWS Directory Service -Administratorhandbuch.

Der Client VPN unterstützt die Multi-Faktor-Authentifizierung (MFA), wenn er für AWS Managed Microsoft AD oder AD Connector aktiviert ist. Wenn diese Option aktiviert MFA ist, müssen Clients einen Benutzernamen, ein Passwort und einen MFA Code eingeben, wenn sie eine Verbindung zu einem VPN Client-Endpunkt herstellen. Weitere Informationen zur Aktivierung finden Sie unter Aktivieren MFA der Multi-Faktor-Authentifizierung für AWS verwaltetes Microsoft AD und Aktivieren der Multi-Faktor-Authentifizierung für AD Connector im AWS Directory Service Administratorhandbuch.

Informationen zu Kontingenten und Regeln zum Konfigurieren von Benutzern und Gruppen in Active Directory finden Sie unter Kontingente für Benutzer und Gruppen.