Einen AWS Client VPN Endpunkt ändern - AWS Client VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einen AWS Client VPN Endpunkt ändern

Sie können einen Client-VPN-Endpunkt ändern, indem Sie die Amazon VPC-Konsole oder den AWS CLI verwenden. Weitere Informationen zu den Feldern, die Sie bearbeiten können, finden Sie unterÄnderung des Endpunkts.

Anmerkung

Nach der Annahme einer Anfrage vom Client-VPN-Service kann es bis zu 4 Stunden dauern, bis Änderungen an Client-VPN-Endpunkten wirksam werden, einschließlich Änderungen an der Client-Zertifikatsperrliste (Certificate Revocation List, CRL).

Sie können den IPv4 CIDR-Bereich des Clients, die Authentifizierungsoptionen, das Client-Zertifikat oder das Transportprotokoll nicht ändern, nachdem der Client-VPN-Endpunkt erstellt wurde.

So ändern Sie einen Client VPN-Endpunkt (Konsole)
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich Client VPN Endpoints (Client VPN-Endpunkte) aus.

  3. Wählen Sie den zu ändernden Client-VPN-Endpunkt, Actions (Aktionen) und dann Modify Client VPN Endpoint (Client-VPN-Endpunkt ändern) aus.

  4. Geben Sie unter Description (Beschreibung) eine kurze Beschreibung für den Client-VPN-Endpunkt ein.

  5. Geben Sie unter Server certificate ARN (Serverzertifikat-ARN) den ARN für das TLS-Zertifikat an, das vom Server verwendet wird. Clients nutzen zur Authentifizierung des Client VPN-Endpunkts, mit dem sie eine Verbindung herstellen, das Serverzertifikat.

    Anmerkung

    Das Serverzertifikat muss in AWS Certificate Manager (ACM) in der Region vorhanden sein, in der Sie den Client-VPN-Endpunkt erstellen. Das Zertifikat kann entweder mit ACM bereitgestellt oder in ACM importiert werden.

  6. Geben Sie an, ob Daten über Client-Verbindungen mithilfe von Amazon CloudWatch Logs protokolliert werden sollen. Führen Sie für Do you want to log details on client connections? (Möchten Sie Details zu Client-Verbindungen protokollieren) einen der folgenden Schritte aus:

    • Wenn Sie die Client-Verbindungsprotokollierung aktivieren möchten, aktivieren Sie die Option Enable log details on client connections (Protokolldetails für Client-Verbindungen aktivieren). Wählen Sie unter CloudWatch Logs-Protokollgruppenname den Namen der zu verwendenden Protokollgruppe aus. Wählen Sie unter Name des CloudWatch Protokolldatenstroms den Namen des zu verwendenden Log-Streams aus, oder lassen Sie diese Option leer, damit wir einen Log-Stream für Sie erstellen können.

    • Wenn Sie die Client-Verbindungsprotokollierung deaktivieren möchten, deaktivieren Sie die Option Enable log details on client connections (Protokolldetails für Client-Verbindungen aktivieren).

  7. Für Client Connect Handler gilt Folgendes: Wenn Sie den Client-Connect-Handler aktivieren möchten, aktivieren Sie die Option Enable client connect handler (Client-Connect-Handler aktivieren). Geben Sie unter Client Connect Handler-ARN, den Amazon-Ressourcennamen (ARN) der Lambda-Funktion an, die die Logik enthält, die Verbindungen zulässt oder verweigert.

  8. Aktivieren oder deaktivieren Sie die Option Enable DNS servers (DNS-Server aktivieren). Geben Sie für die Verwendung von benutzerdefinierten DNS-Servern für DNS Server 1 IP address (IP-Adresse von DNS-Server 1) und DNS Server 2 IP address (IP-Adresse von DNS-Server 2) die IP-Adressen der zu verwendenden DNS-Server ein. Zur Verwendung von VPC-DNS-Servern für DNS Server 1 IP address (IP-Adresse für DNS-Server 1) oder DNS Server 2 IP address (IP-Adresse für DNS Server 2) geben Sie die IP-Adressen ein und fügen die IP-Adresse für die VPC DNS-Server hinzu.

    Anmerkung

    Stellen Sie sicher, dass die DNS-Servern von den Clients erreicht werden können.

  9. Aktivieren oder deaktivieren Sie die Option Enable split-tunnel (Split-Tunnel aktivieren). Standardmäßig ist Split Tunneling auf einem VPN-Endpunkt deaktiviert.

  10. Wählen Sie unter VPC ID die VPC aus, die dem Client-VPN-Endpunkt zugeordnet werden soll. Wählen Sie für Sicherheitsgruppe IDs eine oder mehrere Sicherheitsgruppen der VPC aus, die auf den Client-VPN-Endpunkt angewendet werden sollen.

  11. Wählen Sie für VPN Port die VPN-Portnummer. Der Standardwert ist 443.

  12. Um eine Self-Service-Portal-URL für Kunden zu generieren, aktivieren Sie Enable self-service portal (Self-Service-Portal aktivieren).

  13. Wählen Sie bei Session timeout hours (Sitzungszeitüberschreitungsstunden) die gewünschte maximale VPN-Sitzungsdauer in Stunden aus den verfügbaren Optionen aus oder lassen Sie sie auf den Standardwert von 24 Stunden eingestellt.

  14. Wählen Sie für Disconnect on session timeout aus, ob Sie die Sitzung beenden möchten, wenn die maximale Sitzungszeit erreicht ist. Wenn Sie diese Option wählen, müssen Benutzer manuell erneut eine Verbindung zum Endpunkt herstellen, wenn die Sitzung abgelaufen ist. Andernfalls versucht Client VPN automatisch, die Verbindung wiederherzustellen.

  15. Aktivieren oder deaktivieren Sie Enable client login banner (Banner für Client-Anmeldung aktivieren). Wenn Sie das Banner für die Client-Anmeldung verwenden möchten, geben Sie den Text ein, der in einem Banner auf AWS-bereitgestellten Clients angezeigt wird, wenn eine VPN-Sitzung eingerichtet wird. Nur UTF-8-kodierte Zeichen. Maximal 1 400 Zeichen.

  16. Wählen Sie Modify Client VPN endpoint (Client-VPN-Endpunkt ändern) aus.

Ändern eines Client-VPN-Endpunkts (AWS CLI)

Verwenden Sie den modify-client-vpn-endpoint-Befehl.