AWS Client VPN Kontingente - AWS Client VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Client VPN Kontingente

Ihr AWS Konto hat die folgenden Kontingente, die früher als Limits bezeichnet wurden und sich auf Client-VPN-Endpunkte beziehen. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden.

Um eine Kontingenterhöhung für ein einstellbares Kontingent zu beantragen, wählen Sie Ja in der Spalte Anpassbar. Weitere Informationen finden Sie unter Beantragen einer Kontingenterhöhung im Service-Quotas-Benutzerhandbuch.

Client VPN-Kontingente

Name Standard Anpassbar
Autorisierungsregeln pro Client-VPN-Endpunkt 50 Ja
Client-VPN-Endpunkte pro Region 5 Ja
Gleichzeitige Client-Verbindungen pro Client-VPN-Endpunkt

Dieser Wert hängt von der Anzahl der Subnetzzuordnungen pro Endpunkt ab.

  • 1 -7.000

  • 2 - 36.500

  • 3 - 66.500

  • 4 - 96.500

  • 5 - 126.000

Ja
Gleichzeitige Operationen pro Client-VPN-Endpunkt 10 Nein
Einträge in einer Client-Zertifikatssperrliste für Client-VPN-Endpunkte 20 000 Nein
Routen pro Client-VPN-Endpunkt 10 Ja

† Operationen umfassen:

  • Verknüpfen oder Trennen von Subnetzen

  • Erstellen oder löschen von Routen

  • Erstellen oder löschen von eingehenden und ausgehenden Regeln

  • Erstellen oder Löschen von Sicherheitsgruppen

Kontingente für Benutzer und Gruppen

Wenn Sie Benutzer und Gruppen für Active Directory oder einen SAML-basierten IdP konfigurieren, gelten die folgenden Kontingente:

  • Benutzer können maximal 200 Gruppen angehören. Alle Gruppen nach der 200. Gruppe werden ignoriert.

  • Die maximale Länge für die Gruppen-ID beträgt 255 Zeichen.

  • Die maximale Länge für die Namens-ID beträgt 255 Zeichen. Zeichen nach dem 255. Zeichen werden abgeschnitten.

Allgemeine Überlegungen

Berücksichtigen Sie Folgendes, wenn Sie Client VPN-Endpunkte verwenden:

  • Wenn Sie Active Directory verwenden, um den Benutzer zu authentifizieren, muss der Client-VPN-Endpunkt demselben Konto angehören wie die AWS Directory Service Ressource, die für die Active Directory-Authentifizierung verwendet wird.

  • Wenn Sie die SAML-basierte Verbundauthentifizierung verwenden, um einen Benutzer zu authentifizieren, muss der Client-VPN-Endpunkt zu demselben Konto gehören wie der IAM-SAML-Identitätsanbieter, den Sie erstellen, um die IdP-Vertrauens-Beziehung zu definieren. AWS Der IAM-SAML-Identitätsanbieter kann von mehreren Client-VPN-Endpunkten in demselben Konto gemeinsam genutzt werden. AWS