Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Client VPN Kontingente
Ihr AWS Konto hat die folgenden Kontingente, die früher als Limits bezeichnet wurden und sich auf Client-VPN-Endpunkte beziehen. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden.
Um eine Kontingenterhöhung für ein einstellbares Kontingent zu beantragen, wählen Sie Ja in der Spalte Anpassbar. Weitere Informationen finden Sie unter Beantragen einer Kontingenterhöhung im Service-Quotas-Benutzerhandbuch.
Client VPN-Kontingente
Name | Standard | Anpassbar |
---|---|---|
Autorisierungsregeln pro Client-VPN-Endpunkt | 50 | Ja |
Client-VPN-Endpunkte pro Region | 5 | Ja |
Gleichzeitige Client-Verbindungen pro Client-VPN-Endpunkt |
Dieser Wert hängt von der Anzahl der Subnetzzuordnungen pro Endpunkt ab.
|
Ja |
Gleichzeitige Operationen pro Client-VPN-Endpunkt | 10 | Nein |
Einträge in einer Client-Zertifikatssperrliste für Client-VPN-Endpunkte | 20 000 | Nein |
Routen pro Client-VPN-Endpunkt | 10 | Ja |
† Operationen umfassen:
-
Verknüpfen oder Trennen von Subnetzen
-
Erstellen oder löschen von Routen
-
Erstellen oder löschen von eingehenden und ausgehenden Regeln
-
Erstellen oder Löschen von Sicherheitsgruppen
Kontingente für Benutzer und Gruppen
Wenn Sie Benutzer und Gruppen für Active Directory oder einen SAML-basierten IdP konfigurieren, gelten die folgenden Kontingente:
-
Benutzer können maximal 200 Gruppen angehören. Alle Gruppen nach der 200. Gruppe werden ignoriert.
-
Die maximale Länge für die Gruppen-ID beträgt 255 Zeichen.
-
Die maximale Länge für die Namens-ID beträgt 255 Zeichen. Zeichen nach dem 255. Zeichen werden abgeschnitten.
Allgemeine Überlegungen
Berücksichtigen Sie Folgendes, wenn Sie Client VPN-Endpunkte verwenden:
-
Wenn Sie Active Directory verwenden, um den Benutzer zu authentifizieren, muss der Client-VPN-Endpunkt demselben Konto angehören wie die AWS Directory Service Ressource, die für die Active Directory-Authentifizierung verwendet wird.
-
Wenn Sie die SAML-basierte Verbundauthentifizierung verwenden, um einen Benutzer zu authentifizieren, muss der Client-VPN-Endpunkt zu demselben Konto gehören wie der IAM-SAML-Identitätsanbieter, den Sie erstellen, um die IdP-Vertrauens-Beziehung zu definieren. AWS Der IAM-SAML-Identitätsanbieter kann von mehreren Client-VPN-Endpunkten in demselben Konto gemeinsam genutzt werden. AWS