AWS Client VPN Kontingente - AWS Client VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Client VPN Kontingente

Für Ihr AWS Konto gelten die folgenden Kontingente, die früher als Limits bezeichnet wurden und sich auf VPN Client-Endgeräte beziehen. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden.

Um eine Kontingenterhöhung für ein einstellbares Kontingent zu beantragen, wählen Sie Ja in der Spalte Anpassbar. Weitere Informationen finden Sie unter Beantragen einer Kontingenterhöhung im Service-Quotas-Benutzerhandbuch.

VPNKundenkontingente

Name Standard Anpassbar
Autorisierungsregeln pro VPN Client-Endpunkt 50 Ja
VPNClient-Endpunkte pro Region 5 Ja
Gleichzeitige Client-Verbindungen pro Client-Endpunkt VPN

Dieser Wert hängt von der Anzahl der Subnetzzuordnungen pro Endpunkt ab.

  • 1 — 20.000

  • 2 - 36.500

  • 3 - 66.500

  • 4 - 96.500

  • 5 - 126.000

Ja
Gleichzeitige Operationen pro VPN Client-Endpunkt † 10 Nein
Einträge in einer Sperrliste von Client-Zertifikaten für Client-Endpunkte VPN 20 000 Nein
Routen pro Client-Endpunkt VPN 10 Ja

† Operationen umfassen:

  • Verknüpfen oder Trennen von Subnetzen

  • Erstellen oder löschen von Routen

  • Erstellen oder löschen von eingehenden und ausgehenden Regeln

  • Erstellen oder Löschen von Sicherheitsgruppen

Kontingente für Benutzer und Gruppen

Wenn Sie Benutzer und Gruppen für Active Directory oder einen SAML basierten IdP konfigurieren, gelten die folgenden Kontingente:

  • Benutzer können maximal 200 Gruppen angehören. Alle Gruppen nach der 200. Gruppe werden ignoriert.

  • Die maximale Länge für die Gruppen-ID beträgt 255 Zeichen.

  • Die maximale Länge für die Namens-ID beträgt 255 Zeichen. Zeichen nach dem 255. Zeichen werden abgeschnitten.

Allgemeine Überlegungen

Beachten Sie bei der Verwendung von VPN Client-Endpunkten Folgendes:

  • Wenn Sie Active Directory zur Benutzerauthentifizierung verwenden, muss der VPN Client-Endpunkt demselben Konto angehören wie die AWS Directory Service Ressource, die für die Active Directory-Authentifizierung verwendet wird.

  • Wenn Sie die SAML basierte Verbundauthentifizierung verwenden, um einen Benutzer zu authentifizieren, muss der VPN Client-Endpunkt zu demselben Konto gehören wie der IAM SAML Identitätsanbieter, den Sie erstellen, um die Beziehung zwischen IdP und Trust zu AWS definieren. Der IAM SAML Identitätsanbieter kann von mehreren VPN Client-Endpunkten in demselben Konto gemeinsam genutzt werden. AWS