Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Client VPN Kontingente
Für Ihr AWS Konto gelten die folgenden Kontingente, die früher als Limits bezeichnet wurden und sich auf VPN Client-Endgeräte beziehen. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden.
Um eine Kontingenterhöhung für ein einstellbares Kontingent zu beantragen, wählen Sie Ja in der Spalte Anpassbar. Weitere Informationen finden Sie unter Beantragen einer Kontingenterhöhung im Service-Quotas-Benutzerhandbuch.
VPNKundenkontingente
Name | Standard | Anpassbar |
---|---|---|
Autorisierungsregeln pro VPN Client-Endpunkt | 50 | Ja |
VPNClient-Endpunkte pro Region | 5 | Ja |
Gleichzeitige Client-Verbindungen pro Client-Endpunkt VPN |
Dieser Wert hängt von der Anzahl der Subnetzzuordnungen pro Endpunkt ab.
|
Ja |
Gleichzeitige Operationen pro VPN Client-Endpunkt † | 10 | Nein |
Einträge in einer Sperrliste von Client-Zertifikaten für Client-Endpunkte VPN | 20 000 | Nein |
Routen pro Client-Endpunkt VPN | 10 | Ja |
† Operationen umfassen:
-
Verknüpfen oder Trennen von Subnetzen
-
Erstellen oder löschen von Routen
-
Erstellen oder löschen von eingehenden und ausgehenden Regeln
-
Erstellen oder Löschen von Sicherheitsgruppen
Kontingente für Benutzer und Gruppen
Wenn Sie Benutzer und Gruppen für Active Directory oder einen SAML basierten IdP konfigurieren, gelten die folgenden Kontingente:
-
Benutzer können maximal 200 Gruppen angehören. Alle Gruppen nach der 200. Gruppe werden ignoriert.
-
Die maximale Länge für die Gruppen-ID beträgt 255 Zeichen.
-
Die maximale Länge für die Namens-ID beträgt 255 Zeichen. Zeichen nach dem 255. Zeichen werden abgeschnitten.
Allgemeine Überlegungen
Beachten Sie bei der Verwendung von VPN Client-Endpunkten Folgendes:
-
Wenn Sie Active Directory zur Benutzerauthentifizierung verwenden, muss der VPN Client-Endpunkt demselben Konto angehören wie die AWS Directory Service Ressource, die für die Active Directory-Authentifizierung verwendet wird.
-
Wenn Sie die SAML basierte Verbundauthentifizierung verwenden, um einen Benutzer zu authentifizieren, muss der VPN Client-Endpunkt zu demselben Konto gehören wie der IAM SAML Identitätsanbieter, den Sie erstellen, um die Beziehung zwischen IdP und Trust zu AWS definieren. Der IAM SAML Identitätsanbieter kann von mehreren VPN Client-Endpunkten in demselben Konto gemeinsam genutzt werden. AWS