Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Las reglas de autorización actúan como reglas de firewall que conceden acceso a redes. Al agregar reglas de autorización, debe conceder a los clientes específicos acceso a la red especificada. Debe tener una regla de autorización para cada red a la que desea conceder acceso. Puede añadir reglas de autorización a un VPN punto final del cliente mediante la consola y el AWS CLI.
nota
El cliente VPN utiliza la coincidencia de prefijos más largos al evaluar las reglas de autorización. Consulta el tema de solución de problemas Solución de problemas de AWS Client VPN: las reglas de autorización para grupos de Active Directory no funcionan de la forma prevista y la prioridad de las rutas en la Guía VPC del usuario de Amazon para obtener más información.
Puntos clave para entender las reglas de autorización
En los siguientes puntos se explican algunos de los comportamientos de las reglas de autorización:
-
Para permitir el acceso a una red de destino, debe agregarse explícitamente una regla de autorización. El comportamiento predeterminado es denegar el acceso.
-
No puede agregar una regla de autorización para restringir el acceso a una red de destino.
-
Se
0.0.0.0/0
CIDR trata como un estuche especial. Se procesa en último lugar, independientemente del orden en que se crearon las reglas de autorización. -
Se
0.0.0.0/0
CIDR puede considerar como «cualquier destino» o «cualquier destino no definido por otras reglas de autorización». -
La coincidencia del prefijo más largo es la regla que tiene prioridad.
Temas
Ejemplos de escenarios para las reglas de VPN autorización del cliente
En esta sección se describe cómo funcionan las reglas de autorización para AWS Client VPN. Incluye puntos clave para entender las reglas de autorización, una arquitectura de ejemplo y la explicación de escenarios de ejemplo que se asignan a la arquitectura de ejemplo.
Escenarios
En el siguiente diagrama se muestra la arquitectura de ejemplo que se utiliza para los escenarios de ejemplo que se encuentran en esta sección.

Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcione al cliente acceso del grupo de administradores VPN VPC |
S-xxxxx16 |
False |
192.168.0.0/24 |
Comportamiento resultante
-
El grupo de ingeniería puede acceder solo a
172.16.0.0/24
. -
El grupo de desarrollo puede acceder solo a
10.0.0.0/16
. -
El grupo de administradores puede acceder solo a
192.168.0.0/24
. -
El VPN punto final del cliente elimina todo el resto del tráfico.
nota
En este escenario, ningún grupo de usuarios tiene acceso al Internet público.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Comportamiento resultante
-
El grupo de ingeniería puede acceder solo a
172.16.0.0/24
. -
El grupo de desarrollo puede acceder solo a
10.0.0.0/16
. -
El grupo de administradores puede acceder al Internet público y a
192.168.0.0/24
, pero no puede acceder a172.16.0.0/24
ni10.0.0/16
.
nota
En este escenario, como no hay reglas que hagan referencia a 192.168.0.0/24
, el acceso a esa red también lo proporciona la regla 0.0.0.0/0
.
Una regla que contenga 0.0.0.0/0
siempre se evalúa en último lugar, independientemente del orden en que se crearon las reglas. Por ello, hay que tener en cuenta que las reglas evaluadas antes que 0.0.0.0/0
desempeñan un rol en la determinación de las redes a las que 0.0.0.0/0
concede acceso.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Proporcione al grupo de administradores acceso a un único host en fase de desarrollo VPC |
S-xxxxx16 |
False |
10.0.2.119/32 |
Comportamiento resultante
-
El grupo de ingeniería puede acceder solo a
172.16.0.0/24
. -
El grupo de desarrollo puede acceder a
10.0.0.0/16
, excepto al host individual10.0.2.119/32
. -
El grupo de administradores puede acceder a la Internet pública y a un único host (
10.0.2.119/32
) dentro del desarrolloVPC, pero no tiene acceso a172.16.0.0/24
ninguno de los hosts restantes del desarrolloVPC.192.168.0.0/24
nota
Aquí se ve cómo una regla con un prefijo IP más largo tiene prioridad sobre una regla con un prefijo IP más corto. Si desea que el grupo de desarrollo tenga acceso a 10.0.2.119/32
, es necesario agregar una regla adicional que conceda acceso a 10.0.2.119/32
al equipo de desarrollo.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Proporcione al grupo de administradores acceso a un único host en fase de desarrollo VPC |
S-xxxxx16 |
False |
10.0.2.119/32 |
Proporcionar acceso al grupo de ingeniería a una subred más pequeña en las instalaciones |
S-xxxxx14 |
False |
172.16.0.128/25 |
Comportamiento resultante
-
El grupo de desarrollo puede acceder a
10.0.0.0/16
, excepto al host individual10.0.2.119/32
. -
El grupo de administradores puede acceder al Internet público,
192.168.0.0/24
y a un host individual (10.0.2.119/32
) en la red10.0.0.0/16
, pero no tiene acceso a172.16.0.0/24
ni a ninguno de los restantes hosts de la red10.0.0.0/16
. -
El grupo de ingeniería tiene acceso a
172.16.0.0/24
, incluida la subred más específica172.16.0.128/25
.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Proporcione al grupo de administradores acceso a un único host en fase de desarrollo VPC |
S-xxxxx16 |
False |
10.0.2.119/32 |
Proporcionar acceso al grupo de ingeniería a una subred más pequeña en las instalaciones |
S-xxxxx14 |
False |
172.16.0.128/25 |
Proporcionar acceso al grupo de ingeniería a cualquier destino |
S-xxxxx14 |
False |
0.0.0.0/0 |
Comportamiento resultante
-
El grupo de desarrollo puede acceder a
10.0.0.0/16
, excepto al host individual10.0.2.119/32
. -
El grupo de administradores puede acceder al Internet público,
192.168.0.0/24
y a un host individual (10.0.2.119/32
) en la red10.0.0.0/16
, pero no tiene acceso a172.16.0.0/24
ni a ninguno de los restantes hosts de la red10.0.0.0/16
. -
El grupo de ingeniería puede acceder al Internet público,
192.168.0.0/24
y172.16.0.0/24
, incluida la subred más específica172.16.0.128/25
.
nota
Observe que tanto el grupo de ingenieros como el de administradores ahora pueden acceder a 192.168.0.0/24
. Esto se debe a que ambos grupos tienen acceso a 0.0.0.0/0
(cualquier destino) y no hay otras reglas que hagan referencia a 192.168.0.0/24
.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Proporcione al grupo de administradores acceso a un único host en fase de desarrollo VPC |
S-xxxxx16 |
False |
10.0.2.119/32 |
Proporcionar acceso al grupo de ingeniería a una subred en la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.128/25 |
Proporcionar acceso al grupo de ingeniería a cualquier destino |
S-xxxxx14 |
False |
0.0.0.0/0 |
Proporcione al cliente acceso del grupo de administradores VPN VPC |
S-xxxxx16 |
False |
192.168.0.0/24 |
Comportamiento resultante
-
El grupo de desarrollo puede acceder a
10.0.0.0/16
, excepto al host individual10.0.2.119/32
. -
El grupo de administradores puede acceder al Internet público,
192.168.0.0/24
y a un host individual (10.0.2.119/32
) en la red10.0.0.0/16
, pero no tiene acceso a172.16.0.0/24
ni a ninguno de los restantes hosts de la red10.0.0.0/16
. -
El grupo de ingeniería puede acceder al Internet público,
172.16.0.0/24
y172.16.0.128/25
.
nota
Observe cómo al agregar la regla para que el grupo de administradores acceda a 192.168.0.0/24
, el grupo de desarrollo deja de tener acceso a esa red de destino.
Descripción de la regla | ID de grupo | Permitir el acceso a todos los usuarios | Destino CIDR |
---|---|---|---|
Proporcionar acceso al grupo de ingeniería a la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.0/24 |
Proporcionar a los grupos de desarrollo acceso al desarrollo VPC |
S-xxxxx15 |
False |
10.0.0.0/16 |
Proporcionar acceso al grupo de administradores a cualquier destino |
S-xxxxx16 |
False |
0.0.0.0/0 |
Proporcione al grupo de administradores acceso a un único host en fase de desarrollo VPC |
S-xxxxx16 |
False |
10.0.2.119/32 |
Proporcionar acceso al grupo de ingeniería a una subred en la red en las instalaciones |
S-xxxxx14 |
False |
172.16.0.128/25 |
Proporcionar acceso al grupo de ingeniería a todas las redes |
S-xxxxx14 |
False |
0.0.0.0/0 |
Proporcione al cliente acceso del grupo de administradores VPN VPC |
S-xxxxx16 |
False |
192.168.0.0/24 |
Proporcionar acceso a todos los grupos |
N/A |
True |
0.0.0.0/0 |
Comportamiento resultante
-
El grupo de desarrollo puede acceder a
10.0.0.0/16
, excepto al host individual10.0.2.119/32
. -
El grupo de administradores puede acceder al Internet público,
192.168.0.0/24
y a un host individual (10.0.2.119/32
) en la red10.0.0.0/16
, pero no tiene acceso a172.16.0.0/24
ni a ninguno de los restantes hosts de la red10.0.0.0/16
. -
El grupo de ingeniería puede acceder al Internet público,
172.16.0.0/24
y172.16.0.128/25
. -
Cualquier otro grupo de usuarios, por ejemplo, el "grupo de administradores", puede acceder al Internet público, pero no a otras redes de destino definidas en las demás reglas.