Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Authentification Active Directory dans le client VPN
Le client VPN fournit un support Active Directory en s'intégrant à AWS Directory Service. Avec l'authentification Active Directory, les clients sont authentifiés par rapport aux groupes Active Directory existants. À l'aide de AWS Directory Service, le client VPN peut se connecter aux Active Directory existants provisionnés dans AWS ou dans votre réseau local. Cette option vous permet d'utiliser votre infrastructure d'authentification client existante. Si vous utilisez un Active Directory local et que vous ne possédez pas de Microsoft AD AWS géré existant, vous devez configurer un connecteur Active Directory (AD Connector). Vous pouvez utiliser un serveur Active Directory pour authentifier les utilisateurs. Pour plus d'informations sur l'intégration d'Active Directory, consultez le AWS Directory Service Guide de l'administrateur.
Le client VPN prend en charge l'authentification multifactorielle (MFA) lorsqu'elle est activée pour AWS Managed Microsoft AD ou AD Connector. Si cette option MFA est activée, les clients doivent entrer un nom d'utilisateur, un mot de passe et un MFA code lorsqu'ils se connectent à un point de VPN terminaison client. Pour plus d'informations sur l'activationMFA, voir Activer l'authentification multifactorielle pour AWS Managed Microsoft AD et Activer l'authentification multifactorielle pour AD Connector dans le Guide d'AWS Directory Service administration.
Pour connaître les quotas et les règles de configuration des utilisateurs et des groupes dans Active Directory, consultez Quotas d'utilisateurs et de groupes.