AWS Client VPN règles d'autorisation - AWS Client VPN

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Client VPN règles d'autorisation

Les règles d'autorisation agissent comme des règles de pare-feu qui accordent l'accès aux réseaux. En ajoutant des règles d'autorisation, vous accordez à des clients spécifiques l'accès au réseau spécifié. Vous devez disposer d'une règle d’autorisation pour chaque réseau auquel vous souhaitez accorder l'accès. Vous pouvez ajouter des règles d'autorisation à un point de VPN terminaison client à l'aide de la console et du AWS CLI.

Note

Le client VPN utilise la correspondance de préfixes la plus longue lors de l'évaluation des règles d'autorisation. Consultez les rubriques relatives à la résolution des problèmes Résolution des problèmes AWS Client VPN : les règles d'autorisation pour les groupes Active Directory ne fonctionnent pas comme prévu et à la priorité des itinéraires dans le guide de VPC l'utilisateur Amazon pour plus de détails.

Points clés relatifs à la compréhension des règles d'autorisation

Les points suivants expliquent certains comportements des règles d'autorisation :

  • Pour autoriser l'accès à un réseau de destination, une règle d'autorisation doit être explicitement ajoutée. Le comportement par défaut consiste à refuser l’accès.

  • Vous ne pouvez pas ajouter de règle d'autorisation pour restreindre l’accès à un réseau de destination.

  • 0.0.0.0/0CIDRIl est traité comme un cas spécial. Il est traité en dernier, quel que soit l'ordre de création des règles d'autorisation.

  • Il 0.0.0.0/0 CIDR peut être considéré comme « n'importe quelle destination » ou « toute destination non définie par d'autres règles d'autorisation ».

  • La correspondance de préfixe le plus long est la règle qui prévaut.

Exemples de scénarios pour les règles VPN d'autorisation du client

Cette section décrit le fonctionnement des règles d'autorisation AWS Client VPN. Elle contient des points clés relatifs à la compréhension des règles d'autorisation, un exemple d'architecture et une discussion d'exemples de scénario correspondant à l'exemple d’architecture.

Scénarios

Le schéma suivant montre l'exemple d'architecture utilisé pour les exemples de scénario présentés dans cette section.

Exemple d'VPNarchitecture client
Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir un accès au groupe de gestionnaires au client VPN VPC

S-xxxxx16

False

192.168.0.0/24

Comportement obtenu
  • Le groupe d'ingénierie peut accéder uniquement à 172.16.0.0/24.

  • Le groupe de développement peut accéder uniquement à 10.0.0.0/16.

  • Le groupe de gestionnaires peut accéder uniquement à 192.168.0.0/24.

  • Tout le reste du trafic est supprimé par le point de VPN terminaison du client.

Note

Dans ce scénario, aucun groupe d'utilisateurs n'a accès à l'Internet public.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Comportement obtenu
  • Le groupe d'ingénierie peut accéder uniquement à 172.16.0.0/24.

  • Le groupe de développement peut accéder uniquement à 10.0.0.0/16.

  • Le groupe de gestionnaires peut accéder à l'Internet public et à 192.168.0.0/24, mais ne peut pas accéder à 172.16.0.0/24 ou à 10.0.0/16.

Note

Dans ce scénario, aucune règle ne faisant référence à 192.168.0.0/24, l'accès à ce réseau est également fourni par la règle 0.0.0.0/0.

Une règle contenant 0.0.0.0/0 est toujours évaluée en dernier, quel que soit l'ordre dans lequel les règles ont été créées. Pour cette raison, gardez à l'esprit que les règles évaluées avant 0.0.0.0/0 jouent un rôle pour déterminer les réseaux auxquels 0.0.0.0/0 donne accès.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Fournir à un groupe de gestionnaires un accès à un hôte unique en cours de développement VPC

S-xxxxx16

False

10,0.2.119/32

Comportement obtenu
  • Le groupe d'ingénierie peut accéder uniquement à 172.16.0.0/24.

  • Le groupe de développement peut accéder à 10.0.0.0/16, sauf pour l'hôte unique 10.0.2.119/32.

  • Le groupe de gestionnaires peut accéder à l'Internet public et à un seul hôte (10.0.2.119/32) au sein du développementVPC, mais n'a accès à 172.16.0.0/24 aucun des hôtes restants du développementVPC. 192.168.0.0/24

Note

Vous pouvez voir ici comment une règle avec un préfixe IP plus long est prioritaire par rapport à une règle avec un préfixe IP plus court. Si vous souhaitez que le groupe de développement ait accès à 10.0.2.119/32, une règle supplémentaire autorisant l'équipe de développement à accéder à 10.0.2.119/32 doit être ajoutée.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Fournir un accès de groupe de gestionnaires à un hôte unique en cours de développement VPC

S-xxxxx16

False

10,0.2.119/32

Fournir au groupe d'ingénierie un accès à un sous-réseau plus petit au sein du réseau sur site

S-xxxxx14

False

172,16,0,128/25

Comportement obtenu
  • Le groupe de développement peut accéder à 10.0.0.0/16, sauf pour l'hôte unique 10.0.2.119/32.

  • Le groupe de gestionnaires peut accéder à l'Internet public, 192.168.0.0/24, et à un hôte unique (10.0.2.119/32) au sein du réseau 10.0.0.0/16, mais ne peut accéder ni à 172.16.0.0/24 ni à aucun des hôtes restants du réseau 10.0.0.0/16.

  • Le groupe d'ingénierie a accès à 172.16.0.0/24, notamment au sous-réseau plus spécifique 172.16.0.128/25.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Fournir un accès de groupe de gestionnaires à un hôte unique en cours de développement VPC

S-xxxxx16

False

10,0.2.119/32

Fournir au groupe d'ingénierie un accès à un sous-réseau plus petit au sein du réseau sur site

S-xxxxx14

False

172,16,0,128/25

Fournir au groupe d'ingénieurs un accès à n'importe quelle destination

S-xxxxx14

False

0.0.0.0/0

Comportement obtenu
  • Le groupe de développement peut accéder à 10.0.0.0/16, sauf pour l'hôte unique 10.0.2.119/32.

  • Le groupe de gestionnaires peut accéder à l'Internet public, 192.168.0.0/24, et à un seul hôte (10.0.2.119/32) au sein du réseau 10.0.0.0/16, mais n'a accès ni à 172.16.0.0/24 ni à aucun des hôtes restants du réseau 10.0.0.0/16.

  • Le groupe d'ingénierie peut accéder à l'Internet public, 192.168.0.0/24, et à 172.16.0.0/24, dont le sous-réseau plus spécifique 172.16.0.128/25.

Note

Notez que les groupes d'ingénierie et de gestion peuvent désormais accéder à 192.168.0.0/24. Cela est dû au fait que les deux groupes ont accès à 0.0.0.0/0 (n'importe quelle destination) et qu’aucune autre règle ne fait référence à 192.168.0.0/24.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Fournir un accès de groupe de gestionnaires à un hôte unique en cours de développement VPC

S-xxxxx16

False

10,0.2.119/32

Fournir au groupe d'ingénierie un accès à un sous-réseau du réseau sur site

S-xxxxx14

False

172,16,0,128/25

Fournir au groupe d'ingénieurs un accès à n'importe quelle destination

S-xxxxx14

False

0.0.0.0/0

Fournir un accès au groupe de gestionnaires au client VPN VPC

S-xxxxx16

False

192.168.0.0/24

Comportement obtenu
  • Le groupe de développement peut accéder à 10.0.0.0/16, sauf pour l'hôte unique 10.0.2.119/32.

  • Le groupe de gestionnaires peut accéder à l'Internet public, 192.168.0.0/24, et à un hôte unique (10.0.2.119/32) au sein du réseau 10.0.0.0/16, mais n'a accès ni à 172.16.0.0/24 ni à aucun des hôtes restants du réseau 10.0.0.0/16.

  • Le groupe d'ingénierie peut accéder à l'Internet public, 172.16.0.0/24, et à 172.16.0.128/25.

Note

Notez comment l’ajout de la règle permettant au groupe de gestionnaires d’accéder à 192.168.0.0/24 fait que le groupe de développement n'a plus accès à ce réseau de destination.

Description de la règle ID du groupe Autoriser l'accès à tous les utilisateurs Destination CIDR

Fournir au groupe d'ingénierie un accès au réseau sur site

S-xxxxx14

False

172.16.0.0/24

Permettre aux groupes de développement d'accéder au développement VPC

S-xxxxx15

False

10.0.0.0/16

Fournir au groupe de gestionnaires un accès à n'importe quelle destination

S-xxxxx16

False

0.0.0.0/0

Fournir un accès de groupe de gestionnaires à un hôte unique en cours de développement VPC

S-xxxxx16

False

10,0.2.119/32

Fournir au groupe d'ingénierie un accès à un sous-réseau du réseau sur site

S-xxxxx14

False

172,16,0,128/25

Fournir au groupe d'ingénierie un accès à tous les réseaux

S-xxxxx14

False

0.0.0.0/0

Fournir un accès au groupe de gestionnaires au client VPN VPC

S-xxxxx16

False

192.168.0.0/24

Fournir un accès à tous les groupes

N/A

True

0.0.0.0/0

Comportement obtenu
  • Le groupe de développement peut accéder à 10.0.0.0/16, sauf pour l'hôte unique 10.0.2.119/32.

  • Le groupe de gestionnaires peut accéder à l'Internet public, 192.168.0.0/24, et à un hôte unique (10.0.2.119/32) au sein du réseau 10.0.0.0/16, mais n'a accès ni à 172.16.0.0/24 ni à aucun des hôtes restants du réseau 10.0.0.0/16.

  • Le groupe d'ingénierie peut accéder à l'Internet public, 172.16.0.0/24, et à 172.16.0.128/25.

  • Tout autre groupe d'utilisateurs, par exemple le « groupe d'administrateurs », peut accéder à l'Internet public, mais à aucun des autres réseaux de destination définis dans les autres règles.