Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Votre AWS compte possède les quotas suivants, anciennement appelés limites, relatifs aux points de terminaison VPN du Client. Sauf indication contraire, chaque quota est spécifique à la région. Vous pouvez demander des augmentations pour certains quotas, et d'autres quotas ne peuvent pas être augmentés.
Pour demander une augmentation de quota pour un quota ajustable, choisissez Yes (Oui) dans la colonne Adjustable (Ajustable). Pour de plus amples informations, veuillez consulter Demande d'augmentation de quota dans le Guide de l'utilisateur Service Quotas.
Quotas Client VPN
Nom | Par défaut | Ajustable |
---|---|---|
Règles d'autorisation par point de terminaison Client VPN | 200 | Oui |
Points de terminaison Client VPN par région | 5 | Oui |
Connexions client simultanées par point de terminaison Client VPN |
Cette valeur dépend du nombre d'associations de sous-réseaux par point de terminaison.
|
Oui |
Nombre d'opérations simultanées par point de terminaison Client VPN † | 10 | Non |
Entrées dans une liste de révocation de certificats clients pour les points de terminaison Client VPN | 20 000 | Non |
Routes par client VPN : association de réseau cible | 100 | Oui |
† Les opérations sont les suivantes :
-
Associer ou dissocier des sous-réseaux
-
Créer ou supprimer des groupes de sécurité
Quotas d'utilisateurs et de groupes
Lorsque vous configurez des utilisateurs et des groupes pour Active Directory ou un IdP basé sur SAML, les quotas suivants s'appliquent :
-
Les utilisateurs peuvent appartenir à 200 groupes au maximum. Nous ignorons tous les groupes au-delà du 200e.
-
La longueur maximale de l'ID de groupe est de 255 caractères.
-
La longueur maximale de l’ID de nom est de 255 caractères. Nous tronquons les caractères au-delà du 255e.
Considérations d'ordre général
Prenez en considération les points suivants lorsque vous utilisez des points de terminaison Client VPN.
-
Si vous utilisez Active Directory pour authentifier l'utilisateur, le point de terminaison VPN du Client doit appartenir au même compte que la AWS Directory Service ressource utilisée pour l'authentification Active Directory.
-
Si vous utilisez l'authentification fédérée basée sur SAML pour authentifier un utilisateur, le point de terminaison VPN du Client doit appartenir au même compte que le fournisseur d'identité IAM SAML que vous créez pour définir la relation entre l'IdP et l'autorité de confiance. AWS Le fournisseur d'identité IAM SAML peut être partagé entre plusieurs points de terminaison VPN du Client dans le même compte. AWS