Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Client VPN quotas
Votre AWS compte dispose des quotas suivants, anciennement appelés limites, relatifs aux VPN points de terminaison du client. Sauf indication contraire, chaque quota est spécifique à la région. Vous pouvez demander des augmentations pour certains quotas, et d'autres quotas ne peuvent pas être augmentés.
Pour demander une augmentation de quota pour un quota ajustable, choisissez Yes (Oui) dans la colonne Adjustable (Ajustable). Pour de plus amples informations, veuillez consulter Demande d'augmentation de quota dans le Guide de l'utilisateur Service Quotas.
VPNQuotas de clients
Nom | Par défaut | Ajustable |
---|---|---|
Règles d'autorisation par point de VPN terminaison client | 50 | Oui |
VPNPoints de terminaison clients par région | 5 | Oui |
Connexions client simultanées par point de VPN terminaison client |
Cette valeur dépend du nombre d'associations de sous-réseaux par point de terminaison.
|
Oui |
Opérations simultanées par point de VPN terminaison client † | 10 | Non |
Entrées dans une liste de révocation de certificats clients pour les points de terminaison clients VPN | 20 000 | Non |
Routes par point de VPN terminaison client | 10 | Oui |
† Les opérations sont les suivantes :
-
Associer ou dissocier des sous-réseaux
-
Créer ou supprimer des acheminements
-
Créer ou supprimer des règles entrantes et sortantes
-
Créer ou supprimer des groupes de sécurité
Quotas d'utilisateurs et de groupes
Lorsque vous configurez des utilisateurs et des groupes pour Active Directory ou un IdP SAML basé, les quotas suivants s'appliquent :
-
Les utilisateurs peuvent appartenir à 200 groupes au maximum. Nous ignorons tous les groupes au-delà du 200e.
-
La longueur maximale de l'ID de groupe est de 255 caractères.
-
La longueur maximale de l’ID de nom est de 255 caractères. Nous tronquons les caractères au-delà du 255e.
Considérations d'ordre général
Tenez compte des points suivants lorsque vous utilisez des VPN points de terminaison clients :
-
Si vous utilisez Active Directory pour authentifier l'utilisateur, le point de VPN terminaison du client doit appartenir au même compte que la AWS Directory Service ressource utilisée pour l'authentification Active Directory.
-
Si vous utilisez l'authentification fédérée SAML basée pour authentifier un utilisateur, le point de VPN terminaison client doit appartenir au même compte que le fournisseur d'IAMSAMLidentité que vous créez pour définir la relation entre l'IdP et l'autorité de confiance. AWS Le fournisseur IAM SAML d'identité peut être partagé entre plusieurs VPN points de terminaison du client dans le même AWS compte.