AWS Client VPN kuota - AWS Client VPN

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Client VPN kuota

AWS Akun Anda memiliki kuota berikut, sebelumnya disebut sebagai batas, terkait dengan titik akhir Klien. VPN Kecuali dinyatakan lain, setiap kuota bersifat khusus per Wilayah. Anda dapat meminta peningkatan untuk beberapa kuota dan kuota lainnya tidak dapat ditingkatkan.

Untuk meminta peningkatan kuota untuk kuota yang dapat disesuaikan, pilih Ya di kolom Adjustable. Untuk informasi selengkapnya, lihat Meminta peningkatan kuota di Panduan Pengguna Service Quotas.

VPNKuota klien

Nama Default Dapat disesuaikan
Aturan otorisasi per titik akhir Klien VPN 50 Ya
VPNTitik akhir klien per Wilayah 5 Ya
Koneksi klien bersamaan per titik akhir Klien VPN

Nilai ini tergantung pada jumlah asosiasi subnet per titik akhir.

  • 1 — 20.000

  • 2 — 36,500

  • 3 — 66,500

  • 4 — 96,500

  • 5 — 126,000

Ya
Operasi bersamaan per titik VPN akhir Klien † 10 Tidak
Entri dalam daftar pencabutan sertifikat klien untuk titik akhir Klien VPN 20.000 Tidak
Rute per titik VPN akhir Klien 10 Ya

† Operasi meliputi:

  • Mengaitkan atau memisahkan subnet

  • Membuat atau menghapus rute

  • Membuat atau menghapus aturan masuk dan keluar

  • Membuat atau menghapus grup keamanan

Kuota pengguna dan grup

Saat Anda mengonfigurasi pengguna dan grup untuk Active Directory atau iDP SAML berbasis, kuota berikut berlaku:

  • Pengguna dapat tergabung dalam grup maksimal sebanyak 200. Kami mengabaikan grup apa pun sesudah grup ke-200.

  • Panjang maksimum ID grup adalah 255 karakter.

  • Panjang maksimum ID nama adalah 255 karakter. Kami memotong karakter sesudah karakter ke-255.

Pertimbangan umum

Pertimbangkan hal-hal berikut saat Anda menggunakan VPN titik akhir Klien:

  • Jika Anda menggunakan Active Directory untuk mengautentikasi pengguna, VPN titik akhir Klien harus milik akun yang sama dengan AWS Directory Service sumber daya yang digunakan untuk otentikasi Active Directory.

  • Jika Anda menggunakan otentikasi federasi SAML berbasis untuk mengautentikasi pengguna, VPN titik akhir Klien harus memiliki akun yang sama dengan penyedia IAM SAML identitas yang Anda buat untuk menentukan hubungan IDP dengan kepercayaan. AWS Penyedia IAM SAML identitas dapat dibagikan di beberapa VPN titik akhir Klien di AWS akun yang sama.