Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Client VPN kuota
AWS Akun Anda memiliki kuota berikut, sebelumnya disebut sebagai batas, terkait dengan titik akhir Klien. VPN Kecuali dinyatakan lain, setiap kuota bersifat khusus per Wilayah. Anda dapat meminta peningkatan untuk beberapa kuota dan kuota lainnya tidak dapat ditingkatkan.
Untuk meminta peningkatan kuota untuk kuota yang dapat disesuaikan, pilih Ya di kolom Adjustable. Untuk informasi selengkapnya, lihat Meminta peningkatan kuota di Panduan Pengguna Service Quotas.
VPNKuota klien
Nama | Default | Dapat disesuaikan |
---|---|---|
Aturan otorisasi per titik akhir Klien VPN | 50 | Ya |
VPNTitik akhir klien per Wilayah | 5 | Ya |
Koneksi klien bersamaan per titik akhir Klien VPN |
Nilai ini tergantung pada jumlah asosiasi subnet per titik akhir.
|
Ya |
Operasi bersamaan per titik VPN akhir Klien † | 10 | Tidak |
Entri dalam daftar pencabutan sertifikat klien untuk titik akhir Klien VPN | 20.000 | Tidak |
Rute per titik VPN akhir Klien | 10 | Ya |
† Operasi meliputi:
-
Mengaitkan atau memisahkan subnet
-
Membuat atau menghapus rute
-
Membuat atau menghapus aturan masuk dan keluar
-
Membuat atau menghapus grup keamanan
Kuota pengguna dan grup
Saat Anda mengonfigurasi pengguna dan grup untuk Active Directory atau iDP SAML berbasis, kuota berikut berlaku:
-
Pengguna dapat tergabung dalam grup maksimal sebanyak 200. Kami mengabaikan grup apa pun sesudah grup ke-200.
-
Panjang maksimum ID grup adalah 255 karakter.
-
Panjang maksimum ID nama adalah 255 karakter. Kami memotong karakter sesudah karakter ke-255.
Pertimbangan umum
Pertimbangkan hal-hal berikut saat Anda menggunakan VPN titik akhir Klien:
-
Jika Anda menggunakan Active Directory untuk mengautentikasi pengguna, VPN titik akhir Klien harus milik akun yang sama dengan AWS Directory Service sumber daya yang digunakan untuk otentikasi Active Directory.
-
Jika Anda menggunakan otentikasi federasi SAML berbasis untuk mengautentikasi pengguna, VPN titik akhir Klien harus memiliki akun yang sama dengan penyedia IAM SAML identitas yang Anda buat untuk menentukan hubungan IDP dengan kepercayaan. AWS Penyedia IAM SAML identitas dapat dibagikan di beberapa VPN titik akhir Klien di AWS akun yang sama.