

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione Active Directory in Client VPN
<a name="ad"></a>

Client VPN fornisce supporto per Active Directory mediante l'integrazione con Directory Service. Con l'autenticazione Active Directory, i client vengono autenticati rispetto a gruppi di Active Directory esistenti. Utilizzando Directory Service, Client VPN può connettersi alle Active Directory esistenti fornite nella AWS o nella rete locale. In questo modo puoi utilizzare l'infrastruttura di autenticazione client esistente. Se si utilizza un Active Directory locale e non si dispone di un AWS Managed Microsoft AD, è necessario configurare un connettore Active Directory (AD Connector). Puoi utilizzare un server Active Directory per autenticare gli utenti. Per ulteriori informazioni sull'integrazione di Active Directory, consulta [Guida per l'amministratore di AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/).

Client VPN supporta l'autenticazione a più fattori (MFA) quando è abilitata per AWS Managed Microsoft AD o AD Connector. Se l'autenticazione MFA è abilitata, i client devono immettere un nome utente, una password e un codice MFA quando si connettono a un endpoint Client VPN. Per ulteriori informazioni sull'abilitazione di MFA, consulta [Abilitazione dell'autenticazione a più fattori per AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_mfa.html) e [Abilitazione dell'autenticazione a più fattori per AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ad_connector_mfa.html) nella *Guida per l'amministratore di AWS Directory Service *. 

Per le quote e le regole per la configurazione di utenti e gruppi in Active Directory, consulta [Quote di utenti e gruppi](limits.md#quotas-users-groups).