Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Se ritieni che le credenziali del tunnel per la tua connessione Site-to-Site VPN siano state compromesse, puoi modificare la chiave precondivisa IKE o modificare il certificato ACM. Il metodo da usare dipende dall'opzione di autenticazione scelta per i tunnel VPN. Per ulteriori informazioni, consulta AWS Site-to-Site VPN opzioni di autenticazione del tunnel.
Per modificare la chiave precondivisa IKE
Puoi modificare le opzioni del tunnel per la connessione VPN e specificare una nuova chiave IKE pre-condivisa per ogni tunnel. Per ulteriori informazioni, consulta Modificare le opzioni AWS Site-to-Site VPN del tunnel.
In alternativa, puoi eliminare la connessione VPN. Per ulteriori informazioni, consulta Eliminare una connessione VPN e un gateway. Non è necessario eliminare il VPC o il gateway virtuale privato. A questo punto, crea una nuova connessione VPN usando lo stesso gateway privato virtuale e configura le nuove chiavi sul dispositivo gateway del cliente. Puoi specificare le tue chiavi già condivise per i tunnel o lasciare AWS che vengano generate nuove chiavi già condivise per te. Per ulteriori informazioni, consulta Create a VPN connection (Creazione di una connessione VPN). Gli indirizzi interni ed esterni del tunnel potrebbero cambiare quando crei nuovamente la connessione VPN.
Per modificare il certificato per il AWS lato dell'endpoint del tunnel
Ruotare il certificato. Per ulteriori informazioni, consulta Rotazione dei certificati dell'endpoint del tunnel VPN.
Per modificare il certificato sul dispositivo gateway del cliente
-
Creare un nuovo certificato. Per informazioni, consulta Rilascio e gestione dei certificati nella Guida per l'utente di AWS Certificate Manager .
-
Aggiungere il certificato al dispositivo gateway del cliente.