AWS Client VPN エンドポイントに承認ルールを追加する
AWS Management Console を使用して、クライアント VPN エンドポイントへのアクセスを許可または制限する承認ルールを追加できます。承認ルールは、Amazon VPC コンソールまたはコマンドラインもしくは API を使用してクライアント VPN エンドポイントに追加できます。
AWS Management Console を使用して、クライアント VPN エンドポイントに承認ルールを追加するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Client VPN Endpoints] (クライアント VPN エンドポイント) を選択します。
-
認可ルールを追加するクライアント VPN エンドポイントを選択し、[Authorization rules] (認可ルール) を選択し、[Add authorization rule] (認可ルールを追加する) を選択します。
-
[Destination network to enable access] (アクセスを有効にする送信先ネットワーク) に、ユーザーがアクセスするネットワークの IP アドレスを CIDR 表記で入力します (VPC の CIDR ブロックなど)。
-
指定したネットワークにアクセスしてもよいクライアントを指定します。[For grant access to (アクセス権の付与対象)] で、以下のいずれかを行います。
-
すべてのクライアントにアクセス許可を与えるには、[Allow access to all users (すべてのユーザーにアクセスを許可する)] を選択します。
-
特定のクライアントへのアクセスを制限するには、[特定のアクセスグループのユーザーへのアクセスを許可する] を選択し、[アクセスグループ ID] に、アクセス権限を付与するグループの ID を入力します。たとえば、Active Directory グループのセキュリティ識別子 (SID) か、SAML ベースの ID プロバイダー (IdP) で定義されたグループの ID/名前を指定します。
-
(Active Directory) SID を取得するには、たとえば次のように、Microsoft Powershell の Get-ADGroup
コマンドレットを使用できます。 Get-ADGroup -Filter 'Name -eq "<
Name of the AD Group
>"'または、[Active Directory Users and Computers (Active Directory ユーザーとコンピュータ)] ツールを開き、グループのプロパティを表示します。続いて、[Attribute Editor (属性エディタ)] タブに移動し、
objectSID
の値を取得します。必要に応じて、まず [View (表示)]、[Advanced Features (高度な機能)] の順に選択して、[Attribute Editor (属性エディタ)] タブを有効にします。 -
(SAML ベースのフェデレーション認証) グループの ID/名前は、SAML アサーションで返されるグループ属性情報と一致する必要があります。
-
-
-
[説明] に承認ルールの簡単な説明を入力します。
-
[Add authorization rule (承認ルールを追加する)] を選択します。
クライアント VPN エンドポイントに承認ルールを追加するには (AWS CLI)
authorize-client-vpn-ingress