認証ルールを に追加する AWS Client VPN エンドポイント - AWS Client VPN

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

認証ルールを に追加する AWS Client VPN エンドポイント

認証ルールを追加して、 を使用してクライアントVPNエンドポイントへのアクセスを許可または制限できます。 AWS Management Console。 承認ルールは、Amazon VPCコンソールを使用するか、コマンドラインまたは を使用してクライアントVPNエンドポイントに追加できますAPI。

を使用してクライアントVPNエンドポイントに承認ルールを追加するには AWS Management Console
  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. ナビゲーションペインで、クライアントVPNエンドポイント を選択します。

  3. 承認ルールを追加するクライアントVPNエンドポイントを選択し、承認ルール を選択し承認ルールの追加 を選択します。

  4. 送信先ネットワークでアクセスを有効にするには、ユーザーがアクセスするネットワークの IP アドレスをCIDR表記で入力します (例えば、 の CIDRブロックVPC)。

  5. 指定したネットワークにアクセスしてもよいクライアントを指定します。[For grant access to (アクセス権の付与対象)] で、以下のいずれかを行います。

    • すべてのクライアントにアクセス許可を与えるには、[Allow access to all users (すべてのユーザーにアクセスを許可する)] を選択します。

    • 特定のクライアントへのアクセスを制限するには、[特定のアクセスグループのユーザーへのアクセスを許可する] を選択し、[アクセスグループ ID] に、アクセス権限を付与するグループの ID を入力します。例えば、Active Directory グループのセキュリティ識別子 (SID)、または SAMLベースの ID プロバイダー (IdP) で定義されたグループの ID/名前などです。

      • (Active Directory) を取得するにはSID、Microsoft Powershell Get-ADGroup コマンドレットを使用します。例:

        Get-ADGroup -Filter 'Name -eq "<Name of the AD Group>"'

        または、[Active Directory Users and Computers (Active Directory ユーザーとコンピュータ)] ツールを開き、グループのプロパティを表示します。続いて、[Attribute Editor (属性エディタ)] タブに移動し、objectSID の値を取得します。必要に応じて、まず [View (表示)]、[Advanced Features (高度な機能)] の順に選択して、[Attribute Editor (属性エディタ)] タブを有効にします。

      • ( SAMLベースのフェデレーション認証) グループ ID/名前は、SAMLアサーションで返されるグループ属性情報と一致する必要があります。

  6. [説明] に承認ルールの簡単な説明を入力します。

  7. [Add authorization rule (承認ルールを追加する)] を選択します。

クライアントVPNエンドポイントに承認ルールを追加するには (AWS CLI)

authorize-client-vpn-ingress コマンドを使用します。