翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
認証ルールを に追加する AWS Client VPN エンドポイント
認証ルールを追加して、 を使用してクライアントVPNエンドポイントへのアクセスを許可または制限できます。 AWS Management Console。 承認ルールは、Amazon VPCコンソールを使用するか、コマンドラインまたは を使用してクライアントVPNエンドポイントに追加できますAPI。
を使用してクライアントVPNエンドポイントに承認ルールを追加するには AWS Management Console
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、クライアントVPNエンドポイント を選択します。
-
承認ルールを追加するクライアントVPNエンドポイントを選択し、承認ルール を選択し、承認ルールの追加 を選択します。
-
送信先ネットワークでアクセスを有効にするには、ユーザーがアクセスするネットワークの IP アドレスをCIDR表記で入力します (例えば、 の CIDRブロックVPC)。
-
指定したネットワークにアクセスしてもよいクライアントを指定します。[For grant access to (アクセス権の付与対象)] で、以下のいずれかを行います。
-
すべてのクライアントにアクセス許可を与えるには、[Allow access to all users (すべてのユーザーにアクセスを許可する)] を選択します。
-
特定のクライアントへのアクセスを制限するには、[特定のアクセスグループのユーザーへのアクセスを許可する] を選択し、[アクセスグループ ID] に、アクセス権限を付与するグループの ID を入力します。例えば、Active Directory グループのセキュリティ識別子 (SID)、または SAMLベースの ID プロバイダー (IdP) で定義されたグループの ID/名前などです。
-
(Active Directory) を取得するにはSID、Microsoft Powershell Get-ADGroup
コマンドレットを使用します。例: Get-ADGroup -Filter 'Name -eq "<
Name of the AD Group
>"'または、[Active Directory Users and Computers (Active Directory ユーザーとコンピュータ)] ツールを開き、グループのプロパティを表示します。続いて、[Attribute Editor (属性エディタ)] タブに移動し、
objectSID
の値を取得します。必要に応じて、まず [View (表示)]、[Advanced Features (高度な機能)] の順に選択して、[Attribute Editor (属性エディタ)] タブを有効にします。 -
( SAMLベースのフェデレーション認証) グループ ID/名前は、SAMLアサーションで返されるグループ属性情報と一致する必要があります。
-
-
-
[説明] に承認ルールの簡単な説明を入力します。
-
[Add authorization rule (承認ルールを追加する)] を選択します。
クライアントVPNエンドポイントに承認ルールを追加するには (AWS CLI)
authorize-client-vpn-ingress