翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Client VPN クォータ
AWS アカウントには、クライアントVPNエンドポイントに関連する、以前は制限と呼ばれていた以下のクォータがあります。特に明記されていない限り、クォータは地域固有です。一部のクォータについては引き上げをリクエストできますが、その他のクォータについては引き上げることはできません。
調整可能なクォータについて、クォータの引き上げをリクエストするには、[Adjustable] (調整可能) 列で [Yes] (はい) を選択します。詳細については、「Service Quotas ユーザーガイド」の「クォータの引き上げのリクエスト」を参照してください。
クライアントVPNクォータ
名前 | デフォルト | 引き上げ可能 |
---|---|---|
クライアントVPNエンドポイントあたりの承認ルール | 50 | 可能 |
リージョンあたりのクライアントVPNエンドポイント | 5 | 可能 |
クライアントVPNエンドポイントあたりの同時クライアント接続数 |
この値は、エンドポイントごとのサブネット関連付けの数によって異なります。
|
可能 |
クライアントVPNエンドポイントあたりの同時オペレーション数 † | 10 | いいえ |
クライアントVPNエンドポイントのクライアント証明書失効リストへのエントリ | 20,000 | いいえ |
クライアントVPNエンドポイントあたりのルート | 10 | 可能 |
† オペレーションは次のとおりです。
-
サブネットの関連付けまたは関連付けの解除
-
ルートの作成または削除
-
インバウンドおよびアウトバウンドルールの作成または削除
-
セキュリティグループの作成または削除
ユーザーとグループのクォータ
Active Directory または SAMLベースの IdP のユーザーとグループを設定する場合、次のクォータが適用されます。
-
ユーザーは最大 200 個のグループに属することができます。200 番目を超えたグループは無視されます。
-
グループ ID の最大長は 255 文字です。
-
名前 ID の最大長は 255 文字です。255 番目を超えた文字は切り捨てられます。
一般的な考慮事項
クライアントVPNエンドポイントを使用する場合は、次の点を考慮してください。
-
Active Directory を使用してユーザーを認証する場合、クライアントVPNエンドポイントは Active Directory 認証に使用される AWS Directory Service リソースと同じアカウントに属している必要があります。
-
SAMLベースのフェデレーティッド認証を使用してユーザーを認証する場合、クライアントVPNエンドポイントは、 AWS 信頼関係に IdP を定義するために作成する IAM SAML ID プロバイダーと同じアカウントに属している必要があります。IAM SAML ID プロバイダーは、同じ AWS アカウントの複数のクライアントVPNエンドポイント間で共有できます。