での相互認証 AWS Client VPN - AWS Client VPN

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

での相互認証 AWS Client VPN

相互認証では、クライアントVPNは証明書を使用してクライアントとサーバー間の認証を実行します。証明書とは、認証機関 (CA) によって発行された識別用デジタル形式です。サーバーは、クライアント証明書を使用して、クライアントVPNエンドポイントに接続しようとするときにクライアントを認証します。サーバー証明書とキー、および少なくとも 1 つのクライアント証明書とキーを作成する必要があります。

サーバー証明書を AWS Certificate Manager (ACM) にアップロードし、クライアントVPNエンドポイントを作成するときに指定する必要があります。サーバー証明書を にアップロードするときはACM、認証局 (CA) も指定します。クライアント証明書の CA がサーバー証明書の CA と異なるACM場合にのみ、クライアント証明書を にアップロードする必要があります。の詳細についてはACM、「 AWS Certificate Manager ユーザーガイド」を参照してください。

クライアントVPNエンドポイントに接続するクライアントごとに、個別のクライアント証明書とキーを作成できます。これにより、ユーザーが組織を離れた場合に、特定のクライアント証明書を取り消すことができます。この場合、クライアントVPNエンドポイントを作成するときに、ARNクライアント証明書がサーバー証明書と同じ CA によって発行されたことを条件として、クライアント証明書のサーバー証明書を指定できます。

注記

クライアントVPNエンドポイントは、1024 ビットおよび 2048 ビットのRSAキーサイズのみをサポートします。また、クライアント証明書の [Subject (件名)] フィールドに CN 属性が含まれている必要があります。

クライアントVPNサービスで使用されている証明書が更新されると、ACM自動ローテーション、新しい証明書の手動インポート、または IAM Identity Center へのメタデータ更新によって、クライアントVPNサービスは新しい証明書でクライアントVPNエンドポイントを自動的に更新します。これは、最長で 24 時間かかることがある自動プロセスです。