기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Client VPN 엔드포인트에 권한 부여 규칙 추가
AWS Management Console을 사용하여 Client VPN 엔드포인트에 대한 액세스 권한을 부여하거나 제한하는 권한 부여 규칙을 추가할 수 있습니다. 권한 부여 규칙은 Amazon VPC 콘솔을 사용하거나 명령줄 또는 API를 사용하여 Client VPN 엔드포인트에 추가할 수 있습니다.
를 사용하여 Client VPN 엔드포인트에 권한 부여 규칙을 추가하려면 AWS Management Console
https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 Client VPN 엔드포인트(Client VPN Endpoints)를 선택합니다.
-
권한 부여 규칙을 추가할 Client VPN 엔드포인트를 선택하고 권한 부여 규칙(Authorization rules), 권한 부여 규칙 추가(Add authorization rule)를 차례로 선택합니다.
-
액세스를 활성화할 대상 네트워크(Destination network to enable access)에서 사용자가 액세스하려는 네트워크의 IP 주소(예: VPC의 CIDR 블록)를 CIDR 표기법으로 입력합니다.
-
지정된 네트워크에 액세스하도록 허용되는 클라이언트를 지정합니다. For grant access to(액세스 권한 부여)에서 다음 중 하나를 수행합니다.
-
모든 클라이언트에게 액세스 권한을 부여하려면 Allow access to all users(모든 사용자에게 액세스 허용)를 선택합니다.
-
특정 클라이언트에 대한 액세스를 제한하려면 특정 액세스 그룹의 사용자에게 액세스 허용을 선택한 다음 액세스 그룹 ID에 액세스 권한을 부여할 그룹의 ID를 입력합니다. 예를 들어, Active Directory 그룹의 보안 식별자(SID) 또는 SAML 기반 자격 증명 공급자(IdP)에 정의된 그룹의 ID/이름입니다.
-
(Active Directory) SID를 가져오려면 Microsoft Powershell Get-ADGroup
cmdlet를 사용합니다. 예를 들면 다음과 같습니다. Get-ADGroup -Filter 'Name -eq "<
Name of the AD Group
>"'또는 Active Directory 사용자 및 컴퓨터 도구를 열고 그룹의 속성을 보고 속성 편집기 탭으로 이동한 다음
objectSID
에 대한 값을 가져옵니다. 필요한 경우 먼저 뷰, 고급 기능을 선택하여 속성 편집기 탭을 활성화합니다. -
(SAML 기반 연동 인증) 그룹 ID/이름은 SAML 어설션에 반환된 그룹 속성 정보와 일치해야 합니다.
-
-
-
설명에 권한 부여 규칙에 대한 간략한 설명을 입력합니다.
-
Add authorization rule(권한 부여 규칙 추가)을 선택합니다.
Client VPN 엔드포인트에 권한 부여 규칙을 추가하려면(AWS CLI)
authorize-client-vpn-ingress