

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 할당량
<a name="limits"></a>

AWS 계정에는 Client VPN 엔드포인트에 관련된 다음과 같은 할당량(이전에는 제한이라고 함)이 있습니다. 다르게 표시되지 않는 한, 리전별로 각 할당량이 적용됩니다. 일부 할당량에 대한 증가를 요청할 수 있으며 다른 할당량은 늘릴 수 없습니다.

조정 가능한 할당량에 대해 할당량 증가를 요청하려면 **조정 가능(Adjustable)** 열에서 **예(Yes)**를 선택하세요. 자세한 내용은 *Service Quotas 사용 설명서*의 [할당량 증가 요청](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)을 참조하세요.

## Client VPN 할당량
<a name="quotas-endpoints"></a>


| 이름 | 기본값 | 조정 가능 | 
| --- | --- | --- | 
| Client VPN 엔드포인트당 권한 부여 규칙 | 200 듀얼 스택 엔드포인트의 경우 이 제한은 IPv4와 IPv6 경로 간에 공유됩니다. | [예](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-9A1BC94B) | 
| 리전당 Client VPN 엔드포인트 | 5 | [예](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-8EA77D34) | 
| Client VPN 엔드포인트당 클라이언트 동시 연결 |  이 값은 엔드포인트당 서브넷 연결 수에 따라 다릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/limits.html) 듀얼 스택 엔드포인트의 경우 이 제한은 IPv4와 IPv6 연결 간에 공유됩니다.  | [예](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-C4B238BF) | 
| Client VPN 엔드포인트당 동시 작업 † | 10 | 아니요 | 
| Client VPN 엔드포인트용 클라이언트 인증서 해지 목록의 항목 | 20,000건 | 아니요 | 
| Client VPN 대상 네트워크 연결당 라우팅 | 100 듀얼 스택 엔드포인트의 경우 이 제한은 IPv4와 IPv6 경로 간에 공유됩니다. | [예](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-401D78F7) | 

† 작업에는 다음이 포함됩니다.
+ 서브넷 연결 또는 연결 해제
+ 보안 그룹 생성 또는 삭제

## 사용자 및 그룹 할당량
<a name="quotas-users-groups"></a>

Active Directory 또는 SAML 기반 IdP에 대한 사용자 및 그룹을 구성하는 경우 다음 할당량이 적용됩니다.
+ 사용자는 최대 200개의 그룹에 속할 수 있습니다. 여기서는 200번째 그룹 이후의 모든 그룹을 무시합니다.
+ 그룹 ID의 최대 길이는 255자입니다.
+ 이름 ID의 최대 길이는 255자입니다. 255번째 이후의 문자는 자릅니다.

## 일반적인 고려 사항
<a name="quotas-general"></a>

Client VPN 엔드포인트를 사용할 때는 다음 사항을 고려하세요.
+ Active Directory를 사용하여 사용자를 인증하는 경우 Client VPN 엔드포인트는 Active Directory 인증에 사용되는 AWS Directory Service 리소스와 동일한 계정에 속해야 합니다.
+ IAM SAML 기반 연동 인증을 사용하여 사용자를 인증하는 경우 Client VPN 엔드포인트는 Idp-to-AWS 간 신뢰 관계를 정의하기 위해 생성한 IAM SAML 자격 증명 공급자와 동일한 계정에 속해야 합니다. IAM SAML 자격 증명 공급자는 동일한 AWS 계정의 여러 Client VPN 엔드포인트에서 공유할 수 있습니다.