의 상호 인증 AWS Client VPN - AWS Client VPN

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 상호 인증 AWS Client VPN

상호 인증을 통해 클라이언트는 인증서를 VPN 사용하여 클라이언트와 서버 간의 인증을 수행합니다. 인증서는 인증 기관(CA)에서 발행한 디지털 형태의 ID 증명서입니다. 서버는 클라이언트 VPN 엔드포인트에 연결을 시도할 때 클라이언트 인증서를 사용하여 클라이언트를 인증합니다. 하나의 서버 인증서 및 키와 하나 이상의 클라이언트 인증서 및 키를 생성해야 합니다.

서버 인증서를 AWS Certificate Manager (ACM) 에 업로드하고 클라이언트 VPN 엔드포인트를 생성할 때 지정해야 합니다. 에 서버 인증서를 업로드할 ACM 때 CA (인증 기관) 도 지정합니다. 클라이언트 인증서의 CA가 서버 인증서의 CA와 다른 경우에만 클라이언트 인증서를 ACM 업로드하면 됩니다. 에 대한 ACM 자세한 내용은 AWS Certificate Manager 사용 설명서를 참조하십시오.

클라이언트 VPN 엔드포인트에 연결할 각 클라이언트에 대해 별도의 클라이언트 인증서와 키를 만들 수 있습니다. 이렇게 하면 사용자가 조직을 떠나는 경우 특정 클라이언트 인증서를 취소할 수 있습니다. 이 경우 클라이언트 VPN 엔드포인트를 만들 때 클라이언트 인증서에 ARN 대한 서버 인증서를 지정할 수 있습니다. 단, 클라이언트 인증서가 서버 인증서와 동일한 CA에서 발급되어야 합니다.

참고

클라이언트 VPN 엔드포인트는 1024비트 및 2048비트 키 크기만 RSA 지원합니다. 또한 클라이언트 인증서의 제목 필드에 CN 속성이 있어야 합니다.

ACM자동 교체, 새 인증서 수동 가져오기 또는 IAM Identity Center에 대한 메타데이터 업데이트 등 클라이언트 VPN 서비스에 사용 중인 인증서가 업데이트되면 클라이언트 VPN 서비스는 자동으로 클라이언트 VPN 엔드포인트를 최신 인증서로 업데이트합니다. 이 자동화 프로세스에는 최대 24시간이 소요될 수 있습니다.