AWS Client VPN cotas - AWS Client VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Client VPN cotas

Sua AWS conta tem as seguintes cotas, anteriormente chamadas de limites, relacionadas aos endpoints do clienteVPN. A menos que especificado de outra forma, cada cota é específica da região . É possível solicitar aumentos para algumas cotas e outras cotas não podem ser aumentadas.

Para solicitar o aumento da cota para uma cota ajustável, selecione Yes (Sim) na coluna Adjustable (Ajustável). Para obter mais informações, consulte Solicitando um Aumento de Cota no Guia do Usuário do Service Quotas.

VPNCotas de clientes

Nome Padrão Ajustável
Regras de autorização por VPN endpoint do cliente 50 Sim
VPNEndpoints do cliente por região 5 Sim
Conexões simultâneas de cliente por endpoint do cliente VPN

Esse valor depende do número de associações de sub-rede por endpoint.

  • 1 — 20.000

  • 2 a 36.500

  • 3 a 66.500

  • 4 a 96.500

  • 5 a 126.000

Sim
Operações simultâneas por VPN endpoint do cliente† 10 Não
Entradas em uma lista de revogação de certificados de cliente para endpoints do cliente VPN 20.000 Não
Rotas por VPN endpoint do cliente 10 Sim

† As operações incluem:

  • Associar ou desassociar sub-redes

  • Criar ou excluir rotas

  • Criar ou excluir regras de entrada e de saída

  • Criar ou excluir grupos de segurança

Cotas de usuários e grupos

Quando você configura usuários e grupos para o Active Directory ou um IdP SAML baseado, as seguintes cotas se aplicam:

  • Os usuários podem pertencer a, no máximo, 200 grupos. Todos os grupos após o 200º grupo são ignorados.

  • O tamanho máximo do ID do grupo é 255 caracteres.

  • O tamanho máximo do ID do nome é 255 caracteres. Os caracteres após o 255º caractere são truncados.

Considerações gerais

Leve o seguinte em consideração ao usar VPN endpoints do cliente:

  • Se você usar o Active Directory para autenticar o usuário, o VPN endpoint do Cliente deverá pertencer à mesma conta do AWS Directory Service recurso usado para autenticação do Active Directory.

  • Se você usar a autenticação federada SAML baseada para autenticar um usuário, o VPN endpoint do cliente deverá pertencer à mesma conta do provedor de IAM SAML identidade que você criou para definir a relação de confiança entre IdP e confiança. AWS O provedor de IAM SAML identidade pode ser compartilhado entre vários VPN endpoints do cliente na mesma AWS conta.