AWS Client VPN cotas - AWS Client VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Client VPN cotas

Sua AWS conta tem as seguintes cotas, anteriormente chamadas de limites, relacionadas aos endpoints do Client VPN. A menos que especificado de outra forma, cada cota é específica da região . É possível solicitar aumentos para algumas cotas e outras cotas não podem ser aumentadas.

Para solicitar o aumento da cota para uma cota ajustável, selecione Yes (Sim) na coluna Adjustable (Ajustável). Para obter mais informações, consulte Solicitar um aumento da cota no Guia do usuário do Service Quotas.

Cotas da Client VPN

Nome Padrão Ajustável
Regras de autorização por endpoint da Client VPN 50 Sim
Endpoints da Client VPN por região 5 Sim
Conexões de cliente simultâneas por endpoint de cliente VPN

Esse valor depende do número de associações de sub-rede por endpoint.

  • 1 a 7.000

  • 2 a 36.500

  • 3 a 66.500

  • 4 a 96.500

  • 5 a 126.000

Sim
Operações simultâneas por endpoint do cliente VPN † 10 Não
Entradas em uma lista de revogação de certificados de cliente para endpoints do cliente VPN 20.000 Não
Rotas por endpoint do cliente VPN 10 Sim

† As operações incluem:

  • Associar ou desassociar sub-redes

  • Criar ou excluir rotas

  • Criar ou excluir regras de entrada e de saída

  • Criar ou excluir grupos de segurança

Cotas de usuários e grupos

Ao configurar usuários e grupos para o Active Directory ou para um IdP baseado em SAML, as seguintes cotas se aplicam:

  • Os usuários podem pertencer a, no máximo, 200 grupos. Todos os grupos após o 200º grupo são ignorados.

  • O tamanho máximo do ID do grupo é 255 caracteres.

  • O tamanho máximo do ID do nome é 255 caracteres. Os caracteres após o 255º caractere são truncados.

Considerações gerais

Leve o seguinte em consideração ao usar endpoints da Client VPN:

  • Se você usa o Active Directory para autenticar o usuário, o endpoint do Client VPN deve pertencer à mesma conta do AWS Directory Service recurso usado para autenticação do Active Directory.

  • Se você usar a autenticação federada baseada em SAML para autenticar um usuário, o endpoint do Client VPN deverá pertencer à mesma conta do provedor de identidade SAML do IAM que você criou para definir a relação entre IdP e confiança. AWS O provedor de identidade SAML do IAM pode ser compartilhado entre vários endpoints do Client VPN na mesma AWS conta.