本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 AWS Client VPN 端點
建立 Client VPN 端點,讓您的用戶端使用 Amazon VPC 主控台或 建立 VPN 工作階段 AWS CLI。
建立端點之前,請先熟悉需求。如需詳細資訊,請參閱建立 Client VPN 端點的需求。
使用主控台建立 Client VPN 端點
在 https://console.aws.amazon.com/vpc/
開啟 Amazon VPC 主控台。 -
在導覽窗格中,選擇 Client VPN Endpoints (Client VPN 端點),然後選擇 Create Client VPN Endpoint (建立 Client VPN 端點)。
-
(選用) 提供 Client VPN 端點的名稱標籤和說明。
-
對於 Client IPv4 CIDR (用戶端 IPv4 CIDR),以 CIDR 標記法指定 IP 地址範圍,以從中指派用戶端 IP 地址。例如,
10.0.0.0/22
。注意
IP 地址範圍不可以與目標網路或任何將與 Client VPN 端點建立關聯的路由重疊。用户端地址範圍必須至少為 /22 且不大於 /12 CIDR 區塊大小。建立 Client VPN 端點後,您無法變更用戶端地址範圍。
-
對於 Server certificate ARN (伺服器憑證 ARN),指定要由伺服器使用的 TLS 憑證的 ARN。用戶端使用伺服器憑證來對其連線的 Client VPN 端點進行身分驗證。
注意
在您建立 Client VPN 端點的區域 AWS Certificate Manager (ACM) 中必須存在伺服器憑證。憑證可以使用 ACM 佈建,也可以匯入至 ACM。
-
指定當用戶端建立 VPN 連接時,用來驗證用戶端的身分驗證方法。您必須選取身分驗證方法。
-
若要使用使用者型身分驗證,請選取 Use user-based authentication (使用使用者型身分驗證),然後選擇下列其中一項:
-
Active Directory authentication (Active Directory 身分驗證):為 Active Directory 身分驗證選擇此選項。針對 Directory ID (目錄 ID),指定要使用的 Active Directory ID。
-
Federated authentication (聯合身分驗證):為 SAML 型聯合身分驗證選擇此選項。
若為 SAML provider ARN (SAML 提供者 ARN),請指定 IAM SAML 身分提供者的 ARN。
(選用) 在 Self-service SAML provider ARN (自助式 SAML 提供者 ARN)中指定您為支援自助式入口網站所建立之 IAM SAML 身分提供者的 ARN (如果適用)。
-
-
若要使用交互憑證驗證,請選取使用交互驗證,然後在用戶端憑證 ARN 中指定佈建於 AWS Certificate Manager (ACM) 的用戶端憑證 ARN。
注意
如果伺服器和用戶端憑證是由同一家憑證授權機構 (CA) 所發行,則您可同時為伺服器和用戶端使用伺服器憑證 ARN。如果用戶端憑證是由不同的 CA 發出,則應該指定用戶端憑證 ARN。
-
-
(選用) 對於 Connection logging (連線日誌記錄),指定是否使用 Amazon CloudWatch Logs 記錄有關用戶端連線的資料。開啟 Enable log details on client connections (啟用用户端連線的日誌詳細資訊)。針對 CloudWatch Logs log group name (CloudWatch Logs 日誌群組名稱),請輸入要使用的日誌群組名稱。針對 CloudWatch Logs log stream name (CloudWatch Logs 日誌串流名稱),請輸入要使用的日誌串流名稱,或將此選項留白,讓我們為您建立日誌串流。
-
(選用) 對於 Client Connect Handler (用戶端連線處理常式),開啟 Enable client connect handler (啟用用戶端連線處理常式) 以執行自訂程式碼,允許或拒絕新的 Client VPN 端點連線。在 Client Connect Handler ARN (用戶端連線處理常式 ARN) 中指定 Lambda 函數的 Amazon 資源名稱 (ARN),此函數包含允許或拒絕連線的邏輯。
-
(選用) 指定哪些 DNS 伺服器要用於 DNS 解析。若要使用自訂 DNS 伺服器,對於 DNS Server 1 IP address (DNS 伺服器 1 IP 地址)和 DNS Server 2 IP address (DNS 伺服器 2 IP 地址),請指定要使用的 DNS 伺服器 IP 地址。若要使用 VPC DNS 伺服器,對於 DNS Server 1 IP address (DNS 伺服器 1 IP 地址)或 DNS Server 2 IP address (DNS 伺服器 2 IP 地址),請指定 IP 地址,並新增 VPC DNS 伺服器 IP 地址。
注意
請確定用戶端可以觸達 DNS 伺服器。
-
(選用) 根據預設,Client VPN 端點會使用
UDP
傳輸協定。若要改用TCP
傳輸通訊協定,對於 Transport Protocol (傳輸通訊協定),請選擇 TCP。注意
UDP 的效能通常比 TCP 更好。建立 Client VPN 端點之後,即無法變更傳輸協定。
-
(選用) 若要讓端點成為分割通道 Client VPN 端點,請開啟 Enable split-tunnel (啟用分割通道)。根據預設,Client VPN 端點上的分割通道會停用。
-
(選用) 請為 VPC ID 選擇要與 Client VPN 端點建立關聯的 VPC。Security Group IDs (安全群組識別碼) 請選擇一或多個要套用至 Client VPN 端點的 VPC 安全群組。
-
(選用) 對於 VPN port (VPN 連接埠),請選擇 VPN 連接埠號碼。預設為 443。
-
(選用) 若要產生用戶端的自助式入口網站 URL,請選擇 Enable self-service portal (啟用自助式入口網站)。
-
(選用) 對於 Session timeout hours (工作階段逾時時數),從可用選項中選擇所需的 VPN 工作階段持續時間上限 (以小時為單位),或保留設定為預設的 24 小時。
-
(選用) 對於工作階段逾時時中斷連線,選擇是否要在達到工作階段時間上限時終止工作階段。選擇此選項需要使用者在工作階段逾時時手動重新連線至端點;否則 Client VPN 會自動嘗試重新連線。
-
(選用) 指定是否啟用用戶端登入橫幅文字。開啟 Enable client login banner (啟用用户端登入橫幅)。對於 Client Login Banner Text (用戶端登入橫幅文字),輸入當系統建立了 VPN 工作階段時,會在 AWS 提供的用戶端的橫幅中顯示的文字。僅限 UTF-8 編碼字元。最多 1400 個字元。
-
選擇 Create Client VPN Endpoint (建立 Client VPN 端點)。
建立 Client VPN 端點之後,請執行下列動作以完成組態並讓用戶端連線:
-
Client VPN 端點的初始狀態為
pending-associate
。只有在您建立第一個目標網路的關聯後,用戶端才能連線到 Client VPN 端點。 -
建立授權規則,以指定哪些用戶端具有網路的存取權。
-
下載並準備 Client VPN 端點組態檔案,以發佈給用戶端。
-
指示您的用戶端使用 AWS 提供的用戶端或其他 OpenVPN 型用戶端應用程式來連線至 Client VPN 端點。如需詳細資訊,請參閱《AWS Client VPN 使用者指南》https://docs.aws.amazon.com/vpn/latest/clientvpn-user/。
使用 建立 Client VPN 端點 AWS CLI
使用 create-client-vpn-endpoint