

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazione del cliente in AWS Client VPN
<a name="client-authorization"></a>

Il client VPN supporta due tipi di autorizzazione: i gruppi di sicurezza e l'autorizzazione di rete (tramite le regole di autorizzazione).

## Gruppi di sicurezza
<a name="security-groups"></a>

Quando crei un endpoint Client VPN, puoi specificare i gruppi di sicurezza da un VPC specifico da applicare all'endpoint Client VPN. Quando associ una sottorete a un endpoint Client VPN, il gruppo di sicurezza predefinito del VPC viene applicato automaticamente. Puoi modificare i gruppi di sicurezza dopo aver creato l'endpoint Client VPN. Per ulteriori informazioni, consulta [Applicare un gruppo di sicurezza a una rete di destinazione in AWS Client VPN](cvpn-working-target-apply.md). I gruppi di sicurezza sono associati alle interfacce di rete Client VPN. 

Puoi consentire agli utenti Client VPN di accedere alle applicazioni in un VPC aggiungendo una regola ai gruppi di sicurezza delle applicazioni per consentire il traffico dal gruppo di sicurezza applicato all'associazione. 

Puoi limitare l'accesso per gli utenti Client VPN non specificando il gruppo di sicurezza applicato all'associazione o rimuovendo la regola che fa riferimento al gruppo di sicurezza dell'endpoint Client VPN. Le regole del gruppo di sicurezza necessarie potrebbero dipendere anche dal tipo di accesso VPN che si desidera configurare. Per ulteriori informazioni, consulta [Scenari ed esempi per Client VPN](how-it-works.md#scenario).

Per ulteriori informazioni sui gruppi di sicurezza, consulta [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) nella *Guida per l'utente di Amazon VPC*.

## Autorizzazione di rete
<a name="auth-rules"></a>

L'autorizzazione di rete viene implementata utilizzando le regole di autorizzazione. Per ogni rete di cui desideri abilitare l'accesso, devi configurare le regole di autorizzazione per limitare gli utenti che possono accedere. Per una rete specificata, configuri il gruppo di Active Directory o il gruppo IdP basato su SAML a cui è consentito accedere. Solo gli utenti che appartengono al gruppo specificato sono in grado di accedere alla rete specificata. Se non usi Active Directory o l'autenticazione federata basata su SAML o se desideri autorizzare l'accesso per tutti gli utenti, puoi specificare una regola che conceda l'accesso a tutti i client. Per ulteriori informazioni, consulta [AWS Client VPN regole di autorizzazione](cvpn-working-rules.md).

**Topics**
+ [Gruppi di sicurezza](#security-groups)
+ [Autorizzazione di rete](#auth-rules)
+ [Creare una regola per il gruppo di sicurezza degli endpoint](client-auth-rule-create.md)

# Creare una regola del gruppo AWS Client VPN di sicurezza degli endpoint
<a name="client-auth-rule-create"></a>

Il gruppo di sicurezza predefinito per il VPC applicato quando si associa una sottorete a un Client VPN potrebbe limitare il traffico proveniente dal traffico del gruppo di sicurezza predefinito che si desidera consentire, consentendo contemporaneamente il traffico che non si desidera. Utilizza i seguenti passaggi per creare una regola del gruppo di sicurezza degli endpoint Client VPN che consenta o limiti il traffico per un gruppo di sicurezza degli endpoint associato a una risorsa o un'applicazione. Per ulteriori informazioni sulle regole dei gruppi di sicurezza, consulta [Security groups for your VPC nella Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) User Guide.

**Per aggiungere una regola che consenta il traffico dal gruppo di sicurezza degli endpoint Client VPN**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Fai clic su **Gruppi di sicurezza** nel riquadro di navigazione.

1. Scegliere il gruppo di sicurezza associato alla risorsa o all'applicazione e scegliere **Operazioni**, **Modifica le regole in entrata**.

1. Scegliere **Add rule** (Aggiungi regola).

1. In **Type (Tipo)**, selezionare **All traffic (Tutto il traffico)**. In alternativa, è possibile limitare l'accesso a un tipo specifico di traffico, ad esempio **SSH**. 

   Per **Source (Origine)**, specifica l'ID del gruppo di sicurezza associato alla rete di destinazione (sottorete) per l'endpoint Client VPN.

1. Scegliere **Save rules (Salva regole)**.