

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Client VPN のクォータ
<a name="limits"></a>

AWS アカウントには、クライアント VPN エンドポイントに関連する、以下のクォータ (以前は制限と呼ばれていました) があります。特に明記されていない限り、クォータはリージョンごとに存在します。一部のクォータについては引き上げをリクエストできますが、その他のクォータについては引き上げることはできません。

調整可能なクォータについて、クォータの引き上げをリクエストするには、**[調整可能]** 列で **[はい]** を選択します。詳細については、「*Service Quotas ユーザーガイド*」の「[クォータの引き上げのリクエスト](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)」を参照してください。

## クライアント VPN クォータ
<a name="quotas-endpoints"></a>


| 名前 | デフォルト | 引き上げ可能 | 
| --- | --- | --- | 
| クライアント VPN エンドポイントあたりの承認ルール | 200 デュアルスタックエンドポイントの場合、この制限は IPv4 ルートと IPv6 ルートの間で共有されます。 | [はい](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-9A1BC94B) | 
| リージョンあたりのクライアント VPN エンドポイント | 5 | [はい](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-8EA77D34) | 
| クライアント VPN エンドポイントあたりの同時実行クライアント接続 |  この値は、エンドポイントごとのサブネット関連付けの数によって異なります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpn/latest/clientvpn-admin/limits.html) デュアルスタックエンドポイントの場合、この制限は IPv4 接続と IPv6 接続の間で共有されます。  | [はい](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-C4B238BF) | 
| クライアント VPN エンドポイントあたりの同時実行オペレーション † | 10 | いいえ | 
| クライアント VPN エンドポイントのクライアント証明書の失効リストのエントリ | 20,000 | いいえ | 
| クライアント VPN ターゲットのネットワーク関連付けあたりのルート数 | 100 デュアルスタックエンドポイントの場合、この制限は IPv4 ルートと IPv6 ルートの間で共有されます。 | [はい](https://console.aws.amazon.com/servicequotas/home/services/ec2/quotas/L-401D78F7) | 

† オペレーションは次のとおりです。
+ サブネットの関連付けまたは関連付けの解除
+ セキュリティグループの作成または削除

## ユーザーとグループのクォータ
<a name="quotas-users-groups"></a>

Active Directory または SAML ベースの IdP のユーザーおよびグループを設定する場合、次のクォータが適用されます。
+ ユーザーは最大 200 個のグループに属することができます。200 番目を超えたグループは無視されます。
+ グループ ID の最大長は 255 文字です。
+ 名前 ID の最大長は 255 文字です。255 番目を超えた文字は切り捨てられます。

## 一般的な考慮事項
<a name="quotas-general"></a>

クライアント VPN エンドポイントを使用する場合は、次の点に注意してください。
+ Active Directory を使用してユーザーを認証する場合、クライアント VPN エンドポイントは Active Directory 認証に使用される AWS Directory Service リソースと同じアカウントに属している必要があります。
+ SAML ベースのフェデレーション認証を使用してユーザーを認証する場合、クライアント VPN エンドポイントは、IdP と AWS の信頼関係を定義するために作成する IAM SAML ID プロバイダーと同じアカウントに属している必要があります。IAM SAML ID プロバイダーは、同じ AWS アカウントの複数のクライアント VPN エンドポイントで共有できます。