

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# OpenVPN クライアントを使用して AWS Client VPN エンドポイントに接続する
<a name="connect"></a>

共通の Open VPN クライアントアプリケーションを使用して、クライアント VPN エンドポイントに接続できます。クライアント VPN は、以下のオペレーティングシステムでサポートされています。
+ **Windows**

  Windows 証明書ストアの証明書とプライベートキーを使用します。証明書とキーを生成したら、OpenVPN GUI AWS クライアントアプリケーションまたは OpenVPN GUI Connect OpenVPN クライアントを使用してクライアント接続を確立できます。証明書とキーを作成する手順については、「[Windows の証明書を使用して VPN 接続を確立する](windows-openvpn-cryptoapicert.md)」を参照してください。
+ **macOS**

  macOS ベースの Tunnelblick または AWS クライアント VPN の設定ファイルを使用して VPN 接続を確立します。詳細については、「[macOS で VPN 接続を確立する](macos-tunnelblick.md)」を参照してください。
+ **Linux**

  **OpenVPN - Network Manager** インターフェイスまたは OpenVPN アプリケーションを使用して、Linux で VPN 接続を確立します。**OpenVPN - Network Manager** インターフェイスを使用するには、ネットワークマネージャーモジュールをまずインストールする必要があります (まだインストールされていない場合)。詳細については、「[Linux で VPN 接続を確立する](ubuntu-network-manager-openvpn.md)」を参照してください。
+ **Android および iOS**

  次の手順は、Android または iOS モバイルデバイスで OpenVPN クライアントアプリケーションを使用し、VPN 接続を確立する方法を示します。詳細については、「[Android および iOS でのクライアント VPN 接続](android.md)」を参照してください。

**重要**  
クライアント VPN エンドポイントが [SAML ベースのフェデレーション認証](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/client-authentication.html#federated-authentication)を使用するように設定されている場合、OpenVPN ベースの VPN クライアントを使用してクライアント VPN エンドポイントに接続することはできません。これには、ARM ベースのアーキテクチャが含まれます。ARM プロセッサを搭載したデバイス (Apple Silicon Mac や ARM ベースの Windows デバイスなど) を使用している場合は、OpenVPN クライアントではなく、 AWS 提供されたクライアントで SAML ベースの VPN エンドポイントを使用する必要があります。

**Topics**
+ [Server](windows.md)
+ [macOS](macos.md)
+ [Linux](linux.md)
+ [Android および iOS でのクライアント VPN 接続](android.md)

# Windows クライアントアプリケーションを使用して AWS Client VPN エンドポイントに接続する
<a name="windows"></a>

このセクションでは、Windows ベースの VPN クライアントを使用して VPN 接続を確立する方法について説明します。

開始する前に、クライアント VPN 管理者が[クライアント VPN エンドポイントを作成](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html#cvpn-working-endpoint-create)し、[クライアント VPN エンドポイント設定ファイル](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html)を提供済みであることを確認します。複数のプロファイルに同時に接続する場合は、プロファイルごとに設定ファイルが必要です。

トラブルシューティング情報については、「[Windows ベースの AWS クライアントとのクライアント VPN 接続のトラブルシューティング](windows-troubleshooting.md)」を参照してください。

**重要**  
クライアント VPN エンドポイントが [SAML ベースのフェデレーション認証](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/client-authentication.html#federated-authentication)を使用するように設定されている場合、OpenVPN ベースの VPN クライアントを使用してクライアント VPN エンドポイントに接続することはできません。これには、ARM ベースのアーキテクチャが含まれます。ARM プロセッサを搭載したデバイス (Apple Silicon Mac や ARM ベースの Windows デバイスなど) を使用している場合は、OpenVPN クライアントではなく、 AWS 提供されたクライアントで SAML ベースの VPN エンドポイントを使用する必要があります。

**Topics**
+ [Windows の証明書を使用して VPN 接続を確立する](windows-openvpn-cryptoapicert.md)

# 証明書を使用して Windows で AWS クライアント VPN 接続を確立する
<a name="windows-openvpn-cryptoapicert"></a>

Windows 証明書システムストアの証明書と秘密キーを使用するように OpenVPN クライアントを設定できます。このオプションは、クライアント VPN 接続の一部としてスマートカードを使用する場合に便利です。OpenVPN クライアント cryptoapicert オプションの詳細については、OpenVPN のウェブサイトの「[Reference Manual for OpenVPN](https://openvpn.net/community-resources/reference-manual-for-openvpn-2-6/)」をご参照ください。

**注記**  
証明書はローカルコンピュータに保存する必要があります。

**証明書を使用して接続を確立するには**

1. クライアント証明書と秘密キーを含む .pfx ファイルを作成します。

1. .pfx ファイルをローカルコンピュータの個人証明書ストアにインポートします。詳細については、Microsoft のウェブサイトの「[方法: MMC スナップインを使用して証明書を表示する](https://learn.microsoft.com/en-us/dotnet/framework/wcf/feature-details/how-to-view-certificates-with-the-mmc-snap-in#to-view-certificates-for-the-local-device)」をご参照ください。

1. アカウントにローカルコンピュータの証明書を読み取るためのアクセス権限があることを確認します。Microsoft マネジメントコンソールを使用して、アクセス権限を変更できます。詳細については、Microsoft ウェブサイトの「[Rights to see the local computer certificates store](https://learn.microsoft.com/en-us/archive/msdn-technet-forums/743d793c-ca94-45b3-88c6-375097eaafc0)」をご参照ください。

1. OpenVPN 設定ファイルを更新し、証明書のサブジェクトまたは証明書のサムプリントを使用して証明書を指定します。

   サブジェクトを使用して証明書を指定する例を次に示します。

   ```
   cryptoapicert “SUBJ:Jane Doe”
   ```

   サムプリントを使用して証明書を指定する例を次に示します。サムプリントは、Microsoft マネジメントコンソールを使用して検索できます。詳細については、Microsoft ウェブサイトの「[方法: 証明書のサムプリントを取得する](https://learn.microsoft.com/en-us/dotnet/framework/wcf/feature-details/how-to-retrieve-the-thumbprint-of-a-certificate)」をご参照ください。

   ```
   cryptoapicert “THUMB:a5 42 00 42 01"
   ```

1.  設定が完了したら、OpenVPN を使用して、以下のいずれかの方法で VPN 接続を確立します。
   + **OpenVPN GUI クライアントアプリケーションを使用する**

     1. OpenVPN クライアントアプリケーションを起動します。

     1. Windows タスクバーで、**[アイコンの表示/非表示]** を選択します。**[OpenVPN GUI]** を右クリックし、**[ファイルをインポート]** を選択します。

     1. [Open (開く)] ダイアログボックスでクライアント VPN 管理者から受け取った設定ファイルを選択し、[**Open (開く)**] を選択します。

     1. Windows タスクバーで、**[アイコンの表示/非表示]** を選択します。**[OpenVPN GUI]** を右クリックし、**[接続]** を選択します。
   + **OpenVPN GUI Connect クライアントを使用する**

     1. OpenVPN アプリケーションを起動し、**[インポート]、[ローカルファイルから...]** の順に選択します。

     1. VPN 管理者から受信した設定ファイルに移動し、[**開く**] をクリックします。

# macOS クライアントアプリケーションを使用して AWS Client VPN エンドポイントに接続する
<a name="macos"></a>

このセクションでは、macOS ベースの VPN クライアント、Tunnelblick、または AWS クライアント VPN を使用して VPN 接続を確立する方法について説明します。

開始する前に、クライアント VPN 管理者が[クライアント VPN エンドポイントを作成](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html#cvpn-working-endpoint-create)し、[クライアント VPN エンドポイント設定ファイル](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html)を提供済みであることを確認します。複数のプロファイルに同時に接続する場合は、プロファイルごとに設定ファイルが必要です。

トラブルシューティング情報については、「[macOS AWS クライアントとのクライアント VPN 接続のトラブルシューティング](macos-troubleshooting.md)」を参照してください。

**重要**  
クライアント VPN エンドポイントが [SAML ベースのフェデレーション認証](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/client-authentication.html#federated-authentication)を使用するように設定されている場合、OpenVPN ベースの VPN クライアントを使用してクライアント VPN エンドポイントに接続することはできません。これには、ARM ベースのアーキテクチャが含まれます。ARM プロセッサを搭載したデバイス (Apple Silicon Mac や ARM ベースの Windows デバイスなど) を使用している場合は、OpenVPN クライアントではなく、 AWS 提供されたクライアントで SAML ベースの VPN エンドポイントを使用する必要があります。

**Topics**
+ [macOS で VPN 接続を確立する](macos-tunnelblick.md)

# macOS で AWS Client VPN 接続を確立する
<a name="macos-tunnelblick"></a>

macOS コンピュータで Tunnelblick クライアントアプリケーションを使用し、VPN 接続を確立できます。

**注記**  
macOS 用 Tunnelblick クライアントアプリケーションの詳細については、Tunnelblick ウェブサイトの[Tunnelblick マニュアル](https://tunnelblick.net/documents.html)を参照してください。

**Tunnelblick を使用して VPN 接続を確立するには**

1. Tunnelblick クライアントアプリケーションを起動し、[**I have configuration files (設定ファイルを持っている)**] を選択します。

1. VPN 管理者から受け取った設定ファイルをドラッグし、[**Configurations (設定)**] パネルにドロップします。

1. [**Configurations (設定)**] パネルで設定ファイルを選択し、[**Connect (接続)**] を選択します。

**AWS クライアント VPN を使用して VPN 接続を確立するには。**

1. OpenVPN アプリケーションを起動し、[**インポート**]、[**ローカルファイルから...**] の順に選択します。

1. VPN 管理者から受信した設定ファイルに移動し、[**開く**] をクリックします。

# OpenVPN クライアントアプリケーションを使用して AWS Client VPN エンドポイントに接続する
<a name="linux"></a>

このセクションでは、OpenVPN (Network Manager または OpenVPN) を使用して VPN 接続を確立する方法について説明します。

開始する前に、クライアント VPN 管理者が[クライアント VPN エンドポイントを作成](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html#cvpn-working-endpoint-create)し、[クライアント VPN エンドポイント設定ファイル](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html)を提供済みであることを確認します。複数のプロファイルに同時に接続する場合は、プロファイルごとに設定ファイルが必要です。

トラブルシューティング情報については、「[Linux ベースの AWS クライアントを使用したクライアント VPN 接続のトラブルシューティング](linux-troubleshooting.md)」を参照してください。

**重要**  
クライアント VPN エンドポイントが [SAML ベースのフェデレーション認証](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/client-authentication.html#federated-authentication)を使用するように設定されている場合、OpenVPN ベースの VPN クライアントを使用してクライアント VPN エンドポイントに接続することはできません。これには、ARM ベースのアーキテクチャが含まれます。ARM プロセッサを搭載したデバイス (Apple Silicon Mac や ARM ベースの Windows デバイスなど) を使用している場合は、OpenVPN クライアントではなく、 AWS 提供されたクライアントで SAML ベースの VPN エンドポイントを使用する必要があります。

**Topics**
+ [Linux で VPN 接続を確立する](ubuntu-network-manager-openvpn.md)

# Linux で AWS Client VPN 接続を確立する
<a name="ubuntu-network-manager-openvpn"></a>

Ubuntu コンピュータでネットワークマネージャー GUI を使用するか、または OpenVPN アプリケーションを使用して VPN 接続を確立します。

**OpenVPN - Network Manager を使用して VPN 接続を確立するには**

1. 次のコマンドを使用して、ネットワークマネージャーモジュールをインストールします。

   ```
   sudo apt-get install --reinstall network-manager network-manager-gnome network-manager-openvpn network-manager-openvpn-gnome
   ```

1. [**Settings (設定)**]、[**Network (ネットワーク)**] に移動します。

1. **[VPN]** の横のプラス記号 (**\$1**) を選択し、**[ファイルからインポート...]** を選択します。

1. VPN 管理者から受信した設定ファイルに移動し、[**Open (開く)**] を選択します。

1. [**VPN の追加**] ウィンドウで、[**追加**] を選択します。

1. 追加した VPN プロファイルの横にあるトグルを有効にして、接続を開始します。

**OpenVPN を使用して VPN 接続を確立するには**

1. 次のコマンドを使用して OpenVPN をインストールします。

   ```
   sudo apt-get install openvpn
   ```

1. VPN 管理者から受け取った設定ファイルをロードして、接続を開始します。

   ```
   sudo openvpn --config /path/to/config/file
   ```

# AWS Client VPN Android および iOS アプリケーション上の 接続
<a name="android"></a>

**重要**  
クライアント VPN エンドポイントが [SAML ベースのフェデレーション認証](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/client-authentication.html#federated-authentication)を使用するように設定されている場合、OpenVPN ベースの VPN クライアントを使用してクライアント VPN エンドポイントに接続することはできません。これには、ARM ベースのアーキテクチャが含まれます。ARM プロセッサを搭載したデバイス (Apple Silicon Mac や ARM ベースの Windows デバイスなど) を使用している場合は、OpenVPN クライアントではなく、 AWS 提供されたクライアントで SAML ベースの VPN エンドポイントを使用する必要があります。

Android または iOS モバイルデバイスで OpenVPN クライアントアプリケーションを使用し、 VPN 接続を確立する方法を次に示します。Android 用の手順と iOS 用の手順は同じです。

**注記**  
iOS または Android 向け OpenVPN クライアントアプリケーションのダウンロードと使用に関する詳細については、OpenVPN ウェブサイトの「[OpenVPN Connect User Guide](https://openvpn.net/connect-docs/user-guide.html)」を参照してください。

開始する前に、クライアント VPN 管理者が[クライアント VPN エンドポイントを作成](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoints.html#cvpn-working-endpoint-create)し、[クライアント VPN エンドポイント設定ファイル](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-endpoint-export.html)を提供済みであることを確認します。複数のプロファイルに同時に接続する場合は、プロファイルごとに設定ファイルが必要です。

接続を確立するには、OpenVPN クライアントアプリケーションを起動した後、クライアント VPN 管理者から受信したファイルをインポートします。