AWS Client VPNCotas do - AWS Client VPN

AWS Client VPNCotas do

Sua conta da AWS tem as seguintes cotas padrão, anteriormente chamadas de limites, relacionadas a endpoints do cliente VPN. A menos que especificado de outra forma, cada cota é específica da região. Você pode solicitar o aumento de algumas cotas, porém, algumas delas não podem ser aumentadas.

Para solicitar o aumento da cota para uma cota ajustável, selecione Yes (Sim) na coluna Adjustable (Ajustável). Para obter mais informações, consulte Solicitar um aumento da cota no Guia do usuário do Service Quotas.

Cotas da Client VPN

Nome Padrão Ajustável
Regras de autorização por endpoint da Client VPN 200

Para endpoints de pilha dupla, esse limite é compartilhado entre as rotas IPv4 e IPv6.

Sim
Endpoints da Client VPN por região 5 Sim
Conexões de cliente simultâneas por endpoint de cliente VPN

Esse valor depende do número de associações de sub-rede por endpoint.

  • 1 a 7.000

  • 2 a 36.500

  • 3 a 66.500

  • 4 a 96.500

  • 5 a 126.000

Para endpoints de pilha dupla, esse limite é compartilhado entre as conexões IPv4 e IPv6.

Sim
Operações simultâneas por endpoint do cliente VPN † 10 Não
Entradas em uma lista de revogação de certificados de cliente para endpoints do cliente VPN 20.000 Não
Rotas por associação de rede de destino do Client VPN 100

Para endpoints de pilha dupla, esse limite é compartilhado entre as rotas IPv4 e IPv6.

Sim

† As operações incluem:

  • Associar ou desassociar sub-redes

  • Criar ou excluir grupos de segurança

Cotas de usuários e grupos

Ao configurar usuários e grupos para o Active Directory ou para um IdP baseado em SAML, as seguintes cotas se aplicam:

  • Os usuários podem pertencer a, no máximo, 200 grupos. Todos os grupos após o 200º grupo são ignorados.

  • O tamanho máximo do ID do grupo é 255 caracteres.

  • O tamanho máximo do ID do nome é 255 caracteres. Os caracteres após o 255º caractere são truncados.

Considerações gerais

Leve o seguinte em consideração ao usar endpoints da Client VPN:

  • Se você usar o Active Directory para autenticar o usuário, o endpoint do cliente VPN deverá pertencer à mesma conta que o recurso do AWS Directory Service usado para autenticação do Active Directory.

  • Se você usar a autenticação federada baseada em SAML para autenticar um usuário, o endpoint da Client VPN deverá pertencer à mesma conta que o provedor de identidade SAML do IAM criado para definir a relação de confiança entre o IdP e a AWS. O provedor de identidade SAML do IAM pode ser compartilhado entre vários endpoints do cliente VPN na mesma conta da AWS.