中的相互身分驗證 AWS Client VPN - AWS Client VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

中的相互身分驗證 AWS Client VPN

透過交互身分驗證,Client VPN 使用憑證在用戶端和伺服器之間執行身分驗證。憑證為憑證授權機構 (CA) 發出的數位形式身分證明。當用戶端嘗試連線到 Client VPN 端點時,伺服器會使用用戶端憑證來對用戶端進行身分驗證。您必須建立伺服器憑證和金鑰,以及至少一個用戶端憑證和金鑰。

您必須將伺服器憑證上傳至 AWS Certificate Manager (ACM),並在建立 Client VPN 端點時指定它。將伺服器憑證上傳至 ACM 時,您也可以指定憑證授權機構 (CA)。只有當用戶端憑證的 CA 和伺服器憑證的 CA 不同時,您才需要將用戶端憑證上傳到 ACM。如需 ACM 的詳細資訊,請參閱《AWS Certificate Manager ACM 使用者指南》。

您可以為將連線至 Client VPN 端點的每個用戶端建立個別的用戶端憑證和金鑰。這可讓您在使用者離開您的組織時撤銷特定的用戶端憑證。在這種情況下,當您建立 Client VPN 端點時,您可以為用戶端憑證指定伺服器憑證 ARN,前提是用戶端憑證是由與伺服器憑證相同的 CA 所發行。

AWS Client VPN 中使用的憑證必須遵循 RFC 5280:網際網路 X.509 公有金鑰基礎設施憑證和憑證撤銷清單 (CRL) 設定檔,包括備註第 4.2 節中指定的憑證延伸。

注意

Client VPN 端點僅支援 1024 位元和 2048 位元 RSA 金鑰大小。此外,用戶端憑證必須在「主旨」欄位中具有 CN 屬性。

更新與 Client VPN 服務搭配使用的憑證時,無論是透過 ACM 自動輪換、手動匯入新憑證,還是中繼資料更新至 IAM Identity Center,Client VPN 服務都會使用較新的憑證自動更新theClient VPN 端點。這是一個自動化程序,最多可能需要 5 小時。