Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Client VPN cuotas
Su AWS cuenta tiene las siguientes cuotas, anteriormente denominadas límites, relacionadas con los VPN puntos finales de los clientes. A menos que se indique lo contrario, cada cuota es específica de la región de . Puede solicitar el aumento de algunas cuotas, pero otras no se pueden aumentar.
Para solicitar un aumento de una cuota ajustable, elija Yes (Sí) en la columna Adjustable (Ajustable). Para obtener más información, consulte Solicitud de un aumento de cuota en la Guía del usuario de Service Quotas.
Cuotas de clientes VPN
Nombre | Valor predeterminado | Ajustable |
---|---|---|
Reglas de autorización por VPN punto final del cliente | 50 | Sí |
VPNPuntos finales de cliente por región | 5 | Sí |
Conexiones de cliente simultáneas por punto final de cliente VPN |
Este valor depende de la cantidad de asociaciones de subred por punto de enlace.
|
Sí |
Operaciones simultáneas por VPN punto final del cliente† | 10 | No |
Entradas en una lista de revocaciones de certificados de cliente para los puntos finales del cliente VPN | 20 000 | No |
Rutas por punto final del cliente VPN | 10 | Sí |
Entre las operaciones † se incluyen:
-
Asociar o desasociar subredes
-
Crear o eliminar rutas
-
Crear o eliminar reglas de entrada y salida
-
Crear o eliminar grupos de seguridad
Cuotas de usuarios y grupos
Al configurar usuarios y grupos para Active Directory o un IdP SAML basado, se aplican las cuotas siguientes:
-
Los usuarios pueden pertenecer a un máximo de 200 grupos. Se ignora cualquier grupo después de superar el límite de 200 indicado.
-
La longitud máxima del ID de grupo es de 255 caracteres.
-
La longitud máxima del ID de nombre es de 255 caracteres. Se trunca cualquier carácter después de superar el límite de 255 indicado.
Consideraciones generales
Tenga en cuenta lo siguiente cuando utilice los puntos VPN finales del cliente:
-
Si utiliza Active Directory para autenticar al usuario, el VPN punto final del cliente debe pertenecer a la misma cuenta que el AWS Directory Service recurso utilizado para la autenticación de Active Directory.
-
Si utiliza la autenticación federada SAML basada para autenticar a un usuario, el VPN punto final del cliente debe pertenecer a la misma cuenta que el proveedor de IAM SAML identidades que creó para definir la relación entre el IdP y la confianza. AWS El proveedor de IAM SAML identidad se puede compartir entre varios VPN puntos de conexión del cliente en la misma cuenta. AWS