Authentification Active Directory - AWS Client VPN

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification Active Directory

Client VPN fournit un support Active Directory en s'intégrant à AWS Directory Service. Avec l'authentification Active Directory, les clients sont authentifiés par rapport aux groupes Active Directory existants. Grâce à AWS Directory Service cela, le Client VPN peut se connecter à des Active Directory existants approvisionnés dans AWS ou dans votre réseau local. Cette option vous permet d'utiliser votre infrastructure d'authentification client existante. Si vous utilisez un Active Directory local et que vous ne possédez pas de Microsoft AD AWS géré existant, vous devez configurer un connecteur Active Directory (AD Connector). Vous pouvez utiliser un serveur Active Directory pour authentifier les utilisateurs. Pour plus d'informations sur l'intégration d'Active Directory, consultez le AWS Directory Service Guide de l'administrateur.

Le VPN Client prend en charge l'authentification multi-facteur (MFA) lorsqu'elle est activée pour AWS Microsoft AD administré ou le connecteur AD Connector. Si la fonction MFA est activée, les clients doivent entrer un nom d'utilisateur, un mot de passe et un code MFA lorsqu'ils se connectent à un point de terminaison VPN Client. Pour plus d'informations sur l'activation de l'authentification MFA, veuillez consulter Activer l'authentification multi-facteurs pour AWS Microsoft AD administré et Activer l'authentification multi-facteurs pour AD Connector dans le Guide de l'administrateur AWS Directory Service .

Pour connaître les quotas et les règles de configuration des utilisateurs et des groupes dans Active Directory, consultez Quotas d'utilisateurs et de groupes.