Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
È possibile abilitare l'autenticazione reciproca in Client VPN in Linux/macOS o Windows.
La seguente procedura utilizza OpenVPN easy-rsa per generare i certificati e le chiavi server e client e caricare il certificato e la chiave server in ACM. Per ulteriori informazioni, consulta il file README di Easy-RSA 3 Quickstart
Per generare i certificati e le chiavi server e client e caricarli in ACM
-
Clonare il repository OpenVPN easy-rsa sul computer locale e passare alla cartella
easy-rsa/easyrsa3
.$
git clone https://github.com/OpenVPN/easy-rsa.git$
cd easy-rsa/easyrsa3 -
Inizializzare un nuovo ambiente PKI.
$
./easyrsa init-pki -
Per creare una nuova autorità di certificazione (CA), eseguire questo comando e seguire le istruzioni.
$
./easyrsa build-ca nopass -
Generare il certificato e la chiave server.
$
./easyrsa --san=DNS:server build-server-full server nopass -
Generare il certificato e la chiave client.
Salvare il certificato e la chiave privata client perché saranno necessari quando si configura il client.
$
./easyrsa build-client-full client1.domain.tld nopassFacoltativamente, è possibile ripetere questa fase per ogni client (utente finale) che richiede un certificato client e una chiave.
-
Copiare il certificato e la chiave server e il certificato e la chiave client in una cartella personalizzata e quindi passare alla cartella personalizzata.
Prima di copiare i certificati e le chiavi, creare la cartella personalizzata utilizzando il comando
mkdir
. Nell'esempio seguente viene creata una cartella personalizzata nella directory home.$
mkdir ~/custom_folder
/$
cp pki/ca.crt ~/custom_folder
/$
cp pki/issued/server.crt ~/custom_folder
/$
cp pki/private/server.key ~/custom_folder
/$
cp pki/issued/client1.domain.tld.crt ~/custom_folder
$
cp pki/private/client1.domain.tld.key ~/custom_folder
/$
cd ~/custom_folder
/ -
Carica il certificato e la chiave server e il certificato e la chiave client in ACM. Assicurati di caricarli nella stessa regione in cui desideri creare l'endpoint Client VPN. I seguenti comandi utilizzano l'interfaccia a riga di comando di AWS CLI per caricare i certificati. Per caricare i certificati utilizzando la console ACM, consulta Importazione di un certificato nella Guida per l'utente di AWS Certificate Manager .
$
aws acm import-certificate --certificate fileb://server.crt --private-key fileb://server.key --certificate-chain fileb://ca.crt$
aws acm import-certificate --certificate fileb://client1.domain.tld.crt --private-key fileb://client1.domain.tld.key --certificate-chain fileb://ca.crtNon è necessario caricare il certificato client su ACM. Se i certificati server e client sono stati emessi dalla stessa certification authority (CA), quando crei l'endpoint Client VPN sarà possibile utilizzare l'ARN del certificato server sia per il server che per il client. Nei passaggi precedenti, per creare entrambi i certificati è stata utilizzata la stessa CA. Tuttavia, per completezza sono stati inclusi i passaggi per caricare il certificato client.