AWS クライアント VPN クォータ - AWS クライアント VPN

AWS クライアント VPN クォータ

AWS アカウントには、クライアント VPN エンドポイントに関連する、以下のクォータ (以前は制限と呼ばれていました) があります。特に明記されていない限り、クォータはリージョンごとに存在します。一部のクォータについては引き上げをリクエストできますが、その他のクォータについてはリクエストできません。

調整可能なクォータについて、クォータの引き上げをリクエストするには、クライアント VPN クォータテーブルで [Yes] (はい) を選択します。詳細については、Service Quotas ユーザーガイドの「クォータの引き上げのリクエスト」を参照してください。

クライアント VPN クォータ

名前 デフォルト 調整可能
クライアント VPN エンドポイントあたりの承認ルール 50 はい
クライアント VPN 切断タイムアウト 24 時間 いいえ
リージョンあたりのクライアント VPN エンドポイント 5 はい
クライアント VPN エンドポイントあたりの同時実行クライアント接続

この値は、エンドポイントごとのサブネット関連付けの数によって異なります。

  • 1~7,000

  • 2~36,500

  • 3~66,500

  • 4~96,500

  • 5~126,000

はい
クライアント VPN エンドポイントあたりの同時実行オペレーション † 10 いいえ
クライアント VPN エンドポイントのクライアント証明書の失効リストのエントリ 20,000 いいえ
クライアント VPN エンドポイントあたりのルート 10 [Yes (はい)]

† オペレーションは次のとおりです。

  • サブネットの関連付けまたは関連付けの解除

  • ルートの作成または削除

  • インバウンドおよびアウトバウンドルールの作成または削除

  • セキュリティグループの作成または削除

ユーザーとグループのクォータ

Active Directory または SAML ベースの IdP のユーザーおよびグループを設定する場合、次のクォータが適用されます。

  • ユーザーは最大 200 個のグループに属することができます。200 番目を超えたグループは無視されます。

  • グループ ID の最大長は 255 文字です。

  • 名前 ID の最大長は 255 文字です。255 番目を超えた文字は切り捨てられます。

一般的な考慮事項

クライアント VPN エンドポイントを使用する場合は、次の点に注意してください。

  • Active Directory を使用してユーザーを認証する場合、クライアント VPN エンドポイントは Active Directory 認証に使用される AWS Directory Service リソースと同じアカウントに属している必要があります。

  • SAML ベースのフェデレーション認証を使用してユーザーを認証する場合、クライアント VPN エンドポイントは、IdP と AWS の信頼関係を定義するために作成する IAM SAML ID プロバイダーと同じアカウントに属している必要があります。IAM SAML ID プロバイダーは、同じ AWS アカウントの複数のクライアント VPN エンドポイントで共有できます。