AWS クライアント VPN を使用したクライアントからクライアントへのアクセス - AWS クライアント VPN

AWS クライアント VPN を使用したクライアントからクライアントへのアクセス

このシナリオの設定では、クライアントは単一の VPC にアクセスでき、クライアントが相互にトラフィックをルーティングできます。同じクライアント VPN エンドポイントに接続するクライアントも相互に通信する必要がある場合は、この設定をお勧めします。クライアントは、クライアント VPN エンドポイントに接続するときに、クライアントの CIDR 範囲から割り当てられた一意の IP アドレスを使用して相互に通信できます。


                クライアント間のアクセス

開始する前に、以下を実行します:

  • 少なくとも 1 つのサブネットを持つ VPC を作成または識別します。クライアント VPN エンドポイントと関連付ける VPC のサブネットを特定し、その IPv4 CIDR 範囲をメモしておきます。

  • VPC CIDR と重複しないクライアント IP アドレスに適切な CIDR 範囲を特定します。

  • クライアント VPN の制限とルール のクライアント VPN エンドポイントのルールと制限を確認します。

注記

Active Directory グループまたは SAML ベースの IdP グループを使用するネットワークベースの承認規則は、このシナリオではサポートされません。

この設定を実装するには
  1. VPC と同じリージョンにクライアント VPN エンドポイントを作成します。これを行うには、「クライアント VPN エンドポイントを作成する」で説明されているステップを実行します。

  2. 以前に特定したサブネットをクライアント VPN エンドポイントに関連付けます。これを行うには、「ターゲットネットワークをクライアント VPN エンドポイントに関連付ける」で説明されているステップを実行し、VPC とサブネットを選択します。

  3. ルートテーブルのローカルネットワークにルートを追加します。これを行うには、「エンドポイントルートの作成」で説明されているステップを実行します。[Route destination (ルート送信先)] に、クライアントの CIDR 範囲を入力し、[Target VPC Subnet ID (ターゲット VPC サブネット ID)] で local を指定します。

  4. 許可ルールを追加して、クライアントに VPC へのアクセスを提供します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行します。[Destination network to enable (有効にする宛先ネットワーク)] に、VPC の IPv4 CIDR 範囲を入力します。

  5. クライアントにクライアントの CIDR 範囲へのアクセスを許可するための承認ルールを追加します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行します。[Destination network to enable (有効にする宛先ネットワーク)] に、クライアントの CIDR 範囲を入力します。