Cotas do cliente VPN da AWS - VPN do cliente da AWS

Cotas do cliente VPN da AWS

Sua conta da AWS tem as seguintes cotas padrão, anteriormente chamadas de limites, relacionadas a endpoints do cliente VPN. A menos que especificado de outra forma, cada cota é específica da região. Você pode solicitar aumentos para algumas cotas e outras cotas não podem ser aumentadas.

Para solicitar o aumento da cota para uma cota ajustável, selecione Yes (Sim) na coluna Adjustable (Ajustável). Para obter mais informações, consulte Solicitar um aumento da cota no Guia do usuário do Service Quotas.

Cotas do Client VPN

Nome Padrão Ajustável
Regras de autorização por endpoint do cliente VPN 50 Sim
Endpoints do cliente VPN por região 5 Sim
Conexões de cliente simultâneas por endpoint de cliente VPN

Esse valor depende do número de associações de sub-rede por endpoint.

  • 1 a 7.000

  • 2 a 36.500

  • 3 a 66.500

  • 4 a 96.500

  • 5 a 126.000

Sim
Operações simultâneas por endpoint do cliente VPN † 10 Não
Entradas em uma lista de revogação de certificados de cliente para endpoints do cliente VPN 20.000 Não
Rotas por endpoint do cliente VPN 10 Sim

† As operações incluem:

  • Associar ou desassociar sub-redes

  • Criar ou excluir rotas

  • Criar ou excluir regras de entrada e de saída

  • Criar ou excluir grupos de segurança

Cotas de usuários e grupos

Ao configurar usuários e grupos para o Active Directory ou para um IdP baseado em SAML, as seguintes cotas se aplicam:

  • Os usuários podem pertencer a, no máximo, 200 grupos. Todos os grupos após o 200º grupo são ignorados.

  • O tamanho máximo do ID do grupo é 255 caracteres.

  • O tamanho máximo do ID do nome é 255 caracteres. Os caracteres após o 255º caractere são truncados.

Considerações gerais

Leve o seguinte em consideração ao usar endpoints do Client VPN:

  • Se você usar o Active Directory para autenticar o usuário, o endpoint do cliente VPN deverá pertencer à mesma conta que o recurso do AWS Directory Service usado para autenticação do Active Directory.

  • Se você usar a autenticação federada baseada em SAML para autenticar um usuário, o endpoint do cliente VPN deverá pertencer à mesma conta que o provedor de identidade SAML do IAM criado para definir a relação de confiança entre o IdP e a AWS. O provedor de identidade SAML do IAM pode ser compartilhado entre vários endpoints do cliente VPN na mesma conta da AWS.