동일한 클라이언트 VPN 엔드포인트를 사용하도록 여러 사용자를 구성하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 9월 21일

동일한 AWS Client VPN 엔드포인트를 사용하도록 여러 사용자를 구성하려고 합니다. 필요한 경우 적절한 사용자의 액세스를 변경할 수 있도록 현재 엔드포인트에 연결된 사용자를 식별할 수 있어야 합니다. 어떻게 해야 합니까?

해결 방법

참고: 다음 예제에서 "client1" 및 "client2"를 실제 사용자 이름으로 바꿔야 합니다.

1.    클라이언트 VPN 엔드포인트를 생성합니다.

2.    클라이언트 인증서를 생성합니다.

$ ./easyrsa build-client-full client1.domain.tld nopass
$ ./easyrsa build-client-full client2.domain.tld nopass

3.    모든 사용자의 인증서(".crt") 파일 내용을 검색합니다.

sudo cat client1.domain.tld.crt
sudo cat client2.domain.tld.crt

4.    모든 사용자의 키(".key") 파일 내용을 검색합니다.

sudo cat client1.domain.tld.key
sudo cat client2.domain.tld.key

5.    ".crt" 및 ".key" 파일의 원시 콘텐츠를 클라이언트 VPN 엔드포인트 구성 파일에 추가합니다. <cert></cert><key></key> 식별자를 사용합니다. "</ca>" 줄 바로 아래에 콘텐츠를 추가합니다. 또는 아래 경로를 사용합니다. .crt 및 .key 파일이 /Users/username/Downloads 이외의 위치에 있는 경우 경로를 적절히 변경합니다.

cert /Users/username/Downloads/*.crt
key /Users/username/Downloads/*.key

참고: "username"을 실제 클라이언트의 사용자 이름으로 바꿔야 합니다.

6.    구성 파일을 저장합니다. 해당 파일을 사용하여 클라이언트 VPN 엔드포인트에 연결할 각 사용자에게 파일을 제공합니다.

7.    클라이언트 VPN 엔드포인트에 연결한 후 다음을 수행합니다.
       Amazon Virtual Private Cloud(Amazon VPC) 콘솔을 엽니다.
       [Client VPN Endpoints(클라이언트 VPN 엔드포인트)]를 선택합니다.
       클라이언트 VPN 엔드포인트를 선택합니다.
       [Connections(연결)] 탭을 선택한 다음 [Common Name(일반 이름)]을 선택합니다. 여기에 나타나는 TLD 인증서는 각각 사용자 이름으로 시작합니다.

8.    (선택 사항) 특정 클라이언트 인증서에 대한 액세스를 차단하거나 취소하려면 클라이언트 인증서 취소 목록(CRL)을 구성합니다. 클라이언트의 인증서를 취소 목록(CRL)에 추가하면 클라이언트 VPN 엔드포인트에 대한 클라이언트의 액세스가 취소됩니다.


이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?