1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS Client VPN でセルフサービスポータルを有効化する

Posted at

初めに

この記事は AWS SSO のカスタム SAML 2.0 アプリケーションを用いて、AWS Client VPN でセルフサービスポータルを有効化する手順を書きます。Client VPN の認証は統合認証を使用します。

AWS SSO の環境構築

AWS SSO のアプリケーションを 2 つ作成します。用途は以下の通りです。

  • Client VPN の認証用
  • セルフサービスポータル用

Client VPN の認証用の SSO のアプリケーションの構築手順、IAM ID プロバイダの設定方法は以下の記事の「AWS SSO の環境構築」、「IAM ID プロバイダの作成」にそれぞれ記載しています。

続いてセルフサービスポータル用のアプリケーションとその IAM ID プロバイダを作成します。作成方法は Client VPN と 1 点を除いて同様です。異なる点は「アプリケーション ACS URL」に入力する URL です。この URL には以下を入力します。

https://self-service.clientvpn.amazonaws.com/api/auth/sso/saml

53.png

クライアント VPN エンドポイントの作成

この手順は以下の記事の「クライアント VPN エンドポイントの作成」と 2 点異なります。

異なる点は以下になります。

  • セルフサービス SAML プロバイダー ARN
  • 「セルフサービスポータルを有効化する」にチェックを入れる

まず、セルフサービス SAML プロバイダー ARN ですが、セルフサービスポータル用の IAM ID プロバイダを選択します。SAML プロバイダーには Client VPN の認証用の IAM ID プロバイダを選択します。

54.png

「その他のオプションパラメータ」のセクションで、「セルフサービスポータルを有効化する」にチェックを入れます。

55.png

クライアント VPN エンドポイントを作成後、以下の「セルフサービスポータル URL」をコピーします。

56.png

この URL をブラウザで開き、「Download client configuration」をクリックします。

57.png

ダウンロードしたクライアント設定ファイルを AWS VPN Client で読み込んで VPN エンドポイントに接続することができます。

参考記事

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?