プライベート証明書を使用して AWS Certificate Manager との相互認証を行い、Client VPN エンドポイントを作成して接続する方法を教えてください。

所要時間1分
0

AWS Client VPN エンドポイントを作成して接続するために、プライベート証明書を使用して AWS Certificate Manager (ACM) との相互認証を行いたいです。

解決策

ACM と AWS プライベート認証機関を使用してプライベートデジタル証明書を作成するには、次の手順を実行します。

  1. プライベート CA を作成します
    注: 必要に応じて、下位 CA を作成することもできます。
  2. プライベート CA を使用して、サーバーとクライアント用のプライベート証明書をリクエストします。
  3. その証明書を使用して Client VPN エンドポイントを作成します。
  4. クライアント証明書をエクスポートします。パスフレーズの作成後、クライアント証明書本文、証明書チェーン、証明書プライベートキーを取得できます。
  5. プライベートキーを復号化するには、OpenSSL で次のコマンドを実行します。
    [ec2-user@ip-172-20-20-14 ~]$ openssl rsa -in private_key.txt -out decrypted_private_key.txtEnter pass phrase for private_key.txt: YOUR_PASSPHRASE
    
    writing RSA key
    注: YOUR_PASSPHRASE は、お使いのパスフレーズに置き換えます。
  6. Client VPN エンドポイントの設定ファイルをダウンロードします
  7. decrypted_private_key.txt ファイルの内容と、クライアント証明書本文の内容を設定ファイルにコピーします。
  8. クライアント設定ファイルをエクスポートします
  9. クライアント証明書とキー情報をクライアント設定ファイルに追加します
  10. Client VPN エンドポイントに接続するには、OpenVPN クライアントまたはクライアント VPN デスクトップアプリケーションを使用します。
AWS公式
AWS公式更新しました 2ヶ月前
コメントはありません

関連するコンテンツ