동일한 클라이언트 VPN 엔드포인트를 사용하도록 여러 사용자를 구성하려면 어떻게 해야 합니까?

2분 분량
0

동일한 AWS Client VPN 엔드포인트를 사용하도록 여러 사용자를 구성하려고 합니다. 필요한 경우 적절한 사용자의 액세스를 변경할 수 있도록 현재 엔드포인트에 연결된 사용자를 식별할 수 있어야 합니다. 이렇게 하려면 어떻게 해야 합니까?

간략한 설명

이 문서에서는 다음 명령을 사용하여 클라이언트측 인증서를 생성하는 방법을 보여 줍니다.

./easyrsa build-client-full client1.domain.tld nopass

자체 서버측 인증서를 생성하고 해당 인증서를 AWS Certificate Manager에 업로드하는 방법에 대한 자세한 내용은 AWS Client VPN 안내서의 상호 인증을 참조하세요.

해결 방법

참고: client1.domain.tld는 다음 명령에서 사용되는 자리 표시자 이름입니다. 자체 클라이언트 도메인 이름으로 바꿉니다. 고유한 클라이언트측 인증서가 필요한 각 사용자에 대해 필요한 만큼 이 명령을 실행할 수 있습니다.

1.    클라이언트 VPN 엔드포인트를 생성합니다.

2.    각 사용자에 대해 고유한 클라이언트측 인증서를 생성합니다. 다음 예에서는 User1User2의 두 사용자를 보여 줍니다. 필요에 따라 고유 사용자로 바꿉니다.

$ ./easyrsa build-client-full user1.example.com nopass
            
$ ./easyrsa build-client-full user2.example.com nopass

3.    모든 사용자가 클라이언트측 Client VPN 구성 파일을 업데이트할 수 있도록 인증서 파일(".crt")의 내용을 검색합니다.

sudo cat user1.exmaple.com.crt
            
sudo cat user2.example.com.crt

4.    모든 사용자가 클라이언트측 Client VPN 구성 파일을 업데이트할 수 있도록 키 파일(".key")의 내용을 검색합니다.

sudo cat user1.example.com.key
            
sudo cat user2.example.com.key

5.    .crt 및 .key 파일의 원시 콘텐츠를 Client VPN 구성 파일의 각 사용자에 추가합니다. 사용자는 이 파일을 로컬에 저장합니다. Client VPN 구성 파일 내의 </ca> 줄 바로 뒤에 오는 <cert></cert><key></key> 식별자를 사용합니다. 또는 다음 예와 같이 .crt 및 .key 파일 경로를 지정합니다.
참고: username을 클라이언트의 사용자 이름으로 바꿉니다. .crt 및 .key 파일이 /Users/username/Downloads 이외의 위치에 있는 경우 경로를 적절히 변경합니다.

cert /Users/username/Downloads/*.crt
    
key /Users/username/Downloads/*.key

6.    구성 파일을 저장한 다음 각 사용자에게 파일을 제공합니다. 그런 다음 사용자는 파일을 사용하여 Client VPN 엔드포인트에 연결합니다.

7.    클라이언트 VPN 엔드포인트에 연결한 후 다음을 수행합니다.

Amazon Virtual Private Cloud(VPC) 콘솔을 엽니다.

[Client VPN Endpoints(클라이언트 VPN 엔드포인트)]를 선택합니다.

클라이언트 VPN 엔드포인트를 선택합니다.

[연결(Connections)] 탭을 선택한 다음 [일반 이름(Common Name)]을 선택합니다. 탭에 표시되는 TLD 인증서로, 각 사용자의 이름으로 시작합니다.

8.    (선택 사항) 특정 클라이언트 인증서에 대한 액세스를 차단하거나 취소하려면 클라이언트 인증서 취소 목록(CRL)을 구성합니다. 클라이언트의 인증서를 취소 목록(CRL)에 추가하면 클라이언트 VPN 엔드포인트에 대한 클라이언트의 액세스가 취소됩니다.


댓글 없음