Como posso configurar vários usuários para usar o mesmo endpoint do Client VPN?

3 minuto de leitura
0

Quero configurar vários usuários para usar o mesmo endpoint do AWS Client VPN. Preciso ser capaz de identificar qual usuário está atualmente conectado ao endpoint para poder fazer as alterações de acesso necessárias para o usuário correto. Como posso fazer isso?

Breve descrição

Este artigo mostra como gerar um certificado do lado do cliente usando o seguinte comando:

./easyrsa build-client-full client1.domain.tld nopass

Para obter mais informações sobre como criar seu próprio certificado do lado do servidor e fazer o upload desses certificados para o AWS Certificate Manager, consulte Autenticação mútua no guia do AWS Client VPN.

Resolução

Observação: client1.domain.tld é um texto de espaço reservado usado nos comandos a seguir. Substitua por seu próprio nome de domínio de cliente. Você pode executar esse comando quantas vezes forem necessárias para cada usuário que precisa de seu próprio certificado exclusivo do lado do cliente.

1.    Crie um endpoint do Client VPN.

2.    Gere certificados exclusivos do lado do cliente para cada usuário. O exemplo a seguir mostra dois usuários, User1 e User2. Substitua por seus usuários exclusivos conforme necessário.

$ ./easyrsa build-client-full user1.example.com nopass

$ ./easyrsa build-client-full user2.example.com nopass

3.    Recupere o conteúdo dos arquivos de certificado (".crt") para que todos os usuários atualizem o arquivo de configuração do Client VPN do lado do cliente:

sudo cat user1.exmaple.com.crt

sudo cat user2.example.com.crt

4.    Recupere o conteúdo dos arquivos de chave (".key") para que todos os usuários atualizem o arquivo de configuração do Client VPN do lado do cliente:

sudo cat user1.example.com.key

sudo cat user2.example.com.key

5.    Adicione o conteúdo bruto dos arquivos.crt e .key a cada um dos usuários nos arquivos de configuração do Client VPN. Os usuários armazenam esse arquivo localmente. Use os identificadores **<cert></cert>**e <key></key> diretamente após a linha </ca> no arquivo de configuração do Client VPN. Ou especifique o caminhos dos arquivos .crt e .key, conforme mostrado no exemplo a seguir.
Observação: substitua username pelo nome de usuário do seu cliente. Se os arquivos .crt e .key não estiverem localizados em /Users/username/downloads, altere o caminho adequadamente.

cert /Users/username/Downloads/*.crt

key /Users/username/Downloads/*.key

6.    Salve os arquivos de configuração e forneça os arquivos para cada usuário. Em seguida, os usuários usam os arquivos para se conectar ao endpoint do Client VPN.

7.    Depois de se conectar ao endpoint do Client VPN:

Abra o console da Amazon Virtual Private Cloud (Amazon VPC).

Selecione Endpoints do Client VPN.

Selecione o endpoint do Client VPN.

Selecione a guia Conexões e, em seguida, selecione Nome comum. Os certificados TLD que aparecem na guia, começando com o nome de cada usuário.

8.    (Opcional) Configure listas de revogação de certificados de cliente (CRLs) para bloquear ou revogar o acesso a certificados específicos do cliente. Adicionar o certificado de um cliente a uma lista de revogação (CRL) revoga o acesso do cliente ao endpoint do Client VPN.