Usando AWS re:Post, accetti AWS re:Post Termini di utilizzo

Come posso configurare più utenti per utilizzare lo stesso endpoint Client VPN?

3 minuti di lettura
0

Voglio configurare più utenti per utilizzare lo stesso endpoint VPN Client di AWS. Devo essere in grado di identificare quale utente è attualmente connesso all'endpoint in modo da poter apportare le modifiche di accesso necessarie all'utente corretto. Come posso farlo?

Breve descrizione

Questo articolo mostra come generare un certificato lato client utilizzando il seguente comando:

./easyrsa build-client-full client1.domain.tld nopass

Per ulteriori informazioni su come creare il tuo certificato lato server e su come caricarlo su Gestione certificati AWS (ACM), consulta Autenticazione reciproca nella guida di VPN Client di AWS.

Soluzione

Nota: client1.domain.tld è un nome segnaposto utilizzato nei seguenti comandi. Sostituiscilo con il tuo nome di dominio client. È possibile eseguire questo comando tutte le volte che è necessario per ogni utente che ha bisogno di un certificato univoco lato client.

1.    Crea un endpoint Client VPN.

2.    Genera certificati univoci lato client per ogni utente. L'esempio seguente mostra due utenti, User1 e User2. Sostituiscilo con i tuoi utenti unici, se necessario.

$ ./easyrsa build-client-full user1.example.com nopass

$ ./easyrsa build-client-full user2.example.com nopass

3.    Recupera il contenuto dei file del certificato (".crt") per tutti gli utenti per aggiornare il file di configurazione di Client VPN sul lato client:

sudo cat user1.exmaple.com.crt

sudo cat user2.example.com.crt

4.    Recupera il contenuto dei file chiave (".key") per tutti gli utenti per aggiornare il file di configurazione Client VPN sul lato client:

sudo cat user1.example.com.key

sudo cat user2.example.com.key

5.    Aggiungi il contenuto grezzo dei file.crt e .key a ciascuno degli utenti nei file di configurazione di Client VPN. Gli utenti archiviano questo file localmente. Usa gli identificatori **<cert></cert>**e <key></key> che seguono direttamente la **</ca>**riga all'interno del file di configurazione di Client VPN. Oppure, specifica i percorsi dei file .crt e .key, come illustrato nell'esempio seguente.
Nota: Sostituisci nome utente con il nome utente del tuo cliente. Se i file .crt e .key non si trovano in /Users/username/Downloads, modifica il percorso di conseguenza.

cert /Users/username/Downloads/*.crt

key /Users/username/Downloads/*.key

6.    Salva i file di configurazione, quindi fornisci i file a ciascun utente. Gli utenti utilizzano quindi i file per connettersi all'endpoint Client VPN.

7.    Dopo la connessione all'endpoint Client VPN:

Apri la console Amazon Virtual Private Cloud (Amazon VPC).

Scegli Endpoint Client VPN.

Seleziona l'endpoint Client VPN.

Scegli la scheda Connessioni, quindi scegli Nome comune. I certificati TLD che appaiono nella scheda, a partire dal nome di ogni utente.

8.    (Facoltativo) Configura gli elenchi di revoca dei certificati client (CRL) per bloccare o revocare l'accesso a certificati client specifici. L'aggiunta di un certificato client a una lista di revoca (CRL) revoca l'accesso del client all'endpoint Client VPN.