クライアントVPNエンドポイントを設定しようとしています。AWSは認証取得のために以下の3つのオプションを提供しています:
-
アクティブディレクトリ認証(ユーザーベース)
-
相互認証(証明書ベース)
-
シングルサインオン(SAMLベースのフェデレーテッド認証)(ユーザーベース)
これらのオプションの組み合わせは以下の通りです:
-
相互認証とフェデレーション認証
-
相互認証とアクティブディレクトリ認証
ただし、AWS Directory Servicesを使用しないため、最初のオプションは除外されます。
3番目のオプションは、LinuxでサポートされていないAWS Client VPNの使用を必要とします。詳細は以下のリンクを参照してください:
したがって、残る唯一の選択肢は2番目です。私の理解によれば、各ユーザーのために、同じCAから署名された証明書を作成し、その証明書とともにOpenVPNプロファイルに登録しなければなりません。そうしないと、ユーザーを識別できません。
私の質問は次の通りです:
-
Linuxを使用しているクライアントを証明書で認証し識別する別の方法を見逃していますか?
-
Kubernetesクラスター内でcert-managerを使用しています(VPN経由でのみアクセス可能)。証明書の登録を自動化する方法はありますか?
-
このシナリオであなたならどう行動しますか?