

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Client VPN exportation du fichier de configuration du terminal
<a name="cvpn-working-endpoint-export"></a>

Le fichier de configuration du point de AWS Client VPN terminaison est le fichier que les clients (utilisateurs) utilisent pour établir une connexion VPN avec le point de terminaison VPN du client. Vous devez télécharger (exporter) ce fichier et le distribuer à tous les clients qui ont besoin d'accéder au VPN. Sinon, si vous avez activé le portail en libre-service pour le point de terminaison de votre Client VPN, les clients peuvent se connecter au portail et télécharger eux-mêmes le fichier de configuration. Pour de plus amples informations, veuillez consulter [AWS Client VPN accès au portail en libre-service](cvpn-self-service-portal.md).

Si votre point de terminaison VPN Client utilise l'authentification mutuelle, vous devez [ajouter le certificat du client et la clé privée du client au fichier de configuration .ovpn](add-config-file-cert-key.md) que vous téléchargez. Une fois que vous avez ajouté ces informations, les clients peuvent importer le fichier .ovpn dans le logiciel client OpenVPN.

**Important**  
Si vous n'ajoutez pas le certificat du client et les informations de clé privée du client au fichier, les clients qui s'authentifient via une authentification mutuelle ne peuvent pas se connecter au point de terminaison VPN Client.

Par défaut, l'option « remote-random-hostname » dans la configuration du client OpenVPN active le DNS générique. le DNS à caractère de remplacement étant activé, le client ne met pas en cache l'adresse IP du point de terminaison et vous ne pourrez pas faire un ping au nom DNS du point de terminaison. 

Si votre point de terminaison VPN Client utilise l'authentification Active Directory et si vous activez l'authentification multi-facteur (MFA) sur votre répertoire après avoir distribué le fichier de configuration client, vous devez télécharger un nouveau fichier et le redistribuer à vos clients. Les clients ne peuvent pas utiliser le fichier de configuration précédent pour se connecter au point de terminaison VPN Client.

**Topics**
+ [Exporter le fichier de configuration du client](export-client-config-file.md)
+ [Ajoutez le certificat client et les informations clés pour l'authentification mutuelle](add-config-file-cert-key.md)

# Exporter le fichier de configuration du AWS Client VPN client
<a name="export-client-config-file"></a>

Vous pouvez exporter la configuration du client VPN du client à l'aide de la console ou du AWS CLI.

**Pour exporter la configuration du client (console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisir **Points de terminaison VPN Client**.

1. Sélectionnez le point de terminaison VPN Client pour lequel télécharger la configuration du client et choisir **Télécharger la configuration du client**.

**Pour exporter la configuration du client (AWS CLI)**  
Utilisez la commande [export-client-vpn-client-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/export-client-vpn-client-configuration.html) et spécifiez le nom du fichier de sortie.

```
$ aws ec2 export-client-vpn-client-configuration --client-vpn-endpoint-id endpoint_id --output text>config_filename.ovpn
```

# Ajoutez le certificat AWS Client VPN client et les informations clés pour l'authentification mutuelle
<a name="add-config-file-cert-key"></a>

Si votre point de terminaison VPN Client utilise l'authentification mutuelle, vous devez ajouter le certificat du client et la clé privée du client au fichier de configuration .ovpn que vous téléchargez.

Vous ne pouvez pas modifier le certificat du client lorsque vous utilisez l'authentification mutuelle.

**Pour ajouter le certificat du client et les informations du clé (authentification mutuelle)**  
Vous pouvez utiliser l'une des options suivantes.

(Option 1) Distribuer le certificat et la clé du client aux clients, ainsi que le fichier de configuration du point de terminaison VPN Client. Dans ce cas, spécifiez le chemin d'accès au certificat et à la clé dans le fichier de configuration. Ouvrez le fichier de configuration avec l'éditeur de texte de votre choix et ajoutez le texte suivant à la fin du fichier. Remplacez */path/* par l'emplacement du certificat client et de la clé (l'emplacement est relatif au client qui se connecte au point de terminaison).

```
cert /path/client1.domain.tld.crt
key /path/client1.domain.tld.key
```

(Option 2) Ajoutez le contenu du certificat de client entre les balises `<cert>``</cert>` et le contenu de la clé privée entre les balises `<key>``</key>` dans le fichier de configuration. Si vous choisissez cette option, vous ne distribuez que le fichier de configuration à vos clients.

Si vous avez généré des certificats client et des clés distincts pour chaque utilisateur qui se connectera au point de terminaison VPN Client, répétez cette étape pour chacun d'eux.

Voici un exemple du format d'un fichier de configuration VPN Client qui inclut le certificat client et la clé.

```
client
dev tun
proto udp
remote cvpn-endpoint-0011abcabcabcabc1.prod.clientvpn.eu-west-2.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
remote-cert-tls server
cipher AES-256-GCM
verb 3

<ca>
Contents of CA
</ca>

<cert>
Contents of client certificate (.crt) file
</cert>

<key>
Contents of private key (.key) file
</key>

reneg-sec 0
```