

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Client VPN points de terminaison
<a name="cvpn-working-endpoints"></a>

Toutes les AWS Client VPN sessions établissent une communication avec un point de terminaison VPN du Client. Vous pouvez gérer le point de terminaison VPN client pour créer, modifier, afficher et supprimer des sessions VPN client avec ce point de terminaison. Les points de terminaison peuvent être créés et modifiés à l'aide de la console Amazon VPC ou de la AWS CLI.

## Exigences relatives à la création de points de terminaison VPN pour le Client
<a name="cvpn-working-create-req"></a>

**Important**  
Un point de terminaison VPN client doit être créé dans le même AWS compte sur lequel le réseau cible prévu est provisionné. Vous devrez également générer un certificat de serveur et, si nécessaire, un certificat client. Pour de plus amples informations, veuillez consulter [Authentification du client dans AWS Client VPN](client-authentication.md).

Avant de commencer, veillez à effectuer les opérations suivantes :
+ Passez en revue les règles et les limitations dans [Règles et bonnes pratiques d'utilisation AWS Client VPN](what-is-best-practices.md).
+ Générez le certificat du serveur et, si nécessaire, le certificat du client. Pour de plus amples informations, veuillez consulter [Authentification du client dans AWS Client VPN](client-authentication.md).

## Types d'adresses IP
<a name="cvpn-ip-address-types"></a>

AWS Client VPN prend en charge les IPv4 configurations uniquement, IPv6 uniquement et à double pile pour la connectivité des terminaux et le routage du trafic. Les instructions suivantes vous aident à sélectionner le type d'adresse IP approprié en fonction des capacités de votre appareil client, de l'infrastructure réseau et des exigences des applications.

### Type d'adresse du terminal
<a name="cvpn-endpoint-types"></a>

Le type d'adresse du point de terminaison détermine les protocoles IP pris en charge par votre point de terminaison VPN client pour les connexions client. Ce paramètre ne peut pas être modifié après la création du point de terminaison.

**Choisissez IPv4 -uniquement lorsque :**
+ Vos appareils clients ne prennent en charge que les connexions IPv4 VPN
+ Vos outils de sécurité sont optimisés pour l'inspection IPv4 du trafic

**Choisissez IPv6 -uniquement lorsque :**
+ Tous les appareils clients prennent entièrement en charge IPv6 les connexions
+ Vous êtes dans des réseaux où les IPv4 adresses sont épuisées

**Optez pour la technologie Dual-Stack lorsque :**
+ Vous disposez d'une combinaison d'appareils clients dotés de capacités IP différentes
+ Vous passez progressivement de IPv4 IPv6

### Type d'adresse IP de trafic
<a name="cvpn-traffic-ip-considerations"></a>

Le type d'adresse IP du trafic contrôle la manière dont le VPN du client achemine le trafic entre les clients et les ressources de votre VPC, indépendamment des protocoles pris en charge par le point de terminaison.

**Acheminez le trafic comme IPv4 lorsque :**
+ Les applications cibles de votre VPC ne sont prises en charge que IPv4
+ Vous avez des groupes IPv4 de sécurité et un réseau complexes ACLs
+ Vous vous connectez à des systèmes existants

**Acheminez le trafic comme IPv6 lorsque :**
+ Votre infrastructure VPC est principalement IPv6
+ Vous souhaitez pérenniser votre architecture réseau
+ Vous disposez d'applications modernes conçues pour IPv6

## Modification du terminal
<a name="cvpn-endpoints-modify-req"></a>

**Note**  
Les points de terminaison VPN du client créés à l'aide de la configuration de démarrage rapide peuvent être modifiés selon les mêmes procédures que les points de terminaison créés avec une configuration standard. Toutes les options de configuration sont disponibles quelle que soit la méthode de configuration utilisée lors de la création.

Après la création d'un VPN Client, vous pouvez modifier l'un des paramètres suivants : 
+ La description
+ Le certificat du serveur
+ Les options de journalisation de la connexion client
+ L'option du gestionnaire de connexion du client
+ Les serveurs DNS
+ L'option de tunnel partagé
+ Les routages (lors de l'utilisation de l'option de tunnel partagé)
+ La liste de révocation de certificats (CRL)
+ Règles d'autorisation
+ Les associations de VPC et de groupes de sécurité
+ Le numéro de port VPN
+ L'option de portail libre-service
+ Durée maximale de la session VPN
+ Activer ou désactiver la reconnexion automatique à l'expiration de la session
+ Activer ou désactiver le texte de la bannière de connexion client
+ Texte de la bannière de connexion client

**Note**  
Les modifications apportées aux points de terminaison Client VPN, y compris les modifications apportées à la liste de révocation de certificats (CRL), prendront effet jusqu'à 4 heures après l'acceptation d'une demande par le service Client VPN.  
Vous ne pouvez pas modifier la plage d'adresses IPv4 CIDR du client, les options d'authentification, le certificat client ou le protocole de transport une fois que le point de terminaison VPN du client a été créé.

Lorsque vous modifiez l'un des paramètres suivants sur un point de terminaison VPN Client, la connexion se réinitialise :
+ Le certificat du serveur
+ Les serveurs DNS
+ L'option de tunnel partagé (activation ou désactivation du support)
+ Les routages (lorsque vous utilisez l'option de tunnel partagé)
+  La liste de révocation de certificats (CRL)
+ Règles d'autorisation
+ Le numéro de port VPN

**Topics**
+ [Exigences relatives à la création de points de terminaison VPN pour le Client](#cvpn-working-create-req)
+ [Types d'adresses IP](#cvpn-ip-address-types)
+ [Modification du terminal](#cvpn-endpoints-modify-req)
+ [Créer un point de terminaison](cvpn-working-endpoint-create.md)
+ [Affichage des points de terminaison](cvpn-working-endpoint-view.md)
+ [Modifier un point de terminaison](cvpn-working-endpoint-modify.md)
+ [Supprimer un point de terminaison](cvpn-working-endpoint-delete.md)

# Création d'un AWS Client VPN point de terminaison
<a name="cvpn-working-endpoint-create"></a>

Créez un AWS Client VPN point de terminaison pour permettre à vos clients d'établir une session VPN à l'aide de la console Amazon VPC ou du VPN AWS CLI. Le VPN client prend en charge toutes les combinaisons de type de point de terminaison (tunnel partagé et tunnel complet) et de type de trafic (IPv4 IPv6, et double pile) lors de la création initiale. 

Avant de créer un point de terminaison, familiarisez-vous avec les exigences. Pour de plus amples informations, veuillez consulter [Exigences relatives à la création de points de terminaison VPN pour le Client](cvpn-working-endpoints.md#cvpn-working-create-req).

**Pour créer un point de terminaison Client VPN à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Client VPN Endpoints (Points de terminaison Client VPN)**, puis choisissez **Create Client VPN Endpoint (Créer un point de terminaison Client VPN)**.

1. Sous « Choisir la méthode de configuration », sélectionnez l'une des options suivantes : 
   + Démarrage rapide - Création d'un point de terminaison avec les valeurs par défaut recommandées par AWS
   + Standard : configurez manuellement tous les paramètres du point de terminaison

**Configuration du démarrage rapide :**

1. Pour « Choisir la méthode de configuration », sélectionnez Démarrage rapide.

1.  Pour « Client IPv4 CIDR », entrez la plage d'adresses IP à partir de laquelle attribuer les adresses IP des clients. AWS recommande d'utiliser un bloc d'adresse CIDR /22 (par exemple, 10.0.0.0/22). 

1.  Pour « VPC », sélectionnez le VPC à associer au point de terminaison VPN du Client. 

1.  Pour « Sous-réseaux », sélectionnez un ou plusieurs sous-réseaux dans le VPC. Ces sous-réseaux seront utilisés pour les associations de réseaux cibles. 

1.  Pour ARN du certificat du serveur), spécifiez l'ARN du certificat TLS que le serveur devra utiliser. Les clients utilisent le certificat de serveur pour authentifier le point de terminaison VPN Client auquel ils se connectent. 

1.  Choisissez « Créer un point de terminaison VPN client ». 

AWS crée automatiquement les ressources suivantes : 
+ Règle d'autorisation permettant à tous les utilisateurs d'accéder au VPC CIDR
+ Association du réseau cible avec les sous-réseaux VPC sélectionnés
+ Entrées de table de routage pour le VPC CIDR

 Une fois le point de terminaison créé, vous pouvez télécharger le fichier de configuration du client depuis la page de détails du point de terminaison et le distribuer à vos utilisateurs avec le certificat et la clé du client. 

**Configuration standard :**

1. Pour « Choisir la méthode de configuration », sélectionnez Standard.

1. (Facultatif) Fournissez une balise de nom et une description pour le point de terminaison Client VPN.

1. Pour le **type d'adresse IP du point de terminaison**, choisissez le type d'adresse IP du point de terminaison :
   + **IPv4**: Le point de terminaison utilise IPv4 des adresses pour le trafic du tunnel VPN externe.
   + **IPv6**: Le point de terminaison utilise IPv6 des adresses pour le trafic du tunnel VPN externe.
   + **Double pile** : le point de terminaison utilise à la fois des IPv6 adresses IPv4 et des adresses pour le trafic du tunnel VPN externe.

1. Pour **le type d'adresse IP de trafic**, choisissez le type d'adresse IP pour le trafic passant par le point de terminaison :
   + **IPv4**: le point de terminaison prend uniquement en charge IPv4 le trafic.
   + **IPv6**: le point de terminaison prend uniquement en charge IPv6 le trafic.
   + **Double pile** : le point de terminaison prend en charge à la fois le IPv6 trafic IPv4 et le trafic.

1. Pour **le IPv4 CIDR client**, spécifiez une plage d'adresses IP, en notation CIDR, à partir de laquelle attribuer les adresses IP des clients. Par exemple, `10.0.0.0/22`. Cela est nécessaire si vous avez sélectionné IPv4 Dual-Stack pour le type d'adresse IP de trafic.
**Note**  
La plage d'adresses ne peut pas chevaucher la plage d’adresses du réseau cible, la plage d'adresses VPC ou les routes qui seront associées au point de terminaison VPN client. La plage d'adresses du client doit être au minimum /22 et ne doit pas dépasser la taille de bloc CIDR /12. Vous ne pouvez pas modifier la plage d'adresses client après avoir créé le point de terminaison VPN client.
Lorsque vous sélectionnez le type IPv6 d'adresse IP du point de terminaison, le champ IPv4 CIDR du client est désactivé. Le point de terminaison Client VPN alloue les IPv6 adresses des clients à partir d'un sous-réseau associé, et vous pouvez associer le sous-réseau après avoir créé le point de terminaison.
**Note**  
Pour IPv6 le trafic, il n'est pas nécessaire de spécifier une plage d'adresses CIDR client. Amazon attribue automatiquement des plages d' IPv6 adresses CIDR aux clients.

1. Pour **ARN du certificat du serveur)**, spécifiez l'ARN du certificat TLS que le serveur devra utiliser. Les clients utilisent le certificat de serveur pour authentifier le point de terminaison VPN Client auquel ils se connectent.
**Note**  
Le certificat de serveur doit être présent AWS Certificate Manager(ACM) dans la région où vous créez le point de terminaison VPN du Client. Le certificat peut être provisionné avec ACM ou importé dans ACM.  
Pour connaître les étapes de mise en service ou d'importation d'un certificat dans ACM, consultez la section [AWS Certificate Manager Certificats](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) du *guide de l'AWS Certificate Manager utilisateur*.

1. Spécifiez la méthode d'authentification à utiliser pour authentifier les clients lorsqu'ils établissent une connexion VPN. Vous devez sélectionner une méthode d'authentification.
   + Pour utiliser l'authentification basée sur l'utilisateur, sélectionnez **Utiliser l'authentification basée sur l'utilisateur**, puis choisissez l'une des options suivantes :
     + **Authentification Active Directory** : choisissez cette option pour l'authentification Active Directory. Pour **le répertoire ID**, spécifiez l'ID d'Active Directory à utiliser.
     + **Authentification fédérée** : choisissez cette option pour l'authentification fédérée basée sur SAML. 

       Pour **l'ARN du fournisseur SAML**, spécifiez l'ARN du fournisseur d'identité SAML IAM. 

       (Facultatif) Pour **ARN du fournisseur SAML en libre-service**, spécifiez l'ARN du fournisseur d'identité SAML IAM que vous avez créé pour [prendre en charge le portail en libre-service](federated-authentication.md#saml-self-service-support), le cas échéant.
   + Pour utiliser l'authentification mutuelle par certificat, sélectionnez **Utiliser l'authentification mutuelle**, puis pour l'**ARN du certificat client**, spécifiez l'ARN du certificat client fourni dans AWS Certificate Manager(ACM).
**Note**  
Si les certificats du serveur et du client ont été émis par la même autorité de certification (CA), vous pouvez utiliser l'ARN du certificat du serveur pour le serveur et le client. Si le certificat client a été émis par une autre autorité de certification (CA), l'ARN du certificat client doit être spécifié.

1. (Facultatif) Pour la **journalisation des connexions**, spécifiez si vous souhaitez enregistrer les données relatives aux connexions des clients à l'aide d'Amazon CloudWatch Logs. Activez **Enable log details on client connections (Activer les détails du journal sur les connexions clientes)**. Pour **Nom du groupe de CloudWatch journaux**, entrez le nom du groupe de journaux à utiliser. Pour le **nom du flux de journal des CloudWatch journaux**, entrez le nom du flux de journal à utiliser ou laissez cette option vide pour nous permettre de créer un flux de journal pour vous. 

1. (Facultatif) Pour le **gestionnaire de connexion client**, activez **Enable client connect handler (Activer le gestionnaire de connexion client)** pour exécuter un code personnalisé qui autorise ou refuse une nouvelle connexion au point de terminaison VPN client. Pour **le gestionnaire de connexion client ARN**, spécifiez le Amazon Resource Name (ARN) de la fonction de type Lambda contenant la logique qui autorise ou rejette les connexions.

1. (Facultatif) Spécifiez les serveurs DNS à utiliser pour la résolution DNS. Pour utiliser des serveurs DNS personnalisés, pour l'**adresse IP du serveur DNS 1** **et l'adresse IP du serveur DNS 2**, spécifiez les IPv4 adresses des serveurs DNS à utiliser. Pour les IPv6 points de terminaison à double pile, vous pouvez également spécifier les adresses **du serveur DNS IPv6 1** et **du serveur DNS IPv6 2.** Pour utiliser un serveur DNS de VPC, pour les champs **Adresse IP serveur DNS 1)** ou **Adresse IP serveur DNS 2**, spécifiez les adresses IP et ajouter l'adresse IP du serveur DNS VPC.
**Note**  
Assurez-vous que les serveurs DNS peuvent être atteints par les clients.

1. (Facultatif) Par défaut, le point de terminaison VPN client utilise le protocole de transport `UDP`. Pour utiliser le protocole de transport `TCP` à la place, pour **Protocole de transport**, sélectionnez **TCP**.
**Note**  
UDP offre généralement des performances supérieures à TCP. Vous ne pouvez pas modifier le protocole de transport après avoir créé le point de terminaison VPN Client.

1. (Facultatif) Pour que le point de terminaison soit un point de terminaison de Client VPN à tunel partagé, sélectionnez **Enable split-tunnel** (Activer le tunnel partagé). Cette fonctionnalité est désactivée par défaut sur un point de terminaison Client VPN.

1. (Facultatif) Pour le champ **ID du VPC**, choisir le VPC à associer au point de terminaison VPN Client. Pour **Groupe de sécurité IDs**, choisissez un ou plusieurs groupes de sécurité du VPC à appliquer au point de terminaison VPN du Client.

1. (Facultatif) Pour le champ **Port VPN**, choisir le numéro de port VPN. La valeur par défaut est 443.

1. (Facultatif) Pour générer une [URL de portail libre-service](cvpn-self-service-portal.md) pour les clients, activez **Enable self-service portal (Activer le portail en libre-service)**.

1. (Facultatif) Pour **Session timeout hours** (Durée de la session en heures), choisissez la durée maximale de session VPN souhaitée en heures parmi les options disponibles, ou laissez la durée par défaut de 24 heures.

1. (Facultatif) Pour **Déconnecter en cas d'expiration de session**, indiquez si vous souhaitez mettre fin à la session lorsque la durée maximale de session est atteinte. Le choix de cette option nécessite que les utilisateurs se reconnectent manuellement au point de terminaison lorsque la session expire ; sinon, le Client VPN essaiera automatiquement de se reconnecter.

1. (Facultatif) Spécifiez si le texte de la bannière de connexion client doit être activé. Activez **Enable client login banner (Activer la bannière de connexion cliente)**. Ensuite, pour Client Login Banner Text (Texte de la bannière de connexion client), saisissez le texte qui sera affiché dans une bannière sur les clients fournis par AWS lorsqu'une session VPN sera établie. Caractères codés UTF-8 uniquement. 1 400 caractères maximum.

1. Sélectionnez **Create Client VPN endpoint (Créer un point de terminaison VPN client)**.

Après avoir créé le point de terminaison VPN Client, procédez comme suit pour terminer la configuration et permettre aux clients de se connecter :
+ L'état initial du point de terminaison VPN Client est `pending-associate`. Les clients peuvent uniquement se connecter au point de terminaison VPN Client une fois que vous avez associé le premier [réseau cible](cvpn-working-target-associate.md).
+ Créez une [règle d'autorisation](cvpn-working-rules.md) de manière à spécifier les clients qui ont accès au réseau.
+ Télécharger et préparez le [fichier de configuration](cvpn-working-endpoint-export.md) du point de terminaison VPN Client à distribuer à vos clients.
+ Demandez à vos clients d'utiliser le client AWS fourni ou une autre application cliente basée sur OpenVPN pour se connecter au point de terminaison VPN du Client. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/).

**Pour créer un point de terminaison Client VPN à l'aide du AWS CLI**  
Utilisez la commande [create-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-client-vpn-endpoint.html).

Exemple de création d'un IPv4 point de terminaison :

```
aws ec2 create-client-vpn-endpoint \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

Exemple de création d'un IPv6 point de terminaison :

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "ipv6" \
  --traffic-ip-address-type "ipv6" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

Exemple de création d'un point de terminaison à double pile :

```
aws ec2 create-client-vpn-endpoint \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16" \
  --server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
  --authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
  --connection-log-options Enabled=false
```

# Afficher les points de AWS Client VPN terminaison
<a name="cvpn-working-endpoint-view"></a>

Vous pouvez consulter des informations sur les points de terminaison VPN du Client à l'aide de la console Amazon VPC ou du. AWS CLI

**Pour afficher les points de terminaison VPN client (console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Points de terminaison VPN Client**.

1. Sélectionnez le point de terminaison VPN Client à afficher.

1. Utilisez les onglets **Details (Détails)**, **Target network associations (Associations de réseau cible)**, **Security groups (Groupes de sécurité)**, **Authorization rules (Règles d'autorisation)**, **Route table (Table de routage)**, **Connections (Connexions)** et **Tags (Balises)** pour afficher les informations sur les points de terminaison VPN client existants.

   Vous pouvez également utiliser des filtres pour affiner votre recherche.

**Pour afficher les points de terminaison VPN client (AWS CLI)**  
Utilisez la commande [describe-client-vpn-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-endpoints.html).

# Modifier un AWS Client VPN point de terminaison
<a name="cvpn-working-endpoint-modify"></a>

Vous pouvez modifier le point de terminaison d'un Client VPN à l'aide de la console Amazon VPC ou du. AWS CLI Pour plus d'informations sur les champs que vous pouvez modifier, consultez[Modification du terminal](cvpn-working-endpoints.md#cvpn-endpoints-modify-req).

## Limites
<a name="endpoints-limits"></a>

Les limites suivantes s'appliquent lors de la modification d'un point de terminaison : 
+  Les modifications apportées aux points de terminaison Client VPN, y compris les modifications apportées à la liste de révocation de certificats (CRL), prendront effet jusqu'à 4 heures après l'acceptation d'une demande par le service Client VPN.
+ Vous ne pouvez pas modifier la plage d'adresses IPv4 CIDR du client, les options d'authentification, le certificat client ou le protocole de transport une fois que le point de terminaison VPN du client a été créé.
+ Vous pouvez modifier les IPv4 points de terminaison existants en double pile pour les types d'IP de point de terminaison et de trafic. Si vous n'avez besoin IPv6 que de l'adresse IP du point de terminaison et de l'adresse IP du trafic, vous devez créer un nouveau point de terminaison.
+ Client VPN ne prend pas en charge la modification du type de point de terminaison (IPv4 IPv6,, dual-stack) ou du type de trafic (IPv4, IPv6, dual-stack) après la création.
+ La modification d'un Client VPN avec une combinaison spécifique de type de point de terminaison et de type de trafic n'est pas prise en charge. Vous ne pouvez pas passer à une autre combinaison. Le point de terminaison doit être supprimé et recréé avec la configuration souhaitée.
+ Client-to-client la communication pour le IPv6 trafic n'est pas prise en charge.

## Modifier un point de terminaison VPN Client
<a name="endpoint-modify"></a>

Vous pouvez modifier le point de terminaison d'un Client VPN à l'aide de la console ou du AWS CLI. 

**Pour modifier le point de terminaison d'un Client VPN à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Points de terminaison VPN Client**.

1. Sélectionnez le point de terminaison VPN Client à modifier, choisir **Actions**, puis choisir **Modify Client VPN endpoint (Modifier le point de terminaison VPN client)**.

1. Dans le champ **Description**, saisir une brève description pour le point de terminaison VPN Client.

1. Pour le **type d'adresse IP du point de terminaison**, vous pouvez modifier un point de IPv4 terminaison existant en un point de terminaison à double pile. Cette option n'est disponible que pour les IPv4 points de terminaison.

1. Pour le **type d'adresse IP de trafic**, vous pouvez modifier un point de IPv4 terminaison existant en un point de terminaison à double pile. Cette option n'est disponible que pour les IPv4 points de terminaison.

1. Pour **ARN du certificat du serveur)**, spécifiez l'ARN du certificat TLS que le serveur devra utiliser. Les clients utilisent le certificat de serveur pour authentifier le point de terminaison VPN Client auquel ils se connectent.
**Note**  
Le certificat de serveur doit être présent AWS Certificate Manager (ACM) dans la région où vous créez le point de terminaison VPN du Client. Le certificat peut être provisionné avec ACM ou importé dans ACM.

1. Spécifiez si vous souhaitez enregistrer les données relatives aux connexions des clients à l'aide d'Amazon CloudWatch Logs. Pour **Enable log details on client connections (Activer les détails de journalisation sur les connexions client)**, effectuez l'une des actions suivantes :
   + Pour activer la journalisation de la connexion client, choisissez **Enable log details on client connections (Activer les détails du journal sur les connexions client)**. Pour **Nom du groupe de CloudWatch journaux**, sélectionnez le nom du groupe de journaux à utiliser. Pour le **nom du flux de journal des CloudWatch journaux**, sélectionnez le nom du flux de journal à utiliser ou laissez cette option vide pour nous permettre de créer un flux de journal pour vous.
   + Pour désactiver la journalisation de la connexion client, désactivez **Enable log details on client connections (Activer les détails du journal sur les connexions client)**.

1. Pour **Client connect handler (Gestionnaire de connexions client)**, pour activer le [Gestionnaire de connexions client](connection-authorization.md), activez **Enable Client Connect Handler (Activer le gestionnaire de connexions client)**. Pour **le gestionnaire de connexion client ARN**, spécifiez le Amazon Resource Name (ARN) de la fonction de type Lambda contenant la logique qui autorise ou rejette les connexions.

1. Activez ou désactivez **Enable DNS servers (Activer les serveurs DNS)**. Pour utiliser des serveurs DNS personnalisés, pour l'**adresse IP du serveur DNS 1** **et l'adresse IP du serveur DNS 2**, spécifiez les IPv4 adresses des serveurs DNS à utiliser. Pour les IPv6 points de terminaison à double pile, vous pouvez également spécifier les adresses **du serveur DNS IPv6 1** et **du serveur DNS IPv6 2.** Pour utiliser un serveur DNS de VPC, pour les champs **Adresse IP serveur DNS 1)** ou **Adresse IP serveur DNS 2**, spécifiez les adresses IP et ajouter l'adresse IP du serveur DNS VPC.
**Note**  
Assurez-vous que les serveurs DNS peuvent être atteints par les clients.

1. Activez ou désactivez **Enable split-tunnel (Activer le tunnel partagé)**. Cette fonctionnalité est désactivée par défaut sur un point de terminaison VPN.

1. Pour le champ **VPC ID) (ID du VPC**, choisissez le VPC à associer au point de terminaison VPN client. Pour **Groupe de sécurité IDs**, choisissez un ou plusieurs groupes de sécurité du VPC à appliquer au point de terminaison VPN du Client.

1. Pour le champ **Port VPN**, choisissez le numéro de port VPN. La valeur par défaut est 443.

1. Pour générer une [URL de portail libre-service](cvpn-self-service-portal.md) pour les clients, choisissez **Enable self-service portal (Activer le portail en libre-service)**.

1. Pour **Session timeout hours (Durée de la session en heures)**, choisissez la durée maximale de session VPN souhaitée en heures parmi les options disponibles, ou laissez la durée par défaut de 24 heures.

1. Pour **Déconnecter en cas d'expiration de session**, indiquez si vous souhaitez mettre fin à la session lorsque la durée maximale de session est atteinte. Le choix de cette option nécessite que les utilisateurs se reconnectent manuellement au point de terminaison lorsque la session expire ; sinon, le Client VPN essaiera automatiquement de se reconnecter.

1. Activez ou désactivez **Enable client login banner (Activer la bannière de connexion client)**. Si vous souhaitez utiliser le texte de la bannière de connexion client, saisissez le texte qui sera affiché dans une bannière sur les clients fournis par AWS lorsqu'une session VPN sera établie. Caractères codés UTF-8 uniquement. 1 400 caractères maximum.

1. Choisissez **Modify Client VPN endpoint (Modifier le point de terminaison VPN client)**.

**Pour modifier le point de terminaison d'un Client VPN à l'aide du AWS CLI**  
Utilisez la commande [modify-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-client-vpn-endpoint.html).

Exemple de modification d'un point de IPv4 terminaison vers un système Dual-Stack :

```
aws ec2 modify-client-vpn-endpoint \
  --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16"
```

# Supprimer un point de AWS Client VPN terminaison
<a name="cvpn-working-endpoint-delete"></a>

Vous devrez dissocier tous les réseaux cibles associés avant de pouvoir supprimer un point de terminaison VPN client. Lorsque vous supprimez un point de terminaison VPN Client, son état devient `deleting` et les clients ne peuvent plus s'y connecter. 

Vous pouvez supprimer un point de terminaison VPN Client à l'aide de la console ou de la AWS CLI.

**Pour supprimer un point de terminaison VPN Client (console)**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisir **Points de terminaison VPN Client**.

1. Sélectionnez le point de terminaison VPN Client à supprimer. Choisissez **Actions**, **Delete Client VPN endpoint (Supprimer le point de terminaison VPN client)**.

1. Entrez *delete* dans la fenêtre de confirmation, puis choisissez **Delete (Supprimer)**.

**Supprimer un point de terminaison VPN Client (AWS CLI)**  
Utilisez la commande [delete-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-client-vpn-endpoint.html).