

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 문제 해결 AWS Client VPN: Active Directory 그룹에 대한 권한 부여 규칙이 예상대로 작동하지 않음
<a name="ad-group-auth-rules"></a>

**문제**  
Active Directory 그룹에 대한 권한 부여 규칙을 구성했지만 예상대로 작동하지 않습니다. 모든 네트워크의 트래픽을 승인하는 `0.0.0.0/0`에 대한 권한 부여 규칙을 추가했지만 특정 대상 CIDR에 대한 트래픽은 여전히 실패합니다.

**원인**  
권한 부여 규칙은 네트워크 CIDR에서 인덱싱됩니다. 권한 부여 규칙은 Active Directory 그룹에 특정 네트워크 CIDR에 대한 액세스 권한을 부여해야 합니다. `0.0.0.0/0`에 대한 권한 부여 규칙은 특별한 경우로 간주되므로, 권한 부여 규칙이 만들어진 순서에 관계없이 마지막으로 평가됩니다.

예를 들어 다음과 같은 순서로 다섯 가지 권한 부여 규칙을 만들 수 있다고 가정합니다.
+ 규칙 1: `10.1.0.0/16`에 액세스하는 그룹 1
+ 규칙 2: `0.0.0.0/0`에 액세스하는 그룹 1
+ 규칙 3: `0.0.0.0/0`에 액세스하는 그룹 2
+ 규칙 4: `0.0.0.0/0`에 액세스하는 그룹 3
+ 규칙 5: `172.131.0.0/16`에 액세스하는 그룹 2

이 예시에서는 규칙 2, 규칙 3과 규칙 4를 마지막으로 평가합니다. 그룹 1은 `10.1.0.0/16`에 대한 액세스 권한만 있고 그룹 2는 `172.131.0.0/16`에 대한 액세스 권한만 가집니다. 그룹 3은 `10.1.0.0/16` 또는 `172.131.0.0/16`에 액세스할 수 없지만 다른 모든 네트워크에 액세스할 수 있습니다. 규칙 1과 5를 제거하면 세 그룹 모두 모든 네트워크에 액세스할 수 있습니다.

Client VPN에서는 권한 부여 규칙을 평가할 때 가장 긴 접두사 일치를 사용합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [경로 우선 순위](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-priority)를 참조하십시오.

**Solution**  
Active Directory 그룹에 특정 네트워크 CIDR에 대한 액세스 권한을 명시적으로 부여하는 권한 부여 규칙을 만들어야 합니다. `0.0.0.0/0`에 대한 권한 부여 규칙을 추가하는 경우 마지막으로 평가되며 이전 권한 부여 규칙에 따라 액세스 권한을 부여하는 네트워크가 제한될 수 있습니다.