

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 엔드포인트 구성 파일 내보내기
<a name="cvpn-working-endpoint-export"></a>

 AWS Client VPN 엔드포인트 구성 파일은 클라이언트(사용자)가 Client VPN 엔드포인트와의 VPN 연결을 설정하는 데 사용하는 파일입니다. 이 파일을 다운로드(내보내기)하여 VPN에 액세스해야 하는 모든 클라이언트에게 배포해야 합니다. 또는 Client VPN 엔드포인트에 대해 셀프 서비스 포털을 활성화한 경우 클라이언트가 포털에 로그인하여 구성 파일을 직접 다운로드할 수 있습니다. 자세한 내용은 [셀프 서비스 포털에 대한 AWS Client VPN 액세스](cvpn-self-service-portal.md) 단원을 참조하십시오.

Client VPN 엔드포인트가 상호 인증을 사용하는 경우 다운로드한 [.ovpn 구성 파일에 클라이언트 인증서와 클라이언트 프라이빗 키를 추가](add-config-file-cert-key.md)해야 합니다. 정보를 추가한 다음, 클라이언트는 .ovpn 파일을 OpenVPN 클라이언트 소프트웨어로 가져올 수 있습니다.

**중요**  
클라이언트 인증서 및 클라이언트 프라이빗 키 정보를 파일에 추가하지 않으면 상호 인증을 사용하여 인증하는 클라이언트가 Client VPN 엔드포인트에 연결할 수 없습니다.

기본적으로 OpenVPN 클라이언트 구성의 "remote-random-hostname" 옵션은 와일드 카드 DNS를 활성화합니다. 와일드 카드 DNS가 활성화되므로 클라이언트가 엔드포인트의 IP 주소를 캐싱하지 않으며 엔드포인트의 DNS 이름을 ping할 수 없습니다.

Client VPN 엔드포인트가 Active Directory 인증을 사용하고 클라이언트 구성 파일을 배포한 후 디렉터리에서 Multi-Factor Authentication(MFA)을 활성화한 경우 새 파일을 다운로드하여 클라이언트에 다시 배포해야 합니다. 클라이언트는 이전 구성 파일을 사용하여 Client VPN 엔드포인트에 연결할 수 없습니다.

**Topics**
+ [클라이언트 구성 파일 내보내기](export-client-config-file.md)
+ [상호 인증을 위한 클라이언트 인증서 및 키 정보 추가](add-config-file-cert-key.md)

# AWS Client VPN 클라이언트 구성 파일 내보내기
<a name="export-client-config-file"></a>

콘솔 또는 AWS CLI를 사용하여 Client VPN 클라이언트 구성을 내보낼 수 있습니다.

**클라이언트 구성을 내보내는 방법(콘솔)**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 클라이언트 구성을 다운로드할 Client VPN 엔드포인트를 선택하고 **Download Client Configuration(클라이언트 구성 다운로드)**을 선택합니다.

**클라이언트 구성을 내보내려면(AWS CLI)**  
[export-client-vpn-client-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/export-client-vpn-client-configuration.html) 명령을 사용하고 출력 파일 이름을 지정합니다.

```
$ aws ec2 export-client-vpn-client-configuration --client-vpn-endpoint-id endpoint_id --output text>config_filename.ovpn
```

# 상호 인증을 위한 AWS Client VPN 클라이언트 인증서 및 키 정보 추가
<a name="add-config-file-cert-key"></a>

Client VPN 엔드포인트가 상호 인증을 사용하는 경우 다운로드한 .ovpn 구성 파일에 클라이언트 인증서와 클라이언트 프라이빗 키를 추가해야 합니다.

상호 인증을 사용할 때는 클라이언트 인증서를 수정할 수 없습니다.

**클라이언트 인증서 및 키 정보를 추가하려면(상호 인증)**  
다음 옵션 중 하나를 사용할 수 있습니다.

(옵션 1) 클라이언트 인증서 및 키를 Client VPN 엔드포인트 구성 파일과 함께 클라이언트에 배포합니다. 이 경우 구성 파일에 인증서 및 키의 경로를 지정합니다. 선호하는 텍스트 편집기를 사용하여 구성 파일을 열고 파일 끝부분에 다음을 추가합니다. */path/*를 클라이언트 인증서 및 키의 위치로 바꿉니다(위치는 엔드포인트에 연결하는 클라이언트를 기준으로 함).

```
cert /path/client1.domain.tld.crt
key /path/client1.domain.tld.key
```

(옵션 2) 구성 파일에 `<cert>``</cert>` 태그 사이에 클라이언트 인증서의 내용을 추가하고 `<key>``</key>` 태그 사이에 프라이빗 키의 내용을 추가합니다. 이 옵션을 선택하면 구성 파일만 클라이언트에 배포됩니다.

Client VPN 엔드포인트에 연결할 각 사용자에 대해 별도의 클라이언트 인증서 및 키를 생성한 경우 각 사용자에 대해 이 단계를 반복합니다.

다음은 클라이언트 인증서 및 키를 포함하는 Client VPN 구성 파일 형식의 예입니다.

```
client
dev tun
proto udp
remote cvpn-endpoint-0011abcabcabcabc1.prod.clientvpn.eu-west-2.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
remote-cert-tls server
cipher AES-256-GCM
verb 3

<ca>
Contents of CA
</ca>

<cert>
Contents of client certificate (.crt) file
</cert>

<key>
Contents of private key (.key) file
</key>

reneg-sec 0
```