

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 엔드포인트 수정
<a name="cvpn-working-endpoint-modify"></a>

Amazon VPC 콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트를 수정할 수 있습니다. 수정할 수 있는 Client VPN 필드에 대한 자세한 내용은 [엔드포인트 수정](cvpn-working-endpoints.md#cvpn-endpoints-modify-req) 섹션을 참조하세요.

## 제한 사항
<a name="endpoints-limits"></a>

엔드포인트를 수정할 때 다음과 같은 제한 사항이 적용됩니다.
+  인증서 취소 목록(CRL) 변경 사항을 포함하여 Client VPN 엔드포인트에 대한 수정 사항은 Client VPN 서비스에서 요청을 수락한 후 최대 4시간 이내에 적용됩니다.
+ Client VPN 엔드포인트가 생성된 이후에는 클라이언트 IPv4 CIDR 범위, 인증 옵션, 클라이언트 인증서 또는 전송 프로토콜을 수정할 수 없습니다.
+ 엔드포인트 IP 유형과 트래픽 IP 유형 모두에 대해 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 엔드포인트 IP 및 트래픽 IP에 IPv6 전용이 필요한 경우 새 엔드포인트를 생성해야 합니다.
+ Client VPN은 생성 후 엔드포인트 유형(IPv4, IPv6, 듀얼 스택) 또는 트래픽 유형(IPv4, IPv6, 듀얼 스택)의 수정을 지원하지 않습니다.
+ 엔드포인트 유형과 트래픽 유형의 특정 조합으로 Client VPN을 수정하는 것은 지원되지 않습니다. 다른 조합으로 변경할 수 없습니다. 엔드포인트를 삭제하고 원하는 구성으로 다시 생성해야 합니다.
+ IPv6 트래픽에 대한 Client-to-client 통신은 지원되지 않습니다.

## Client VPN 엔드포인트를 수정합니다.
<a name="endpoint-modify"></a>

콘솔 또는 AWS CLI를 사용하여 Client VPN 엔드포인트를 수정할 수 있습니다.

**콘솔을 사용하여 Client VPN 엔드포인트를 수정하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 수정할 Client VPN 엔드포인트를 선택하고 **작업(Actions)**을 선택한 다음 **클라이언트 VPN 엔드포인트 수정(Modify Client VPN endpoint)**을 선택합니다.

1. **설명**(Description)에 Client VPN 엔드포인트에 대한 간략한 설명을 입력합니다.

1. **엔드포인트 IP 주소 유형**의 경우 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 이 옵션은 IPv4 엔드포인트에만 사용할 수 있습니다.

1. **트래픽 IP 주소 유형**의 경우 기존 IPv4 엔드포인트를 듀얼 스택으로 수정할 수 있습니다. 이 옵션은 IPv4 엔드포인트에만 사용할 수 있습니다.

1. **Server certificate ARN(서버 인증서 ARN)**에 서버에서 사용할 TLS 인증서의 ARN을 지정합니다. 클라이언트는 서버 인증서를 사용하여 연결할 Client VPN 엔드포인트를 인증합니다.
**참고**  
서버 인증서는 Client VPN 엔드포인트를 생성하는 리전의 AWS Certificate Manager(ACM)에 위치해야 합니다. 인증서는 ACM을 사용하여 프로비저닝하거나 ACM으로 가져올 수 있습니다.

1. Amazon CloudWatch Logs를 사용하여 클라이언트 연결에 대한 데이터를 로깅할지 여부를 지정합니다. **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**에서 다음 중 하나를 수행합니다.
   + 클라이언트 연결 로깅을 활성화하려면 **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**를 켭니다. **CloudWatch Logs 로그 그룹 이름(CloudWatch Logs log group name)**에 사용할 로그 그룹의 이름을 선택합니다. **CloudWatch Logs 로그 스트림 이름(CloudWatch Logs log stream name)**에 사용할 로그 스트림의 이름을 선택하거나 사용자 대신 자동으로 로그 스트림을 생성할 수 있도록 이 옵션을 비워 둡니다.
   + 클라이언트 연결 로깅을 비활성화하려면 **클라이언트 연결에 대한 로그 세부 정보 활성화(Enable log details on client connections)**를 끕니다.

1. **클라이언트 연결 핸들러(Client connect handler)**에서 [클라이언트 연결 핸들러](connection-authorization.md)를 활성화하려면 **클라이언트 연결 핸들러 활성화(Enable client connect handler)**를 켭니다. **Client Connect Handler ARN(클라이언트 연결 처리기 ARN)**에서 연결을 허용하거나 거부하는 논리가 포함된 Lambda 함수의 Amazon 리소스 이름(ARN)을 지정합니다.

1. **DNS 서버 활성화(Enable DNS servers)**를 켜거나 끕니다. 사용자 지정 DNS 서버를 사용하려면 **DNS 서버 1 IP 주소** 및 **DNS 서버 2 IP 주소**에 사용할 DNS 서버의 IPv4 주소를 지정합니다. IPv6 또는 듀얼 스택 엔드포인트의 경우 **DNS 서버 IPv6 1** 및 **DNS 서버 IPv6 2** 주소를 지정할 수도 있습니다. VPC DNS 서버를 사용하려면 **DNS Server 1 IP address(DNS 서버 1 IP 주소)** 또는 **DNS Server 2 IP address(DNS 서버 2 IP 주소)**에 IP 주소를 지정하고 VPC DNS 서버 IP 주소를 추가합니다.
**참고**  
클라이언트가 DNS 서버에 도달할 수 있는지 확인합니다.

1. **분할 터널 활성화(Enable split-tunnel)**를 켜거나 끕니다. 기본적으로 VPN 엔드포인트에서 분할 터널은 꺼져 있습니다.

1. **VPC ID**에서 Client VPN 엔드포인트와 연결할 VPC를 선택합니다. **Security Group IDs(보안 그룹 ID)**에서 Client VPN 엔드포인트에 적용할 VPC의 보안 그룹을 하나 이상 선택합니다.

1. **VPN 포트**의 경우 VPN 포트 번호를 선택합니다. 기본값은 443입니다.

1. 클라이언트에 대한 [셀프 서비스 포털 URL](cvpn-self-service-portal.md)을 생성하려면 **셀프 서비스 포털 활성화(Enable self-service portal)**를 켭니다.

1. **세션 제한 시간(Session timeout hours)**에서 사용 가능한 옵션에서 원하는 최대 VPN 세션 기간(시간)을 선택하거나 기본값 24시간으로 설정된 상태로 둡니다.

1. **세션 제한 시간 도달 시 연결 해제**에서 최대 세션 시간에 도달할 때 세션을 종료할지 여부를 선택합니다. 이 옵션을 선택하면 세션 시간이 초과한 경우 사용자가 엔드포인트에 수동으로 다시 연결해야 합니다. 그렇지 않으면 Client VPN이 자동으로 다시 연결을 시도합니다.

1. **클라이언트 로그인 배너 활성화(Enable client login banner)**를 켜거나 끕니다. 클라이언트 로그인 배너를 사용하려면 VPN 세션이 설정될 때 AWS 제공 클라이언트의 배너에 표시될 텍스트를 입력합니다. UTF-8로 인코딩된 문자만 허용됩니다. 최대 1,400자입니다.

1. **클라이언트 VPN 엔드포인트 수정(Modify Client VPN endpoint)**을 선택합니다.

**AWS CLI를 사용하여 Client VPN 엔드포인트를 수정하려면**  
[modify-client-vpn-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-client-vpn-endpoint.html) 명령을 사용합니다.

IPv4 엔드포인트를 듀얼 스택으로 수정하는 예:

```
aws ec2 modify-client-vpn-endpoint \
  --client-vpn-endpoint-id cvpn-endpoint-123456789123abcde \
  --endpoint-ip-address-type "dual-stack" \
  --traffic-ip-address-type "dual-stack" \
  --client-cidr-block "172.31.0.0/16"
```