

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Client VPN 엔드포인트에 권한 부여 규칙 추가
<a name="cvpn-working-rule-authorize-add"></a>

 AWS Management Console을 사용하여 Client VPN 엔드포인트에 대한 액세스 권한을 부여하거나 제한하는 권한 부여 규칙을 추가할 수 있습니다. 권한 부여 규칙은 Amazon VPC 콘솔을 사용하거나 명령줄 또는 API를 사용하여 Client VPN 엔드포인트에 추가할 수 있습니다.

**를 사용하여 Client VPN 엔드포인트에 권한 부여 규칙을 추가하려면 AWS Management Console**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Client VPN 엔드포인트(Client VPN Endpoints)**를 선택합니다.

1. 권한 부여 규칙을 추가할 Client VPN 엔드포인트를 선택하고 **권한 부여 규칙(Authorization rules)**, **권한 부여 규칙 추가(Add authorization rule)**를 차례로 선택합니다.

1. **액세스를 활성화할 대상 네트워크(Destination network to enable access)**에서 사용자가 액세스하려는 네트워크의 IP 주소(예: VPC의 CIDR 블록)를 CIDR 표기법으로 입력합니다.

1. 지정된 네트워크에 액세스하도록 허용되는 클라이언트를 지정합니다. **For grant access to(액세스 권한 부여)**에서 다음 중 하나를 수행합니다.
   + 모든 클라이언트에게 액세스 권한을 부여하려면 **Allow access to all users(모든 사용자에게 액세스 허용)**를 선택합니다.
   + 특정 클라이언트에 대한 액세스를 제한하려면 **특정 액세스 그룹의 사용자에게 액세스 허용**을 선택한 다음 **액세스 그룹 ID**에 액세스 권한을 부여할 그룹의 ID를 입력합니다. 예를 들어, Active Directory 그룹의 보안 식별자(SID) 또는 SAML 기반 자격 증명 공급자(IdP)에 정의된 그룹의 ID/이름입니다.
     + (Active Directory) SID를 가져오려면 Microsoft Powershell [Get-ADGroup](https://learn.microsoft.com/en-us/powershell/module/activedirectory/get-adgroup) cmdlet를 사용합니다. 예를 들면 다음과 같습니다.

       ```
       Get-ADGroup -Filter 'Name -eq "<Name of the AD Group>"'
       ```

       또는 Active Directory 사용자 및 컴퓨터 도구를 열고 그룹의 속성을 보고 속성 편집기 탭으로 이동한 다음 `objectSID`에 대한 값을 가져옵니다. 필요한 경우 먼저 **뷰**, **고급 기능**을 선택하여 속성 편집기 탭을 활성화합니다.
     + (SAML 기반 연동 인증) 그룹 ID/이름은 SAML 어설션에 반환된 그룹 속성 정보와 일치해야 합니다.

1. **설명**에 권한 부여 규칙에 대한 간략한 설명을 입력합니다.

1. **Add authorization rule(권한 부여 규칙 추가)**을 선택합니다.

**Client VPN 엔드포인트에 권한 부여 규칙을 추가하려면(AWS CLI)**  
[authorize-client-vpn-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-client-vpn-ingress.html) 명령을 사용합니다.