

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 取代 AWS Site-to-Site VPN 連線遭到入侵的登入資料
<a name="CompromisedCredentials"></a>

如您確信站台對站台 VPN 連接的通道登入資料有安全風險，您可變更 IKE 預先共用金鑰或變更 ACM 憑證。您使用的方法取決於您用於 VPN 通道的驗證選項。如需詳細資訊，請參閱[AWS Site-to-Site VPN 通道身分驗證選項](vpn-tunnel-authentication-options.md)。

**變更 IKE 預先共享金鑰**  
您可以修改 VPN 連接的通道選項，並為每個通道指定新的 IKE 預先共享金鑰。如需詳細資訊，請參閱[修改 AWS Site-to-Site VPN 通道選項](modify-vpn-tunnel-options.md)。

或者，您可以刪除 VPN 連接。如需詳細資訊，請參閱[刪除 VPN 連線和閘道](delete-vpn.md)。您不需要刪除 VPC 或虛擬私有閘道。然後，使用相同的虛擬私有閘道建立新的 VPN 連接，然後在您的客戶閘道裝置上設定新的金鑰。您可以為通道指定自己的預先共用金鑰，或讓 為您 AWS 產生新的預先共用金鑰。如需詳細資訊，請參閱[建立 VPN 連接](SetUpVPNConnections.md#vpn-create-vpn-connection)。當您重新建立 VPN 連接時，通道的內部和外部位址可能會變更。

**變更通道端點 AWS 端的憑證**  
輪換憑證。如需詳細資訊，請參閱[輪換 VPN 通道端點憑證](rotate-vpn-certificate.md)。

**變更客戶閘道裝置上的憑證**

1. 建立新憑證。如需相關資訊，請參閱 *AWS Certificate Manager 使用者指南*中的[發行和管理憑證](https://docs.aws.amazon.com/acm/latest/userguide/gs.html)。

1. 將憑證新增至客戶閘道裝置。