すべてのプロダクト
Search
ドキュメントセンター

Resource Orchestration Service:ALIYUN::VPC::SslVpnServer

最終更新日:Jan 16, 2025

ALIYUN::VPC::SslVpnServerは、SSL-VPNサーバーを作成するために使用されます。

構文

{
  "Type": "ALIYUN::VPC::SslVpnServer",
  "Properties": {
    "Name": String,
    "Proto": String,
    "ClientIpPool": String,
    "Compress": Boolean,
    "LocalSubnet": String,
    "Cipher": String,
    "VpnGatewayId": String,
    "Port": Integer,
    "EnableMultiFactorAuth": Boolean,
    "IDaaSRegionId": String,
    "IDaaSInstanceId": String,
    "IDaaSApplicationId": String
  }
}

プロパティ

プロパティ

タイプ

必須

編集可能

説明

制約

Name

String

いいえ

はい

SSL-VPNサーバーの名前。

名前は2~128文字で、英字、数字、ピリオド(.)、アンダースコア(_)、ハイフン(-)を含めることができます。文字で始まり、http://またはhttps://で始めることはできません。

Proto

String

いいえ

はい

SSL-VPNサーバーに使用するプロトコル。

有効な値:UDPおよびTCP。デフォルト値:UDP。

ClientIpPool

String

はい

はい

クライアントの仮想ネットワークインターフェースカード(NIC)にIPアドレスが割り当てられるCIDRブロック。CIDRブロックは、クライアントの既存のプライベートCIDRブロックではありません。

クライアントがSSL-VPN接続を使用して宛先ネットワークにアクセスすると、VPNゲートウェイは指定されたCIDRブロックからクライアントにIPアドレスを割り当てます。ClientIpPoolで指定されたCIDRブロックは、LocalSubnetで指定されたCIDRブロックと競合することはできません。

Compress

Boolean

いいえ

はい

データ圧縮を有効にするかどうかを指定します。

なし。

LocalSubnet

String

はい

はい

クライアントがSSL-VPN接続を使用してアクセスするCIDRブロック。

値は、VPCのCIDRブロック、vSwitch、Express Connect回線を使用してVPCに接続されたデータセンター、またはApsaraDB RDSやオブジェクトストレージサービス(OSS)などのクラウドサービスのCIDRブロックです。

Cipher

String

いいえ

はい

SSL-VPNに使用する暗号化アルゴリズム。

有効な値:AES-128-CBC、AES-192-CBC、AES-256-CBC、およびなし。デフォルト値:AES-128-CBC。

VpnGatewayId

String

はい

いいえ

VPNゲートウェイのID。

なし。

Port

Integer

いいえ

はい

SSL-VPNサーバーに使用するポート。

デフォルト値:1194。次のポートは使用できません:22、2222、22222、9000、9001、9002、7505、80、443、53、68、123、4510、4560、500、および4500。

EnableMultiFactorAuth

Boolean

いいえ

はい

2要素認証を有効にするかどうかを指定します。

有効な値:

  • true

  • false(デフォルト)

IDaaSRegionId

String

いいえ

はい

Identity as a Service(IDaaS)のEmployee Identity and Access Management(EIAM)インスタンスが属するリージョンのID。

なし。

IDaaSInstanceId

String

いいえ

はい

IDaaS EIAMインスタンスのID。

なし。

IDaaSApplicationId

String

いいえ

はい

IDaaSアプリケーションのID。

なし。

戻り値

Fn::GetAtt

SslVpnServerId:SSL-VPNサーバーのID。

{
  "ROSTemplateFormatVersion": "2015-09-01",
  "Resources": {
    "SslVpnServer": {
      "Type": "ALIYUN::VPC::SslVpnServer",
      "Properties": {
        "Name": {
          "Ref": "Name"
        },
        "Proto": {
          "Ref": "Proto"
        },
        "ClientIpPool": {
          "Ref": "ClientIpPool"
        },
        "Compress": {
          "Ref": "Compress"
        },
        "Port": {
          "Ref": "Port"
        },
        "Cipher": {
          "Ref": "Cipher"
        },
        "VpnGatewayId": {
          "Ref": "VpnGatewayId"
        },
        "LocalSubnet": {
          "Ref": "LocalSubnet"
        }
      }
    }
  },
  "Parameters": {
    "Name": {
      "MinLength": 2,
      "Type": "String",
      // SSL-VPNサーバーの名前。長さは2〜128文字で、英字または中国語で始まる必要があります。数字、ピリオド(.)、アンダースコア(_)、ダッシュ(-)を含めることができます。ただし、http://またはhttps://で始めることはできません。
      "Description": "The name of the SSL-VPN server. The length is 2-128 characters and must start with a letter or Chinese. It can contain numbers, periods (.), underscores (_), and dashes (-). But it can't start with http:// or https://.",
      "MaxLength": 128
    },
    "Proto": {
      "Default": "UDP",
      "Type": "String",
      // SSL-VPNサーバーで使用されるプロトコル。許可される値:UDP(デフォルト)| TCP。
      "Description": "The protocol used by the SSL-VPN server. Allowed values: UDP (default) | TCP.",
      "AllowedValues": [
        "UDP",
        "TCP"
      ]
    },
    "ClientIpPool": {
      "Type": "String",
      // クライアント仮想NICにアクセスアドレスを割り当てるアドレスセグメントです。クライアントの既存のイントラネットセグメントを参照するものではありません。クライアントがSSL-VPN接続を介してローカルエンドにアクセスすると、VPNゲートウェイは指定されたクライアントネットワークセグメントからクライアントにIPアドレスを割り当てます。ネットワークセグメントはLocalSubnetアドレスセグメントと競合することはできません。
      "Description": "It is the address segment that assigns the access address to the client virtual NIC. It does not refer to the existing intranet segment of the client. When the client accesses the local end through an SSL-VPN connection, the VPN gateway allocates an IP address to the client from the specified client network segment. The network segment cannot conflict with the LocalSubnet address segment."
    },
    "Compress": {
      "Default": false,
      "Type": "Boolean",
      // 圧縮されているかどうか。
      "Description": "Whether it is compressed.",
      "AllowedValues": [
        "True",
        "true",
        "False",
        "false"
      ]
    },
    "Port": {
      "Default": 1194,
      "Type": "Number",
      // SSL-VPNサーバーで使用されるポート。デフォルト値は1194です。次のポートは使用できません:22、2222、22222、9000、9001、9002、7505、80、443、53、68、123、4510、4560、500、4500
      "Description": "The port used by the SSL-VPN server. The default value is 1194. Cannot use the following ports: 22, 2222, 22222, 9000, 9001, 9002, 7505, 80, 443, 53, 68, 123, 4510, 4560, 500, 4500"
    },
    "Cipher": {
      "Default": "AES-128-CBC",
      "Type": "String",
      // SSL-VPNで使用される暗号化アルゴリズム。値:AES-128-CBC(デフォルト)| AES-192-CBC | AES-256-CBC | none
      "Description": "The encryption algorithm used by SSL-VPN. Value: AES-128-CBC (default) | AES-192-CBC | AES-256-CBC | none",
      "AllowedValues": [
        "AES-128-CBC",
        "AES-192-CBC",
        "AES-256-CBC",
        "none"
      ]
    },
    "VpnGatewayId": {
      "Type": "String",
      // VPNゲートウェイのID。
      "Description": "ID of the VPN gateway."
    },
    "LocalSubnet": {
      "Type": "String",
      // クライアントがSSL-VPN接続を介してアクセスしたいアドレスセグメントです。ローカルネットワークセグメントは、VPCのネットワークセグメント、スイッチのネットワークセグメント、専用回線とVPCによって相互接続されたIDCのネットワークセグメント、およびRDS / OSSなどのクラウドサービスのネットワークセグメントです。
      "Description": "Is the address segment that the client wants to access through an SSL-VPN connection. The local network segment can be the network segment of the VPC, the network segment of the switch, the network segment of the IDC interconnected by the leased line and the VPC, and the network segment of the cloud service such as RDS/OSS."
    }
  },
  "Outputs": {
    "SslVpnServerId": {
      // SSL-VPNサーバーのID。
      "Description": "ID of the SSL-VPN server.",
      "Value": {
        "Fn::GetAtt": [
          "SslVpnServer",
          "SslVpnServerId"
        ]
      }
    }
  }
}