
リモートワークの普及に伴い、社外から安全にAWS環境(VPC)へ接続できる「AWS Client VPN」の導入が進んでいます。しかし、導入にあたっては「従量課金による料金体系が分かりにくい」「証明書の発行や構築手順が複雑そう」といった悩みを抱えるエンジニアも少なくありません。
本記事では、AWS Client VPNの仕組みやOpenVPNとの関係といった基礎知識から、実際の運用コストの試算方法、初心者でも迷わない詳細な設定手順までを徹底解説します。この記事を読むだけで、セキュリティ要件を満たしたVPN環境の構築と運用が可能になります。
この記事で分かること
- AWS Client VPNの概要とセキュリティ上のメリット
- 実際の利用シーンに基づいた料金シミュレーション
- 証明書作成から接続確認までの具体的な構築手順
- 接続トラブルやコスト削減に関するFAQ
AWS Client VPNとはどのようなサービスか
AWS Client VPNは、AWSが提供するフルマネージド型のクライアントベースVPNサービスです。PCやスマートフォンなどのデバイスから、AWS上の仮想ネットワーク(VPC)やオンプレミスネットワークへ、場所を問わず安全に接続することができます。
テレワークやリモートワークが普及する中、社外から社内システムやクラウド環境へセキュアにアクセスする手段として、多くの企業で導入が進んでいます。従来のVPN装置の管理や運用負荷を軽減しつつ、柔軟なリモートアクセス環境を実現できる点が大きな特徴です。
AWS Client VPNの概要と主な機能
AWS Client VPNは、ユーザーのデバイス(PC、タブレット、スマートフォン)にインストールされたVPNクライアントソフトウェアと、AWS側に構築されたクライアントVPNエンドポイントとの間で暗号化されたトンネルを確立します。これにより、インターネット経由であっても、あたかも社内ネットワークに直接接続しているかのように、プライベートなリソースへアクセス可能になります。
主な機能として、以下のような点が挙げられます。
- 多様なデバイスへの対応:Windows、macOS、iOS、Android、Linuxなど、主要なOSに対応したクライアントソフトを利用できます。
- スケーラビリティ:接続ユーザー数に応じて自動的にスケールするため、急な利用者の増加にも柔軟に対応可能です。
- オンプレミスへのアクセス:AWS上のVPCを経由して、AWS Direct ConnectやAWS Site-to-Site VPNで接続されたオンプレミス環境へもアクセスできます。
詳しくはAWS Client VPN の公式製品ページも参照してください。
OpenVPNベースのマネージドサービスとしての特徴
AWS Client VPNは、業界標準であるOpenVPNプロトコルを採用しています。これにより、AWSが提供する無料の「AWS Client VPN for Desktop」だけでなく、標準的なOpenVPNクライアントソフトウェアを使用して接続することも可能です。
最大の特徴は「マネージドサービス」である点です。自前でVPNサーバーを構築する場合と比較すると、運用の手間が大幅に削減されます。EC2インスタンス上にOpenVPNサーバーを独自に構築する場合と、AWS Client VPNを利用する場合の違いを整理しました。
| 比較項目 | 自前構築(EC2 + OpenVPN) | AWS Client VPN(マネージド) |
|---|---|---|
| サーバー管理 | OSのパッチ適用、ソフトの更新などが必要 | AWSが管理するため不要 |
| 可用性 | 冗長構成を自分で設計・構築する必要がある | 標準で高可用性が確保されている |
| スケーリング | 負荷に応じて手動またはオートスケーリング設定が必要 | 接続数に応じて自動的にスケール |
| 導入スピード | 設計から構築まで時間がかかる | 設定のみで即座に利用開始可能 |
このように、インフラの保守管理から解放され、利用者は「接続設定」と「セキュリティポリシー」の管理に集中できるのが大きな利点です。
AWS Client VPNを利用するセキュリティ上のメリット
リモートアクセスにおいて最も重要なのはセキュリティです。AWS Client VPNは、通信の暗号化(TLS)に加え、厳格な認証とアクセス制御機能を提供しています。
特に認証面では、Active Directoryとの連携や、SAMLベースのIDプロバイダー(OktaやAzure ADなど)との統合が可能です。これにより、既存の社員IDやパスワードをそのまま利用してVPN接続の認証を行うことができます。
- 多要素認証(MFA)のサポート:パスワードだけでなく、MFAトークンを併用することで、なりすましによる不正アクセスを防止します。
- 詳細なアクセス制御:ネットワーク単位やユーザーグループ単位で、アクセスできるリソースを細かく制限(承認ルール)できます。
- 接続ログの可視化:誰がいつ接続したかというログをAmazon CloudWatch Logsに記録でき、監査やトラブルシューティングに役立ちます。
これらの機能により、企業が求める高いセキュリティ基準を満たしたリモートアクセス環境を容易に構築することが可能です。
AWS Client VPNの仕組みとアーキテクチャ
AWS Client VPNは、OpenVPNベースのクライアントを使用して、あらゆる場所からAWSリソースやオンプレミスネットワークへ安全にアクセスできるようにするマネージドサービスです。ユーザーがVPN接続を開始してから、実際にリソースへ到達するまでの流れを理解することは、適切なネットワーク設計とトラブルシューティングを行う上で非常に重要です。
この章では、AWS Client VPNがどのようにしてセキュアなトンネルを確立し、トラフィックを制御しているのか、その内部アーキテクチャと主要コンポーネントについて詳しく解説します。
VPCへの安全なアクセスを実現する仕組み
AWS Client VPNのアーキテクチャは、クライアントデバイスとAWS VPC(Virtual Private Cloud)の間に位置し、プロキシのような役割を果たします。利用者がVPN接続ソフトウェアを通じて接続リクエストを送ると、AWS Client VPNエンドポイントがこれを受け付け、認証と承認のプロセスを経てVPC内へのアクセスを許可します。
具体的な通信フローは以下の通りです。
- ユーザーがデバイス上のVPNクライアントソフトから接続を開始する
- TLS(Transport Layer Security)セッションが確立され、AWS Client VPNエンドポイントへ暗号化されたトンネルが張られる
- 設定された認証方法に基づいてユーザーの本人確認が行われる
- 認証成功後、関連付けられたサブネット内に作成されたENI(Elastic Network Interface)を経由して、VPC内のリソースへトラフィックが転送される
この仕組みにより、VPCのプライベートサブネットにあるデータベースやアプリケーションサーバーに対して、インターネット経由で直接ポートを開放することなく、安全な経路でのメンテナンスや業務アクセスが可能になります。
クライアントVPNエンドポイントとターゲットネットワーク
AWS Client VPNを構築する際には、「クライアントVPNエンドポイント」と「ターゲットネットワーク」という2つの重要な概念を理解しておく必要があります。
クライアントVPNエンドポイントは、VPNセッションの終端となるリソースです。管理者はここで、使用するクライアントCIDR範囲(クライアントに割り当てるIPアドレスの範囲)、DNSサーバー情報、ポート番号、認証タイプなどの基本設定を行います。
一方、ターゲットネットワークは、VPNエンドポイントをVPC内の特定のサブネットに関連付ける設定(アソシエーション)を指します。ターゲットネットワークを関連付けると、そのサブネット内にAWS管理のENIが作成されます。クライアントからのトラフィックは、このENIのIPアドレスに送信元NAT(SNAT)されてVPC内部へ流れます。
各コンポーネントの役割と関係性は以下の表の通りです。
| コンポーネント名 | 役割と特徴 |
|---|---|
| クライアントVPNエンドポイント | VPN接続の受付窓口。認証方式やログ設定、クライアント用IPアドレスプールなどを管理します。 |
| ターゲットネットワーク | エンドポイントとVPCサブネットの紐付け。これを設定することで、初めてVPCへのアクセスが可能になります。 |
| ENI(Elastic Network Interface) | ターゲットネットワークの関連付けによりサブネット内に自動生成される仮想ネットワークインターフェース。VPNトラフィックの出入り口となります。 |
高可用性を確保するためには、複数のアベイラビリティーゾーン(AZ)にあるサブネットをターゲットネットワークとして関連付けることが推奨されます。これにより、一つのAZで障害が発生しても、別のAZを経由してVPN接続を維持することが可能です。
認証と承認のプロセス
AWS Client VPNでは、「誰が接続できるか(認証)」と「どこへアクセスできるか(承認)」を明確に分離して管理します。これにより、柔軟かつ強固なセキュリティポリシーを適用できます。
認証(Authentication)は、VPN接続確立時にユーザーまたはデバイスの正当性を確認するプロセスです。AWS Client VPNは以下の認証タイプをサポートしており、これらを組み合わせて使用することも可能です。
- Active Directory認証:AWS Directory Serviceを利用してユーザーIDとパスワードで認証を行う
- 相互認証(証明書ベース):クライアント証明書とサーバー証明書を使用して認証を行う
- シングルサインオン(SAML 2.0):OktaやAzure ADなどのIDプロバイダー(IdP)と連携して認証を行う
承認(Authorization)は、認証されたユーザーが具体的にどのネットワーク範囲(CIDRブロック)にアクセスできるかを制御するルールです。例えば、「全ユーザーにインターネットアクセスを許可するが、本番環境のデータベースがあるサブネットへのアクセスは管理者グループのみに許可する」といった詳細な制御が可能です。
これらの設定はセキュリティグループ(ENIに適用)と併用され、多層的な防御を実現します。詳細はAWS Client VPN 管理者ガイドなども参照してください。
AWS Client VPNの料金体系とコスト試算
AWS Client VPNの導入を検討する際、最も気になるポイントの一つがランニングコストです。このサービスの料金体系は、主に「エンドポイントアソシエーション(サブネットとの関連付け)」と「クライアント接続」という2つの要素で構成されています。初期費用や最低利用期間といった縛りはなく、使った分だけ支払う従量課金制ですが、構成によっては想定よりも料金が高くなるケースがあるため、仕組みを正しく理解しておくことが重要です。
ここでは、日本国内で利用されることが多い東京リージョン(ap-northeast-1)の価格を基準に解説します。
エンドポイントアソシエーションの時間課金
AWS Client VPNを利用するためには、VPC内のサブネットとクライアントVPNエンドポイントを「関連付け(アソシエーション)」する必要があります。この関連付けに対して発生するのがエンドポイントアソシエーション料金です。
重要な点は、VPN接続を利用しているかどうかにかかわらず、関連付けが存在する限り課金され続けるということです。サーバーのように停止して課金を止めるという概念がないため、コスト管理には注意が必要です。
- 料金単価(東京リージョン):0.15USD/時間
- 課金単位:1時間ごと(1時間に満たない場合は切り上げ)
- 対象:関連付けられたサブネットの数
可用性を高めるために複数のアベイラビリティゾーン(AZ)のサブネットに関連付けを行うと、その数だけ料金が加算されます。例えば、2つのサブネットに関連付けた場合は、1時間あたり0.30USD(0.15USD × 2)が発生します。
クライアント接続時間に応じた従量課金
もう一つの料金要素は、実際にユーザーがVPN接続を行っている時間に対する課金です。これはアクティブな接続数に応じて計算されます。
- 料金単価(東京リージョン):0.05USD/時間
- 課金単位:1時間ごと(接続ごとの計算)
例えば、10人の従業員が同時に1時間接続した場合、0.50USD(0.05USD × 10人)がかかります。接続していない時間帯には費用が発生しないため、夜間や休日など利用者がいない時間はコストを抑えることができます。
実際の運用を想定した料金シミュレーション
料金体系を理解したところで、実際の運用シーンを想定した月額コストを試算してみましょう。ここでは1ヶ月を30日、営業日を20日として計算します。
以下の表は、小規模な利用から冗長構成をとった場合までのシミュレーション結果です。
| パターン | 構成条件 | アソシエーション料金 | 接続料金 | 月額合計(概算) |
|---|---|---|---|---|
| 最小構成 | サブネット関連付け:1つ ユーザー:5人 利用:1日8時間 × 20日 |
108.00 USD (0.15 × 24h × 30日) |
40.00 USD (0.05 × 5人 × 160h) |
148.00 USD |
| 冗長構成 | サブネット関連付け:2つ ユーザー:10人 利用:1日8時間 × 20日 |
216.00 USD (0.15 × 2 × 24h × 30日) |
80.00 USD (0.05 × 10人 × 160h) |
296.00 USD |
| 常時接続 | サブネット関連付け:2つ ユーザー:10人 利用:24時間 × 30日 |
216.00 USD | 360.00 USD (0.05 × 10人 × 720h) |
576.00 USD |
このように、接続ユーザー数が少なくても、エンドポイントアソシエーション料金が固定費としてベースにかかるため、月額で最低でも100ドル前後の費用が見込まれます。コストを最適化するためには、検証環境など常時接続が不要な場合にこまめにサブネットの関連付けを解除するか、あるいは他のVPNソリューションと比較検討することが推奨されます。
詳細な最新の価格情報については、AWS VPN の料金ページもあわせてご確認ください。
AWS Client VPNの構築手順と設定方法
AWS Client VPNを導入するには、証明書の準備からエンドポイントの作成、ネットワークの関連付けまで、いくつかのステップを順序立てて行う必要があります。ここでは、最も一般的でセキュリティ強度が高い「相互認証(証明書ベース)」を利用した構築手順を解説します。
サーバー証明書とクライアント証明書の作成とアップロード
AWS Client VPNで相互認証を行う場合、サーバー証明書とクライアント証明書が必要です。これらはOpenVPNのコミュニティで提供されているツール「easy-rsa」を使用して作成するのが一般的です。
証明書の作成とAWS Certificate Manager (ACM) へのアップロードは以下の流れで行います。
- OpenVPNのeasy-rsaリポジトリをクローン
ローカル環境(LinuxやmacOSなど)にeasy-rsaのツールをダウンロードします。 - 認証局(CA)の構築と証明書の作成
新規にPKI(公開鍵基盤)を初期化し、CAを作成した後、サーバー用とクライアント用の証明書およびキーを生成します。 - AWS Certificate Manager (ACM) へのインポート
作成したサーバー証明書、クライアント証明書、それぞれのキー、およびCA証明書をAWSマネジメントコンソールのACMにインポートします。
証明書をACMに登録する際は、必ずVPNエンドポイントを作成するリージョンと同じリージョンを選択してください。詳細なコマンドライン操作については、AWSの公式ドキュメントを参照することをおすすめします。
クライアントVPNエンドポイントの作成手順
証明書の準備ができたら、AWSマネジメントコンソールの「VPC」ダッシュボードから「クライアントVPNエンドポイント」を作成します。ここではVPN接続の根幹となる設定を行います。
主な設定項目と推奨値は以下の通りです。
| 設定項目 | 説明と設定のポイント |
|---|---|
| クライアント IPv4 CIDR | クライアント端末に割り当てるIPアドレスの範囲を指定します。VPCのCIDRと重複しない範囲(例:10.0.0.0/22など)を設定する必要があります。 |
| サーバー証明書ARN | ACMにインポートしたサーバー証明書を選択します。 |
| 認証オプション | 「相互認証の使用」にチェックを入れ、ACMにインポートしたクライアント証明書を選択します。 |
| 接続ログの記録 | トラブルシューティングや監査のために「はい」を選択し、CloudWatch Logsのロググループを指定することを推奨します。 |
| スプリットトンネル | インターネットアクセスをVPN経由にしない場合は「有効」にします。すべてのトラフィックをVPN経由にする場合は「無効」にします。 |
特にクライアントIPv4 CIDRは、一度作成すると変更できないため、将来的な接続数を見越して十分な大きさのブロック(/22など)を確保しておくことが重要です。
ターゲットネットワークの関連付けとセキュリティグループ設定
エンドポイントを作成しただけでは、まだVPC内部のリソースにはアクセスできません。作成したクライアントVPNエンドポイントを、VPC内の特定のサブネットに関連付ける必要があります。
- ターゲットネットワークの関連付け
「関連付け」タブから、VPN接続を受け入れるVPCとサブネットを選択します。冗長性を確保するため、複数のアベイラビリティーゾーン(AZ)のサブネットを関連付けることが推奨されます。 - セキュリティグループの適用
クライアントVPNエンドポイントにはセキュリティグループを適用します。このセキュリティグループは、VPNクライアントからVPC内のリソースへのアクセス許可を制御するものではなく、「VPNエンドポイントからVPCへ出ていく通信」を制御します。通常はアウトバウンド通信を全許可に設定します。
サブネットの関連付けには数分程度の時間がかかります。ステータスが「Available」になるまで待機してください。
認証ルールと承認ルールの設定
最後に、VPNに接続したクライアントが「どこにアクセスして良いか」を制御する承認ルール(Authorization Rules)を設定します。
デフォルトでは、VPNに接続できてもどのネットワークにもアクセスできない状態です。アクセスさせたいネットワーク範囲(CIDR)ごとにルールを追加します。
- VPCへのアクセス許可
VPC全体のCIDR(例:192.168.0.0/16)を宛先として追加し、アクセスを許可します。 - インターネットへのアクセス許可
VPN経由でインターネットへ出たい場合(スプリットトンネルが無効の場合など)は、宛先として「0.0.0.0/0」を追加し、アクセスを許可します。
特定のユーザーグループのみにアクセスを許可したい場合は、Active Directory連携などを用いてアクセスグループIDを指定することも可能です。
クライアントソフトのインストールと接続確認
AWS Client VPNエンドポイントの構築と各種設定が完了したら、実際にユーザーが利用するデバイス(PC)から接続を行います。接続にはOpenVPNプロトコルに対応したクライアントソフトウェアが必要です。
ここでは、AWSが公式に提供している無料のクライアントソフト「AWS Client VPN for Desktop」を使用した手順を解説します。
AWS Client VPN for Desktopのダウンロード
まずは、AWS公式サイトから専用のクライアントソフトウェアをダウンロードし、インストールを行います。このソフトウェアはWindows、macOS、Ubuntu、Linuxに対応しています。
各OSの対応バージョンや要件は以下の通りです。
| OS | 対応バージョン・備考 |
|---|---|
| Windows | Windows 10以降(64bit版のみサポート) |
| macOS | macOS Mojave (10.14) 以降 |
| Ubuntu Linux | Ubuntu 18.04 LTS または 20.04 LTS |
以下の手順でインストールを進めてください。
- AWS Client VPN downloadページへアクセスします。
- 利用しているOS(Windows、macOS、Linux)を選択し、「ダウンロード」ボタンをクリックします。
- ダウンロードされたインストーラーを実行し、画面の指示に従ってインストールを完了させます。
クライアント設定ファイルのインポートと接続
ソフトウェアのインストールだけではVPN接続はできません。AWSマネジメントコンソールから「クライアント設定ファイル(.ovpnファイル)」をダウンロードし、クライアントソフトに読み込ませる必要があります。
特に相互認証(証明書認証)を行っている場合、ダウンロードした設定ファイルにクライアント証明書と秘密鍵の情報を追記する編集作業が必要です。
- 設定ファイルのダウンロード
AWSコンソールの「Client VPN エンドポイント」画面から、対象のエンドポイントを選択し、「クライアント設定のダウンロード」をクリックしてファイルを保存します。 - 設定ファイルの編集
ダウンロードしたファイルをテキストエディタで開きます。ファイルの末尾に、作成済みの「クライアント証明書(〜)」と「秘密鍵(〜)」の内容を追記して保存します。 - プロファイルの追加
「AWS Client VPN for Desktop」を起動します。「ファイル」メニューから「プロファイルの管理」を開き、「プロファイルを追加」をクリックします。 - ファイルのインポート
先ほど編集した設定ファイルを選択し、表示名(任意の名前)を入力して「プロファイルを追加」をクリックします。
設定が完了したら、メイン画面に作成したプロファイルが表示されます。「接続」ボタンをクリックし、ステータスが「接続済み」になればVPN接続は成功です。
接続がうまくいかない場合は、設定ファイルの記述ミスや、セキュリティグループの設定(ポート443または1194の許可)を再度確認してください。
- ステータスが「接続済み」と緑色で表示されているか
- 接続ログにエラー(Authentication failedなど)が出ていないか
- プライベートIPアドレスを使ってVPC内のサーバーへPingが通るか
AWS Client VPNに関するよくある質問
AWS Client VPNの導入や運用において、エンジニアや管理者が疑問に持ちやすいポイントをQ&A形式で解説します。VPNサービスの選定やトラブルシューティングにお役立てください。
AWS Client VPNとSite-to-Site VPNの主な違いは何ですか
AWS Client VPNとAWS Site-to-Site VPNは、どちらもAWSリソースへ安全に接続するためのサービスですが、接続元と利用シーンに明確な違いがあります。
Client VPNは、PCやスマートフォンなどの「個々のデバイス」からAWSへ接続するために使用され、テレワークや外出先からのメンテナンス作業に適しています。一方、Site-to-Site VPNは、オフィスのルーターなどの「拠点」とAWSを常時接続するために使用され、本社や支社とAWS VPCをネットワークとして一体化させる場合に適しています。
それぞれの主な違いを以下の表にまとめました。
| 比較項目 | AWS Client VPN | AWS Site-to-Site VPN |
|---|---|---|
| 接続元 | PC、スマホ等のデバイス(クライアントソフトが必要) | オンプレミス拠点のVPN対応ルーター |
| 主な用途 | リモートワーク、個別の管理者アクセス | オフィス・データセンター間の常時接続 |
| プロトコル | OpenVPNプロトコル(TLS) | IPsec |
| 料金モデル | エンドポイント時間課金 + 接続時間課金 | 接続時間課金 + データ転送量 |
AWS Client VPNの料金が高額になる原因と対策はありますか
AWS Client VPNの料金が高くなる主な原因は、「サブネットへの関連付け(エンドポイントアソシエーション)数」と「アクティブな接続数」の管理不足にあります。
特に注意が必要なのは、クライアントが接続していない状態でも発生する「サブネットの関連付け」に対する時間課金です。可用性を高めるために複数のサブネット(アベイラビリティーゾーン)に関連付けを行うと、その分だけ時間単価が倍増します。開発環境や小規模な利用であれば、関連付けるサブネットを1つに絞ることでコストを抑えることが可能です。
また、ユーザーがVPNを切断し忘れると接続時間に対する課金が続くため、運用ルールを設けるか、セッションタイムアウトの設定を適切に行うことが対策となります。
固定IPアドレスを利用して接続することは可能ですか
「VPN経由でインターネット上のSaaSや社内システムへアクセスする際に、送信元IPアドレスを固定したい」という要件であれば可能です。
AWS Client VPN自体には、接続クライアントに対して特定の固定IPアドレスを割り当てる機能はありません。しかし、Client VPNをVPC内のプライベートサブネットに関連付け、そこからNATゲートウェイを経由してインターネットへアクセスする構成にすることで、外部への通信元IPアドレスをNATゲートウェイのElastic IP(固定IP)に集約できます。
これにより、接続元の場所に関わらず、特定のIPアドレスからのアクセスのみを許可しているクラウドサービスやファイアウォールを通過できるようになります。
接続できない場合に見るべきログや設定はどこですか
接続トラブルが発生した際は、以下の順序で設定やログを確認することで原因を特定しやすくなります。
- セキュリティグループの設定:ターゲットネットワークに関連付けたセキュリティグループが、VPNクライアントからのトラフィックを許可しているか確認します。
- ルートテーブルの設定:Client VPNエンドポイントのルートテーブルに、アクセス先(VPC CIDRやインターネット)へのルートが正しく追加されているか確認します。
- 認証と承認ルール:ユーザーに対するアクセス承認ルール(Authorization Rules)が、対象のネットワークに対して許可されているかを確認します。
- 接続ログ(CloudWatch Logs):接続エラーの詳細な理由は、設定したCloudWatch Logsのロググループに出力されます。認証失敗やタイムアウトなどの具体的なエラーメッセージを確認してください。
特に、トラブルシューティングガイドにもある通り、クライアント設定ファイル(.ovpn)の内容と、クライアント証明書の状態が正しいかどうかも初歩的なミスとして多いため確認が必要です。
Active Directory連携は必須ですか
いいえ、Active Directory(AD)連携は必須ではありません。
AWS Client VPNは複数の認証タイプをサポートしており、要件に合わせて選択または併用が可能です。最もシンプルな構成は「相互認証(証明書ベース)」であり、サーバー証明書とクライアント証明書のみで接続可能です。この場合、ADや外部のIdP(IDプロバイダー)は不要です。
ただし、多数のユーザーを管理する場合や、既存の社内アカウントを利用してシングルサインオン(SSO)を行いたい場合には、Active Directory連携(AWS Directory Service)や、SAMLベースのフェデレーション認証を利用することが推奨されます。
まとめ
本記事では、AWS Client VPNの概要や料金体系、具体的な構築手順について詳しく解説しました。AWS Client VPNは、サーバー管理の負担なく、VPCやオンプレミス環境への安全なリモートアクセスを実現できる強力なマネージドサービスです。
- OpenVPN互換で、スケーラブルかつ高セキュリティな接続を提供
- コストはエンドポイント利用と接続時間に応じた従量課金制
- 証明書認証やActive Directory連携など、柔軟な認証オプションが利用可能
テレワーク環境のセキュリティ強化を検討中の方は、ぜひ本記事の手順を参考に、まずは小規模な構成から導入を試してみてください。










