本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
配置目录安全设置
您可以为托管 Amazon Microsoft AD 配置精细的目录设置,以满足您的合规性和安全要求,而不会增加运营工作量。在目录设置中,您可以更新目录中使用的协议和密码的安全通道配置。例如,您可以灵活地禁用单个传统密码(例如 RC4 或 DES)和协议(例如 SSL 2.0/3.0 和 TLS 1.0/1.1)。 Amazon然后,Managed Microsoft AD 会将配置部署到目录中的所有域控制器,管理域控制器的重新启动,并在您扩展或部署更多域控制器时保持此配置。Amazon Web Services 区域有关所有可用设置,请参阅目录安全设置列表。
编辑目录安全设置
您可以配置和编辑任何目录的设置。
编辑目录设置
登录Amazon管理控制台并打开Amazon目录服务控制台,网址为https://console.amazonaws.cn/directoryservicev2/
。 在 Directories 页面上,选择您的目录 ID。
在 “网络和安全” 下,找到 “目录设置”,然后选择 “编辑设置”。
在编辑设置中,更改要编辑的设置的值。编辑设置时,其状态会从 “默认” 更改为 “准备更新”。如果您之前编辑过该设置,则其状态将从 “已更新” 更改为 “准备更新”。然后,选择 “查看”。
在 “查看和更新设置” 中,参见 “目录设置”,并确保新值全部正确。如果要对设置进行任何其他更改,请选择 “编辑设置”。当您对更改感到满意并准备实施新值时,请选择更新设置。然后,您将返回到目录 ID 页面。
注意
在 “目录设置” 下,您可以查看已更新设置的状态。实施设置后,状态显示正在更新。当设置在 “状态” 下显示 “正在更新” 时,您无法编辑其他设置。如果您的编辑成功更新了设置,则状态将显示已更新。如果您的编辑无法更新设置,则状态将显示失败。
目录安全设置失败
如果在设置更新过程中出现错误,则状态将显示为失败。在失败状态下,设置不会更新为新值,并且原始值仍保持可用。您可以重试更新这些设置或将其恢复到以前的值。
解决更新设置失败的问题
在 “目录设置” 下,选择 “解决失败的设置”。然后,执行以下任一操作:
要将设置恢复到失败状态之前的原始值,请选择 “恢复失败设置”。然后,在弹出模式中选择 “还原”。
要重试更新目录设置,请选择 “重试失败设置”。如果要在重试失败的更新之前对目录设置进行其他更改,请选择 “继续编辑”。在 “查看并重试失败的更新” 中,选择 “更新设置”。
目录安全设置列表
以下列表显示了所有可用目录安全设置的类型、设置名称、API 名称、潜在值和设置描述。
如果禁用了所有其他安全设置,则默认目录安全设置为 TLS 1.2 和 AES 256/256。它们不能被禁用。
类型 | 设置名称 | API 名称 | 潜在值 | 设置说明 |
---|---|---|---|---|
基于证书的身份验证 | 证书回溯补偿 | 证书_BACKDATING_补偿 |
年龄:0 到 50 月:0 到 11 天数:0 到 30 时间:0 到 23 分钟:0 到 59 秒:0 到 59 |
指定一个值以指示证书可以早于 Active Directory 中的用户并且仍可用于 Active Directory 中的身份验证的时间长度。默认值为 10 分钟。您可以将此值设置为 1 秒到 50 年。 要配置此设置,必须为 “强证书绑定强制执行” 选择 “兼容性类型”。 有关更多信息,请参阅 Microsoft Support 文档中的 kb5014754 — Windows 域控制器上基于证书的身份验证更改 |
证书强有力的执法 | 证书强力执法 | 兼容性,全面执行 | 指定以下任一强制执行类型:
有关更多信息,请参阅 Microsoft Support 文档中的 kb5014754 — Windows 域控制器上基于证书的身份验证更改 |
|
安全通道:Cipher | AES 128/128 | AES_128_128 | 启用、禁用 | 启用或禁用 AES 128/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 |
DES 56/56 | DES_56_56 | 启用、禁用 | 启用或禁用 DES 56/56 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC2 40/128 | RC2_40_128 | 启用、禁用 | 启用或禁用 RC2 40/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC2 56/128 | RC2_56_128 | 启用、禁用 | 启用或禁用 RC2 56/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC2 128/128 | RC2_128_128 | 启用、禁用 | 启用或禁用 RC2 128/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC4 40/128 | RC4_40_128 | 启用、禁用 | 启用或禁用 RC4 40/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC4 56/128 | RC4_56_128 | 启用、禁用 | 启用或禁用 RC4 56/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC4 64/128 | RC4_64_128 | 启用、禁用 | 启用或禁用 RC4 64/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
RC4 128/128 | RC4_128_128 | 启用、禁用 | 启用或禁用 RC4 128/128 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
Triple DES 168/168 | 3DES_168_168 | 启用、禁用 | 启用或禁用 Triple DES 168/168 加密密码,以便在目录中的域控制器之间进行安全的信道通信。 | |
安全通道:协议 | PCT 1.0 | PCT_1_0 | 启用、禁用 | 启用或禁用 PCT 1.0 协议,以便在目录中的域控制器上进行安全信道通信(服务器和客户端)。 |
SSL 2.0 | SSL_2_0 | 启用、禁用 | 在目录中的域控制器上启用或禁用 SSL 2.0 协议,以实现安全信道通信(服务器和客户端)。 | |
SSL 3.0 | SSL_3_0 | 启用、禁用 | 在目录中的域控制器上启用或禁用 SSL 3.0 协议,以实现安全信道通信(服务器和客户端)。 | |
TLS 1.0 | TLS_1_0 | 启用、禁用 | 启用或禁用 TLS 1.0 协议,以便在目录中的域控制器上进行安全通道通信(服务器和客户端)。 | |
TLS 1.1 | TLS_1_1 | 启用、禁用 | 启用或禁用 TLS 1.1 协议,以便在目录中的域控制器上进行安全通道通信(服务器和客户端)。 |