创建的 内容 - AWS Directory Service
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建的 内容

当您使用 AWS Managed Microsoft AD 创建目录时,AWS Directory Service 将代表您执行下列任务:

  • 自动创建弹性网络接口 (ENI) 并将其与每个域控制器相关联。其中每个 ENI 对于您的 VPC 与 AWS Directory Service 域控制器之间的连接都至关重要,绝不应删除。您可以通过以下描述识别保留用于 AWS Directory Service 的所有网络接口:“AWS 为目录 directory-id 创建的网络接口”。有关更多信息,请参阅 Amazon EC2 用户指南(适用于 Windows 实例) 中的弹性网络接口

  • 使用两个域控制器在 VPC 中预置 Active Directory,以实现容错和高可用性。在成功创建目录且目录处于活动.状态后,可以预置更多域控制器以获得更高的恢复能力和性能。有关更多信息,请参阅部署额外的域控制器.

  • 创建 AWS 安全组,以便为进出域控制器的流量建立网络规则。默认出站规则允许附加到所创建ENIs安全组的所有流量AWS或实例。默认入站规则仅允许来自任何源的通过 Active Directory 所需端口的流量 (0.0.0.0/0)。0.0.0.0/0 规则不会引入安全漏洞VPCs,因为流向域控制器的流量限制为来自 VPC、其他对等的 或来自使用 AWS Direct Connect、AWS中转网关或虚拟专用网络连接的网络的流量。为了提高安全性ENIs,创建的 没有 Elastic IPs 附加,并且您无权将弹性 IP 附加到这些ENIs。 因此,唯一可与 通信的入站流量AWS Managed Microsoft AD是本地 VPC 和 VPC 路由流量。如果您尝试更改这些规则,请特别小心,因为您可能会破坏与域控制器通信的能力。默认情况下,会创建以下 AWS 安全组规则:

    入站规则

    协议 端口范围 流量的类型 Active Directory 使用情况
    ICMP 不适用 0.0.0.0/0 Ping
    TCP 和 UDP 53 0.0.0.0/0 DNS 用户和计算机身份验证、名称解析、信任
    TCP 和 UDP 88 0.0.0.0/0 Kerberos 用户和计算机身份验证、林级信任
    TCP 和 UDP 389 0.0.0.0/0 LDAP 目录、复制、用户和计算机身份验证组策略、信任
    TCP 和 UDP 445 0.0.0.0/0 SMB / CIFS 复制、用户和计算机身份验证、组策略、信任
    TCP 和 UDP 464 0.0.0.0/0 Kerberos 更改/设置密码 复制、用户和计算机身份验证、信任
    TCP 135 0.0.0.0/0 复制 RPC、EPM
    TCP 636 0.0.0.0/0 LDAP SSL 目录、复制、用户和计算机身份验证、组策略、信任
    TCP 1024-65535 0.0.0.0/0 RPC 复制、用户和计算机身份验证、组策略、信任
    TCP 3268 - 3269 0.0.0.0/0 LDAP GC 和 LDAP GC SSL 目录、复制、用户和计算机身份验证、组策略、信任
    UDP 123 0.0.0.0/0 Windows 时间 Windows 时间、信任
    UDP 138 0.0.0.0/0 DFSN 和 NetLogon DFS、组策略
    全部 全部 sg-################## 所有流量

    出站规则

    协议 端口范围 流量的类型 Active Directory 使用情况
    全部 全部 sg-################## 所有流量
  • 使用用户名 Admin 和指定密码创建目录管理员账户。此账户位于 Users OU 下 (例如,Corp > Users)。您可以使用此账户管理 AWS 云中的目录。有关更多信息,请参阅管理员账户.

    重要

    请务必保存此密码。AWS Directory Service 不会存储此密码,并且此密码无法检索。但是,您可以从 AWS Directory Service 控制台或使用 ResetUserPassword API 重置密码。

  • 在域根目录下创建以下三个组织单位 (OU):

    OU 名称 描述

    AWS 委托组

    存储您可用于将 AWS 特定权限委派给用户的所有组。
    AWS 预留 存储所有 AWS 管理特定账户。
    <您的域名> 此 OU 的名称基于您在创建目录时键入NetBIOS的名称。如果您未指定NetBIOS名称,则它将默认为目录 DNS 名称的第一部分(例如,对于 NetBIOS corp.example.com,该名称将是 corp)。此 OU 属于 AWS 并且包含您有权完全控制的所有 AWS 相关目录对象。默认情况下,此 OU 下OUs存在两个子级:Computers (计算机) 和 Users (用户)。例如:
    • Corp

      • Computers

      • 用户

  • 在 AWS 委托组 OU 中创建以下组:

    组名 描述
    AWS 账户委托操作员 此安全组的成员拥有有限的账户管理能力,如密码重置和解锁

    AWS 委派的基于 Active Directory 的激活管理员

    此安全组的成员可以创建 Active Directory 批量许可激活对象,这使企业能够通过与其域的连接激活计算机。

    AWS 在域中添加工作站的委托用户 此安全组的成员可将 10 台计算机加入域中。
    AWS 委托管理员 此安全组的成员可以管理 AWS Managed Microsoft AD,对您 OU 中的所有对象拥有完全控制权,并可以管理 AWS 委托组 OU 中包含的组。
    AWS 委托了允许对对象进行身份验证 此安全组的成员可以对 AWS 预留 OU 中的计算机资源进行身份验证(仅当本地对象具有启用了选择性身份验证的信任时才需要)。
    AWS 委派了允许对域控制器进行身份验证 此安全组的成员可以对域控制器 OU 中的计算机资源进行身份验证(仅当本地对象具有启用了选择性身份验证的信任时才需要)。

    AWS 委派的删除对象生命周期管理员

    此安全组的成员可以修改 msDS-DeletedObjectLifetime 对象,该对象定义删除的对象可从 AD 回收站恢复的时长。

    AWS 分布式文件系统委托管理员 此安全组的成员可以添加和删除 FRS、DFS-R 和 DFS 命名空间。
    AWS 域名系统委托管理员 此安全组的成员可以管理与 Active Directory 集成的 DNS。
    AWS 动态主机配置协议委托管理员 此安全组的成员可以对企业中的 Windows DHCP 服务器进行授权。
    AWS 企业证书颁发机构委托管理员 此安全组的成员可以部署和管理 Microsoft 企业证书颁发机构基础设施。
    AWS 精细密码策略委托管理员 此安全组的成员可以修改预先创建的精细密码策略。
    AWS 委托FSx管理员 此安全组的成员可以管理 Amazon FSx 资源。
    AWS 组策略委托管理员 此安全组的成员可以执行组策略管理任务(创建、编辑、删除、链接)。
    AWS Kerberos 委托管理员 此安全组的成员可以针对计算机和用户账户对象启用委托。
    AWS 托管服务账户委托管理员 此安全组的成员可以创建和删除托管服务账户。
    AWS MS-NPRC 不合规的委托设备 此安全组的成员将排除需要与域控制器进行安全通道通信的情况。该组用于计算机账户。
    AWS 远程访问服务委托管理员 此安全组的成员可以添加和删除 RAS 和 IAS 服务器组中的 RAS 服务器。
    AWS 复制目录变更委托管理员 此安全组的成员可以将 Active Directory 中的配置文件信息与 SharePoint Server 同步。
    AWS 服务器委托管理员 此安全组的成员包含在所有加入域的计算机的本地管理员组中。
    AWS 站点和服务委托管理员 此安全组的成员可以重命名 Active Directory 站点和服务中的 Default-First-Site-Name 对象。

    AWS 委派的系统管理员

    此安全组的成员可以创建和管理系统管理容器中的对象。

    AWS 终端服务器许可委托管理员 此安全组的成员可以在终端服务器许可服务器组中添加和删除终端服务器许可服务器。
    AWS 用户委托人名称后缀委托管理员 此安全组的成员可以添加和删除用户委托人名称后缀。
  • 创建并应用以下组策略对象 (GPO):

    注意

    您没有权限删除、修改或取消链接这些 GPOs。 这是设计使然,因为它们保留供 AWS 使用。您可以根据需要将它们链接到您控制OUs的内容。

    组策略名称 适用于 描述
    默认域策略 Domain 包括域密码和 Kerberos 策略。
    ServerAdmins 所有非域控制器计算机账户 将“AWS 委托服务器管理员”添加为 BUILTIN\Administrators 组的成员。
    AWS 保留策略:用户 AWS 保留的用户账户 对 AWS 保留 OU 中的所有用户账户设置建议的安全设置。
    AWS Managed Active Directory 策略 所有域控制器 在所有域控制器上设置建议的安全设置。
    TimePolicyNT5DS 所有非PDCe域控制器 将所有非PDCe域控制器时间策略设置为使用 Windows 时间 (NT5DS
    TimePolicyPDC PDCe 域控制器 将PDCe域控制器的时间策略设置为使用网络时间协议 (NTP)。
    默认域控制器策略 未使用 在域创建期间预置,将使用 AWS Managed Active Directory 策略。

    如果您希望查看每个 GPO 的设置,可以从启用了组策略管理控制台 (GPMC) 的加入域的 Windows 实例查看它们。