本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
随 Amazon Managed Microsoft AD 创建的内容
当你创建 Active Directory 使用 Amazon 托管 Microsoft AD,代表你 Amazon Directory Service 执行以下任务:
-
自动创建弹性网络接口(ENI)并将其与每个域控制器相关联。其中每一个都对您 ENIs 的 VPC 和 Amazon Directory Service 域控制器之间的连接至关重要,切勿将其删除。您可以 Amazon Directory Service 通过描述来标识所有保留供使用的网络接口:“为目录目录 ID Amazon 创建的网络接口”。有关更多信息,请参阅 Amazon EC2 用户指南中的弹性网络接口。 Amazon 托管微软 AD 的默认 DNS 服务器 Active Directory 是处于无类域间路由 (CIDR) +2 的 VPC DNS 服务器。有关更多信息,请参阅《Amazon VPC 用户指南》中的 Amazon DNS 服务器。
注意
默认情况下,域控制器部署在一个区域的两个可用区,并连接到您的 Amazon VPC(VPC)。每天自动备份一次,且加密 Amazon EBS(EBS)卷以确保静态数据的安全。出现故障的域控制器会在同一可用区中使用相同的 IP 地址自动替换,并且可以使用最新的备份执行完全灾难恢复。
-
条款 Active Directory 在您的 VPC 内使用两个域控制器实现容错和高可用性。在成功创建目录且目录处于活动状态后,可以预置更多域控制器以获得更高的恢复能力和性能。有关更多信息,请参阅 为你的 Amazon 托管 Microsoft AD 部署额外的域控制器。
注意
Amazon 不允许在 Amazon 托管的 Microsoft AD 域控制器上安装监控代理。
-
创建Amazon 安全组
sg-1234567890abcdef0
,为进出域控制器的流量制定网络规则。默认出站规则允许所有流量 ENIs 或实例连接到已创建 Amazon 的安全组。默认的入站规则仅允许流量通过所需的端口 Active Directory 来自你的 VPC CIDR,用于你的 Amazon 托管 Microsoft AD。这些规则不会引入安全漏洞,因为域控制器的流量仅限于来自您的 VPC、其他对等设备或您使用 Amazon Direct Connect Tr Amazon ansit Gate VPCs way 或虚拟专用网络连接的网络的流量。为了提高安全性 ENIs ,创建的没有 IPs 附加弹性,您也无权将弹性 IP 附加到这些服务器 ENIs。因此,唯一可以与您的 Amazon 托管 Microsoft AD 通信的入站流量是本地 VPC 和 VPC 路由流量。您可以更改 Amazon 安全组规则。如果您尝试更改这些规则,请特别小心,因为您可能会破坏与域控制器通信的能力。有关更多信息,请参阅Amazon 微软 AD 托管最佳实践 和增强你的 Microsoft AD Amazon 托管网络安全配置。-
在一个 Windows 环境中,客户端通常通过服务器消息块 (SMB)
或端口 445 进行通信。该协议促进了各种操作,例如文件和打印机共享以及常规网络通信。你将在端口 445 上看到客户端流向 Amazon 托管 Microsoft AD 域控制器的管理接口。 当中小型企业客户依赖 DNS(端口 53)和 NetBIOS(端口 138)名称解析来查找您的 Amazon 托管微软 AD 域资源时,就会出现这种流量。在查找域资源时,这些客户端会被定向到域控制器上的任何可用接口。这种行为是预料之中的,并且通常发生在具有多个网络适配器的环境中,SMB Multichannel
允许客户端通过不同的接口建立连接以增强性能和冗余。
默认情况下会创建以下 Amazon 安全组规则:
入站规则
协议 端口范围 来源 流量的类型 Active Directory 使用情况 ICMP 不适用 Amazon 托管微软 AD VPC IPv4 CIDR Ping LDAP 保持活动,DFS TCP 和 UDP 53 Amazon 托管微软 AD VPC IPv4 CIDR DNS 用户和计算机身份验证、名称解析、信任 TCP 和 UDP 88 Amazon 托管微软 AD VPC IPv4 CIDR Kerberos 用户和计算机身份验证、林级信任 TCP 和 UDP 389 Amazon 托管微软 AD VPC IPv4 CIDR LDAP 目录、复制、用户和计算机身份验证组策略、信任 TCP 和 UDP 445 Amazon 托管微软 AD VPC IPv4 CIDR SMB / CIFS 复制、用户和计算机身份验证、组策略、信任 TCP 和 UDP 464 Amazon 托管微软 AD VPC IPv4 CIDR Kerberos 更改/设置密码 复制、用户和计算机身份验证、信任 TCP 135 Amazon 托管微软 AD VPC IPv4 CIDR 复制 RPC、EPM TCP 636 Amazon 托管微软 AD VPC IPv4 CIDR LDAP SSL 目录、复制、用户和计算机身份验证、组策略、信任 TCP 1024-65535 Amazon 托管微软 AD VPC IPv4 CIDR RPC 复制、用户和计算机身份验证、组策略、信任 TCP 3268 - 3269 Amazon 托管微软 AD VPC IPv4 CIDR LDAP GC 和 LDAP GC SSL 目录、复制、用户和计算机身份验证、组策略、信任 UDP 123 Amazon 托管微软 AD VPC IPv4 CIDR Windows 时间 Windows 时间、信任 UDP 138 Amazon 托管微软 AD VPC IPv4 CIDR DFSN 和 NetLogon DFS、组策略 全部 全部 Amazon 为域控制器创建了安全组 ( sg-1234567890abcdef0
)所有流量 出站规则
协议 端口范围 目标 流量的类型 Active Directory 使用情况 全部 全部 0.0.0.0/0 所有流量 -
-
有关使用的端口和协议的更多信息 Active Directory,请参阅中的 Windows 服务概述和网络端口要求
Microsoft 文档中)。 -
使用用户名 Admin 和指定密码创建目录管理员账户。此账户位于 Users OU 下 (例如,Corp > Users)。您可以使用此帐户来管理您在 Amazon 云端的目录。有关更多信息,请参阅 Amazon 托管微软 AD 管理员账户权限。
重要
请务必保存此密码。 Amazon Directory Service 不存储此密码,也无法找回。但是,您可以通过 Amazon Directory Service 控制台或使用 ResetUserPasswordAPI 重置密码。
-
在域根目录下创建以下三个组织单位 (OUs):
OU 名称 描述 Amazon 委托组
存储所有可用于向用户委派 Amazon 特定权限的群组。 Amazon 已保留 存储所有特定于 Amazon 管理的账户。 <您的域名> 此 OU 的名称基于您在创建目录时键入的 NetBIOS 名称。如果您未指定 NetBIOS 名称,则此名称将默认为您的目录 DNS 名称的第一部分(例如,如果目录 DNS 名称为 corp.example.com,则 NetBIOS 名称将为 corp)。此 OU 归所有 Amazon 并包含您所有 Amazon相关的目录对象,您有权完全控制这些对象。默认情况下,此 OU 下 OUs 有两个子项:“计算机” 和 “用户”。例如: -
Corp
-
Computers
-
Users
-
-
-
在 Amazon 授权群组 OU 中创建以下群组:
组名 描述 Amazon 委托账户操作员 此安全组的成员拥有有限的账户管理能力,如密码重置 Amazon 基于活动目录的授权激活管理员
此安全组的成员可以创建 Active Directory 批量许可激活对象,这使企业能够通过与其域的连接激活计算机。
Amazon 委派向域用户添加工作站 此安全组的成员可将 10 台计算机加入域中。 Amazon 委派的管理员 该安全组的成员可以管理 Amazon 托管的 Microsoft AD,完全控制组织单位中的所有对象,并可以管理 Amazon 委派组 OU 中包含的群组。 Amazon 已授权允许对对象进行身份验证 该安全组的成员能够对 Amazon 预留 OU 中的计算机资源进行身份验证(仅启用了选择性身份验证的本地对象信任才需要)。 Amazon 已授权允许向域控制器进行身份验证 此安全组的成员可以对域控制器 OU 中的计算机资源进行身份验证(仅当本地对象具有启用了选择性身份验证的信任时才需要)。 Amazon 委派的已删除对象生命周期管理员
该安全组的成员可以修改 MSD-DeletedObjectLifetime 对象,该对象定义了已删除的对象可以从 AD 回收站中恢复多长时间。
Amazon 委派的分布式文件系统管理员 此安全组的成员可以添加和删除 FRS、DFS-R 和 DFS 命名空间。 Amazon 委派域名系统管理员 此安全组的成员可以管理与 Active Directory 集成的 DNS。 Amazon 委派的动态主机配置协议管理员 此安全组的成员可以对企业中的 Windows DHCP 服务器进行授权。 Amazon 委派的企业证书颁发机构管理员 此安全组的成员可以部署和管理 Microsoft 企业证书颁发机构基础设施。 Amazon 委派精细密码策略管理员 此安全组的成员可以修改预先创建的精细密码策略。 Amazon 委派的 FSx 管理员 该安全组的成员可以管理 Amazon FSx 资源。 Amazon 委派组策略管理员 此安全组的成员可以执行组策略管理任务(创建、编辑、删除、链接)。 Amazon 委派的 Kerberos 委派管理员 此安全组的成员可以针对计算机和用户账户对象启用委托。 Amazon 委派的托管服务账户管理员 此安全组的成员可以创建和删除托管服务账户。 Amazon 委托的 MS-NPRC 不合规设备 该安全组的成员将被排除在与域控制器进行安全通道通信的要求之外。此组适用于计算机账户。 Amazon 委派的远程访问服务管理员 此安全组的成员可以添加和删除 RAS 和 IAS 服务器组中的 RAS 服务器。 Amazon 委派的复制目录更改管理员 该安全组的成员可以将 Active Directory 中的配置文件信息与 SharePoint 服务器同步。 Amazon 委派服务器管理员 此安全组的成员包含在所有加入域的计算机的本地管理员组中。 Amazon 委派站点和服务管理员 该安全组的成员可以在 Active Directory 网站和服务中重命名该 Default-First-Site-Name对象。 Amazon 委派的系统管理管理员 此安全组的成员可以创建和管理系统管理容器中的对象。 Amazon 委派的终端服务器许可管理员 此安全组的成员可以在终端服务器许可服务器组中添加和删除终端服务器许可服务器。 Amazon 委派用户主体名称后缀管理员 此安全组的成员可以添加和删除用户委托人名称后缀。 注意
您可以添加到这些 Amazon 授权组。
-
创建并应用以下组策略对象 (GPOs):
注意
您无权删除、修改或取消关联这些 GPOs内容。这是设计使然,因为它们是保留供 Amazon 使用的。如果需要,您可以将它们链接 OUs 到您控制的对象。
组策略名称 适用于 描述 默认域策略 域 包括域密码和 Kerberos 策略。 ServerAdmins 所有非域控制器计算机账户 将 “Amazon 委派服务器管理员” 添加为 BUILTIN\ 管理员组的成员。 Amazon 保留政策:用户 Amazon 保留的用户账户 为 Amazon 预留 OU 中的所有用户账户设置推荐的安全设置。 Amazon 托管活动目录政策 所有域控制器 在所有域控制器上设置建议的安全设置。 TimePolicyNT5DS 所有非 PDCe 域控制器 将所有非 PDCe 域控制器的时间策略设置为使用 Windows 时间 (NT5DS)。 TimePolicyPDC PDCe 域控制器 将 PDCe 域控制器的时间策略设置为使用网络时间协议 (NTP)。 默认域控制器策略 未使用 在创建域时进行配置,使用 Amazon 托管 Active Directory 策略代替它。 如果要查看每个 GPO 的设置,可以从启用了组策略管理控制台(GPMC)
的加入域的 Windows 实例中查看它们。 -
为 Amazon 托管 Microsoft AD 管理创建以下默认本地帐户:
重要
请务必保存管理员密码。 Amazon Directory Service 不存储此密码,也无法找回。但是,您可以通过 Amazon Directory Service 控制台或使用 ResetUserPasswordAPI 重置密码。
- Admin
-
管理员是首次创建 Amazon 托管 Microsoft AD 时创建的目录管理员帐户。在创建 Amazon Managed Microsoft AD 时,您需要为此账户提供密码。此账户位于 Users OU 下 (例如,Corp > Users)。你使用这个账户来管理你的 Active Directory 在 Amazon。有关更多信息,请参阅 Amazon 托管微软 AD 管理员账户权限。
- Amazon_
11111111111
-
任何以 Amazon 后跟下划线开头且位于 Amazon 预留 OU 中的账户名称均为服务管理账户。此服务管理账户用于与之 Amazon 交互 Active Directory。 这些帐户是在启用 Amazon Directory Service Data 且每个新 Amazon 应用程序都已启用时创建的 Active Directory。 这些账户只能通过 Amazon 服务访问。
- krbtgt 账户密码
-
krbtgt 账户在你的托管 Amazon Microsoft AD 使用的 Kerberos 票据交换中起着重要作用。krbtgt 账户是用于 Kerberos 票证授予票证(TGT)加密的特殊账户,它对于 Kerberos 身份验证协议的安全性发挥着至关重要的作用。有关更多信息,请参阅 Microsoft 文档
。 Amazon 每 90 天自动轮换托管 Amazon Microsoft AD 的 krbtgt 账户密码两次。每 90 天连续两次轮换之间有 24 小时的等待期。
有关管理员账户和由创建的其他账户的更多信息 Active Directory,请参阅 Microsoft 文档