AWS Directory Service
管理指南 (版本 1.0)
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

何时创建信任关系

您可以在 AWS Directory Service for Microsoft Active Directory 与本地目录之间,以及在 AWS 云中的多个 AWS Managed Microsoft AD 目录之间配置单向和双向的外部信任关系和林信任关系。AWS Managed Microsoft AD 支持所有三种信任关系方向:传入、传出和双向。

注意

设置信任关系时,必须确保本地目录与 AWS Directory Services 兼容并保持此兼容性。有关您的责任的更多信息,请参阅我们的责任共担模型

AWS Managed Microsoft AD 同时支持外部信任和林信任。要演练演示如何创建林信任的示例方案,请参阅教程:在 AWS Managed Microsoft AD 与本地域之间创建信任关系

先决条件

创建信任只需几个步骤,但是在设置信任之前必须先完成一些先决条件步骤。

连接到 VPC

如果要创建与本地目录的信任关系,则必须先将本地网络连接到包含 AWS Managed Microsoft AD 的 VPC。本地网络的防火墙必须对 VPC 中的两个子网的 CIDR 开放以下端口:

  • TCP/UDP 53 - DNS

  • TCP/UDP 88 - Kerberos 身份验证

  • TCP/UDP 389 - LDAP

  • TCP 445 - SMB

这些是能够连接到目录所需的最少端口。根据您的特定配置,您可能需要打开其他端口。

配置 VPC

包含 AWS Managed Microsoft AD 的 VPC 必须具有适当的出站和入站规则。

配置 VPC 出站规则

  1. AWS Directory Service console 中的 Directory Details (目录详细信息) 页面上,记录您的 AWS Managed Microsoft AD 目录 ID。

  2. 打开 Amazon VPC 控制台 https://console.amazonaws.cn/vpc/

  3. 选择 Security Groups

  4. 搜索 AWS Managed Microsoft AD 目录 ID。在搜索结果中,选择带“AWS created security group for directory ID directory controllers”描述的项目。

    注意

    所选安全组是在最初创建目录时自动创建的安全组。

  5. 转到该安全组的 Outbound Rules 选项卡。依次选择 EditAdd another rule。对于新规则,输入以下值:

    • Type:All Traffic

    • Protocol:All

    • Destination 确定您本地网络中可以离开您的域控制器的流量,以及它可以传送到何处。用 CIDR 表示法指定单个 IP 地址或 IP 地址范围 (例如 203.0.113.5/32)。您还可以在同一区域中指定其他安全组的名称或 ID。有关更多信息,请参阅了解目录的 AWS 安全组配置和使用

  6. 选择 Save

配置 VPC 入站规则

  1. AWS Directory Service console 中的 Directory Details (目录详细信息) 页面上,记录您的 AWS Managed Microsoft AD 目录 ID。

  2. 打开 Amazon VPC 控制台 https://console.amazonaws.cn/vpc/

  3. 选择 Security Groups

  4. 搜索 AWS Managed Microsoft AD 目录 ID。在搜索结果中,选择带“AWS created security group for directory ID directory controllers”描述的项目。

    注意

    所选安全组是在最初创建目录时自动创建的安全组。

  5. 转到该安全组的 Inbound Rules 选项卡。依次选择 EditAdd another rule。对于新规则,输入以下值:

    • Type:Custom UDP Rule

    • Protocol:UDP

    • Port Range:445

    • 对于 Source,用 CIDR 表示法指定单个 IP 地址或 IP 地址范围 (例如 203.0.113.5/32)。您还可以在同一区域中指定其他安全组的名称或 ID。此设置确定可从您的本地网络到达域控制器的流量。有关更多信息,请参阅了解目录的 AWS 安全组配置和使用

  6. 选择 Save

  7. 重复这些步骤,添加以下每个规则:

    类型 协议 端口范围
    自定义 UDP 规则 UDP 88 指定在上一步中使用的流量。
    自定义 UDP 规则 UDP 123 指定在上一步中使用的流量。
    自定义 UDP 规则 UDP 138 指定在上一步中使用的流量。
    自定义 UDP 规则 UDP 389 指定在上一步中使用的流量。
    自定义 UDP 规则 UDP 464 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 88 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 135 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 445 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 464 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 636 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 1024-65535 指定在上一步中使用的流量。
    自定义 TCP 规则 TCP 3268 - 3269 指定在上一步中使用的流量。
    DNS (UDP) UDP 53 指定在上一步中使用的流量。
    DNS (TCP) TCP 53 指定在上一步中使用的流量。
    LDAP TCP 389 指定在上一步中使用的流量。
    所有 ICMP All 不适用 指定在上一步中使用的流量。
    所有流量 全部 全部 当前安全组 (您的目录的安全组).

    这些安全规则会影响未公开的内部网络接口。

启用 Kerberos 预身份验证

用户账户必须启用 Kerberos 预身份验证。有关此设置的更多信息,请查看 Microsoft TechNet 上的 Preauthentication

在本地域中配置 DNS 条件转发服务器

必须在本地域中设置 DNS 条件转发服务器。有关条件转发服务器的详细信息,请参阅 Microsoft TechNet 上的 Assign a Conditional Forwarder for a Domain Name

要执行以下步骤,您的本地域必须有权访问以下 Windows Server 工具:

  • AD DS 和 AD LDS 工具

  • DNS

在本地域中配置条件转发服务器

  1. 首先必须获取有关 AWS Managed Microsoft AD 的一些信息。登录 AWS 管理控制台 并打开位于 https://console.amazonaws.cn/directoryservicev2/ 的 AWS Directory Service console

  2. 在导航窗格中,选择 Directories

  3. 选择 AWS Managed Microsoft AD 的目录 ID。

  4. 记下目录的完全限定域名 (FQDN) 和 DNS 地址。

  5. 现在返回到本地域控制器。打开服务器管理器。

  6. Tools 菜单上,选择 DNS

  7. 在控制台树中,展开为其设置信任的域的 DNS 服务器。

  8. 在控制台树中,选择 Conditional Forwarders

  9. Action 菜单上,选择 New conditional forwarder

  10. DNS domain (DNS 域) 中,键入前面记下的 AWS Managed Microsoft AD 完全限定域名 (FQDN)。

  11. 选择 IP addresses of the master servers (主服务器的 IP 地址),然后键入前面记下的 AWS Managed Microsoft AD 目录的 DNS 地址。

    输入 DNS 地址之后,可能遇到“超时”或“无法解析”错误。通常可以忽略这些错误。

  12. 选择 Store this conditional forwarder in Active Directory and replicate as follows: All DNS servers in this domain。选择 OK

信任关系密码

如果要创建与现有域的信任关系,则使用 Windows Server 管理工具对该域设置信任关系。执行此操作时,请记下所使用的信任密码。在 AWS Managed Microsoft AD 上设置信任关系时,需要使用该密码。有关更多信息,请参阅 Microsoft TechNet 上的管理信任

现在您已准备就绪,可在 AWS Managed Microsoft AD 上创建信任关系。

创建、验证或删除信任关系

创建与 AWS Managed Microsoft AD 的信任关系

  1. 打开 AWS Directory Service console.

  2. Directories (目录) 页面上,选择您的 AWS Managed Microsoft AD ID。

  3. 目录详细信息页面上,选择 Networking & security (联网和安全性) 选项卡。

  4. 信任关系部分中,选择操作,然后选择添加信任关系

  5. 添加信任关系页面上,提供所需信息,包括信任类型、受信任域的完全限定域名 (FQDN)、信任密码和信任方向。

  6. (可选)如果您希望仅允许授权用户访问您的 AWS Managed Microsoft AD 目录中的资源,可以选择选中选择性身份验证复选框。有关选择性身份验证的一般信息,请参阅 Microsoft TechNet 上的信任的安全注意事项

  7. 对于 Conditional forwarder,键入您本地 DNS 服务器的 IP 地址。如果以前创建过条件转发服务器,则可键入本地域的 FQDN,而不是 DNS IP 地址。

  8. (可选)选择 Add another IP address (添加另一个 IP 地址),然后键入另一台本地 DNS 服务器的 IP 地址。可以为每台适用的 DNS 服务器地址重复此步骤,总共可输入四个地址。

  9. 选择 Add

  10. 如果本地域的 DNS 服务器或网络使用公有(非 RFC 1918)IP 地址空间,则转至 IP 路由选择部分,选择操作,然后选择添加路由。使用 CIDR 格式键入 DNS 服务器或本地网络的 IP 地址块,例如 203.0.113.0/24。如果您的 DNS 服务器和本地网络均使用 RFC 1918 IP 地址空间,此步骤并不是必要的。

    注意

    如果使用公有 IP 地址空间,请确保您不会使用 AWS IP 地址范围 内的任何地址,因为无法使用它们。

  11. (可选)我们建议,当您位于添加路由页面上时,您还可以选择向此目录的 VPC 的安全组添加路由。这样会按照上面“配置 VPC”中的详细说明来配置安全组。 这些安全规则会影响未公开的内部网络接口。如果此选项不可用,则您会看到一条消息,指示已自定义了安全组。

必须对两个域都设置信任关系。关系必须互相补充。例如,如果在一个域上创建传出信任,则必须在另一个域上创建传入信任。

如果要创建与现有域的信任关系,则使用 Windows Server 管理工具对该域设置信任关系。

可以在 AWS Managed Microsoft AD 与各个 Active Directory 域之间创建多个信任。但是,每次只能有一个信任关系存在。例如,如果有一个“传入方向”的现有单向信任,随后要设置“传出方向”的另一个信任关系,则需要删除现有信任关系,再创建新的“双向”信任。

验证传出信任关系

  1. 打开 AWS Directory Service console.

  2. Directories (目录) 页面上,选择您的 AWS Managed Microsoft AD ID。

  3. 目录详细信息页面上,选择 Networking & security (联网和安全性) 选项卡。

  4. 信任关系部分中,选择您想要验证的信任,选择操作,然后选择验证信任关系

此过程仅验证双向信任的传出方向。AWS 不支持验证传入信任。有关如何验证传入或传出本地 Active Directory 的信任的更多信息,请参阅 Microsoft TechNet 上的验证信任

删除现有信任关系

  1. 打开 AWS Directory Service console.

  2. Directories (目录) 页面上,选择您的 AWS Managed Microsoft AD ID。

  3. 目录详细信息页面上,选择 Networking & security (联网和安全性) 选项卡。

  4. 信任关系部分中,选择您想要删除的信任,选择操作,然后选择删除信任关系

  5. 选择 Delete