View a markdown version of this page

Arbeiten mit Microsoft Active Directory mit RDS Custom für SQL Server - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Arbeiten mit Microsoft Active Directory mit RDS Custom für SQL Server

RDS Custom for SQL Server ermöglicht das Verbinden Ihrer Instanzen mit einem Self-Managed Active Directory (AD) oder AWS Managed Microsoft AD. Dies gilt unabhängig davon, wo Ihr AD gehostet wird, z. B. in einem On-premises Rechenzentrum, Amazon EC2 oder bei einem anderen Cloud-Dienstanbieter.

Zur Authentifizierung von Benutzern und Services können Sie die NTLM- oder Kerberos-Authentifizierung in Ihren DB-Instances von RDS für SQL Server nutzen, ohne zwischengeschaltete Domains und Gesamtstruktur-Vertrauensstellungen verwenden zu müssen. Wenn ein Benutzer versucht, sich auf Ihrer RDS Custom for SQL Server-DB-Instance mit einem selbst verbundenen Active Directory zu authentifizieren, werden Authentifizierungsanfragen an ein selbstverwaltetes oder AWS Managed Microsoft AD von Ihnen angegebenes AD weitergeleitet.

In den folgenden Abschnitten finden Sie Informationen zur Arbeit mit Self Managed Active Directory und AWS Managed Active Directory for RDS Custom for SQL Server.

Verfügbarkeit von Regionen und Versionen

RDS Custom for SQL Server unterstützt sowohl Self Managed AD als auch die AWS Managed Microsoft AD Verwendung von NTLM oder Kerberos in allen Regionen, in denen RDS Custom for SQL Server unterstützt wird. Weitere Informationen finden Sie unter Unterstützte Regionen und DB-Engines für RDS Custom.