Erste Schritte mit AD Connector - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit AD Connector

Mit AD Connector können Sie eine Verbindung AWS Directory Service zu Ihrem bestehenden Unternehmen herstellen Active Directory. Wenn Sie mit Ihrem vorhandenen Verzeichnis verbunden sind, verbleiben all Ihre Verzeichnisdaten auf Ihren Domänencontrollern. AWS Directory Service repliziert keine Ihrer Verzeichnisdaten.

AD-Connector-Voraussetzungen

Zum Herstellen einer Verbindung mit Ihrem vorhandenen Verzeichnis über AD Connector benötigen Sie Folgendes:

Amazon VPC

Richten Sie eine VPC mit den folgenden Optionen ein:

  • Mindestens zwei Subnetze. Jedes dieser Subnetze muss sich in einer anderen Availability Zone befinden.

  • Der VPC muss über eine virtuelle private Netzwerkverbindung (VPN) mit Ihrem vorhandenen Netzwerk verbunden sein oder AWS Direct Connect.

  • Sie VPC müssen über eine standardmäßige Hardware-Tenancy verfügen.

AWS Directory Service verwendet zwei VPC Strukturen. Die EC2 Instanzen, aus denen Ihr Verzeichnis besteht, laufen außerhalb Ihres AWS Kontos und werden von verwaltet AWS. Sie haben zwei Netzwerkadapter ETH0 und ETH1. ETH0 ist der Verwaltungsadapter und existiert außerhalb Ihres Kontos. ETH1 wird in Ihrem Konto erstellt.

Der Verwaltungs-IP-Bereich des ETH0 Netzwerks Ihres Verzeichnisses wird programmgesteuert ausgewählt, um sicherzustellen, dass er nicht mit dem Ort kollidiert, VPC an dem Ihr Verzeichnis bereitgestellt wird. Dieser IP-Bereich kann sich in einem der folgenden Paare befinden (da Verzeichnisse in zwei Subnetzen ausgeführt werden):

  • 10.0.1.0/24 und 10.0.2.0/24

  • 169.254.0.0/16

  • 192.168.1.0/24 und 192.168.2.0/24

Wir vermeiden Konflikte, indem wir das erste Oktett von überprüfen. ETH1 CIDR Wenn es mit einer 10 beginnt, wählen wir eine 192.168.0.0/16 VPC mit den Subnetzen 192.168.1.0/24 und 192.168.2.0/24. Wenn das erste Oktett etwas anderes als eine 10 ist, wählen wir ein 10.0.0.0/16 mit den Subnetzen 10.0.1.0/24 und 10.0.2.0/24. VPC

Der VPC Auswahlalgorithmus beinhaltet keine Routen auf Ihrem. Es ist daher möglich, dass dieses Szenario zu einem IP-Routing-Konflikt führt.

Weitere Informationen finden Sie in den folgenden Themen im VPCAmazon-Benutzerhandbuch:

Weitere Informationen zu AWS Direct Connect finden Sie im AWS Direct Connect Benutzerhandbuch.

Besteht Active Directory

Sie müssen eine Verbindung zu einem vorhandenen Netzwerk mit einem herstellen Active Directory domäne.

Anmerkung

AD Connector unterstützt Single Label Domains nicht.

Die funktionale Ebene davon Active Directory Die Domain muss Windows Server 2003 oder höher sein. AD Connector unterstützt auch die Verbindung zu einer Domain, die auf einer EC2 Amazon-Instance gehostet wird.

Anmerkung

AD Connector unterstützt keine schreibgeschützten Domänencontroller (RODC), wenn sie in Kombination mit der EC2 Amazon-Domain-Join-Funktion verwendet werden.

Servicekonto

Sie müssen über Anmeldeinformationen für ein Servicekonto im vorhandenen Verzeichnis verfügen, dem die folgenden Berechtigungen zugewiesen sind:

  • Lesen von Benutzern und Gruppen – erforderlich

  • Computer mit der Domäne verbinden — Nur erforderlich, wenn Seamless Domain Join verwendet wird und WorkSpaces

  • Computerobjekte erstellen — Nur erforderlich, wenn Seamless Domain Join verwendet wird und WorkSpaces

  • Das Kennwort für das Dienstkonto sollte den AWS Kennwortanforderungen entsprechen. AWS Die Passwörter sollten wie folgt lauten:

    • Zwischen 8 und 128 Zeichen lang, einschließlich.

    • Enthält mindestens ein Zeichen aus drei der folgenden vier Kategorien:

      • Kleinbuchstaben (a – z)

      • Großbuchstaben (A – Z)

      • Zahlen (0 – 9)

      • Nicht-alphanumerische Zeichen (~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/)

Weitere Informationen finden Sie unter Zuweisen von Berechtigungen zu Ihrem Servicekonto.

Anmerkung

AD Connector verwendet Kerberos für die Authentifizierung und Autorisierung von AWS -Anwendungen. LDAPwird nur für die Suche nach Benutzer- und Gruppenobjekten (Lesevorgänge) verwendet. Bei den LDAP Transaktionen ist nichts veränderbar und Anmeldeinformationen werden nicht im Klartext übergeben. Die Authentifizierung erfolgt durch einen AWS internen Dienst, der Kerberos-Tickets verwendet, um LDAP Operationen als Benutzer auszuführen.

Benutzerberechtigungen

Alle Active Directory-Benutzer müssen die Berechtigung haben, ihre eigenen Attribute zu lesen. Insbesondere die folgenden Attribute:

  • GivenName

  • SurName

  • Mail

  • SamAccountName

  • UserPrincipalName

  • UserAccountControl

  • MemberOf

Standardmäßig haben Active Directory-Benutzer Leseberechtigungen für diese Attribute. Administratoren können jedoch diese Berechtigungen im Laufe der Zeit ändern. Daher sollten Sie vor der ersten Einrichtung von AD Connector überprüfen, ob Ihre Benutzer über diese Leseberechtigungen verfügen.

IP-Adressen

Rufen Sie die IP-Adressen von zwei DNS Servern oder Domänencontrollern in Ihrem vorhandenen Verzeichnis ab.

AD Connector ruft die _ldap._tcp.<DnsDomainName> _kerberos._tcp.<DnsDomainName> SRV AND-Datensätze von diesen Servern ab, wenn eine Verbindung zu Ihrem Verzeichnis hergestellt wird. Daher müssen diese Server diese SRV Datensätze enthalten. Der AD Connector versucht, einen gemeinsamen Domänencontroller zu finden, der LDAP sowohl Kerberos-Dienste als auch Kerberos-Dienste bereitstellt. Daher müssen diese SRV Einträge mindestens einen gemeinsamen Domänencontroller enthalten. Weitere Informationen zu SRV Datensätzen finden Sie unter SRVResource Records auf Microsoft TechNet.

Ports für Subnetze

Damit AD Connector Verzeichnisanfragen an Ihre vorhandenen umleitet Active Directory Domain-Controller, die Firewall für Ihr bestehendes Netzwerk muss die folgenden Ports CIDRs für beide Subnetze in Ihrem Amazon VPC offen haben.

  • TCP/UDP53 - DNS

  • TCP/UDP88 - Kerberos-Authentifizierung

  • TCP/389 UDP - LDAP

Das ist das Minimum an notwendigen Ports, damit AD Connector eine Verbindung mit Ihrem Verzeichnis herstellen kann. Ihre spezifische Konfiguration erfordert möglicherweise die Öffnung zusätzlicher Ports.

Wenn Sie AD Connector und Amazon verwenden möchten WorkSpaces, muss das isableVLVSupport LDAP D-Attribut für Ihre Domain-Controller auf 0 gesetzt werden. Dies ist die Standardeinstellung für die Domain-Controller. AD Connector kann Benutzer im Verzeichnis nicht abfragen, wenn das isableVLVSupport LDAP D-Attribut aktiviert ist. Dadurch wird verhindert, dass AD Connector mit arbeitet Amazon WorkSpaces.

Anmerkung

Wenn die DNS Server oder Domain-Controller-Server für Ihre vorhandenen Active Directory Die Domänen befinden sich innerhalb der. Für die SicherheitsgruppenVPC, die diesen Servern zugeordnet sind, müssen die oben genannten Ports CIDRs für beide Subnetze in der VPC geöffnet sein.

Weitere Portanforderungen finden Sie unter AD- und AD DS-Portanforderungen auf Microsoft -Dokumentation.

Kerberos-Vorabauthentifizierung

Für Ihre Benutzerkonten muss die Kerberos-Vorabauthentifizierung aktiviert sein. Detaillierte Anweisungen dazu, wie Sie diese Einstellung aktivieren, finden Sie unter Sicherstellen, dass Kerberos-Vorauthentifizierung aktiviert ist. Allgemeine Informationen zu dieser Einstellung finden Sie unter Vorauthentifizierung am Microsoft TechNet.

Verschlüsselungstypen

AD Connector unterstützt die folgenden Verschlüsselungstypen bei der Authentifizierung Ihrer Active-Directory-Domain-Controller über Kerberos:

  • AES-256- HMAC

  • AES-128- HMAC

  • RC4-HMAC

AWS IAM Identity Center Voraussetzungen

Wenn Sie IAM Identity Center mit AD Connector verwenden möchten, müssen Sie sicherstellen, dass Folgendes zutrifft:

  • Ihr AD Connector ist im Verwaltungskonto Ihrer AWS Organisation eingerichtet.

  • Ihre IAM Identity Center-Instanz befindet sich in derselben Region, in der Ihr AD Connector eingerichtet ist.

Weitere Informationen finden Sie unter Voraussetzungen für IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

Voraussetzungen für Multifaktor-Authentifizierung

Für die Unterstützung von Multi-Faktor-Authentifizierung in Ihrem AD-Connector-Verzeichnis benötigen Sie Folgendes:

  • Ein Remote Authentication Dial-In User Service (RADIUS) -Server in Ihrem bestehenden Netzwerk mit zwei Client-Endpunkten. Für die RADIUS Client-Endpunkte gelten die folgenden Anforderungen:

    • Für die Erstellung der Endpunkte benötigen Sie die IP-Adressen der AWS Directory Service -Server. Diese IP-Adressen finden Sie im Directory IP Address-Feld Ihres Verzeichnisses.

    • Beide RADIUS Endpunkte müssen denselben gemeinsamen Geheimcode verwenden.

  • Ihr vorhandenes Netzwerk muss eingehenden Datenverkehr über den RADIUS Standard-Serverport (1812) von den Servern zulassen. AWS Directory Service

  • Die Benutzernamen zwischen Ihrem RADIUS Server und Ihrem vorhandenen Verzeichnis müssen identisch sein.

Weitere Informationen zur Verwendung von AD Connector mit MFA finden Sie unterMulti-Faktor-Authentifizierung für AD Connector aktivieren.

Zuweisen von Berechtigungen zu Ihrem Servicekonto

Für die Verbindung mit Ihrem vorhandenen Verzeichnis benötigen Sie die Anmeldeinformationen für ein AD-Connector-Servicekonto im vorhandenen Verzeichnis, dem bestimmte Berechtigungen zugewiesen wurden. Obwohl Mitglieder der Gruppe Domain-Administratoren über ausreichende Berechtigungen verfügen, um das Verzeichnis aufzurufen, ist es eine bewährte Methode, ein Servicekonto zu verwenden, das nur über die Berechtigungen verfügt, die zum Aufrufen des Verzeichnisses mindestens notwendig sind. Das folgende Verfahren zeigt, wie Sie eine neue Gruppe mit dem Namen erstellenConnectors, die erforderlichen Rechte delegieren, die für die Verbindung mit AWS Directory Service dieser Gruppe erforderlich sind, und dann ein neues Dienstkonto zu dieser Gruppe hinzufügen.

Dieses Verfahren muss auf einem Computer ausgeführt werden, der mit Ihrem Verzeichnis verknüpft ist und auf dem das MMC Snap-In „Active Directory-Benutzer und -Computer“ installiert ist. Außerdem müssen Sie als Domain-Administrator angemeldet sein.

So weisen Sie Ihrem Servicekonto Berechtigungen zu
  1. Öffnen Sie Active Directory User und Computer und wählen Sie in der Navigationsbaumstruktur Ihre Domain-Root aus.

  2. Klicken Sie in der Liste im linken Bereich mit der rechten Maustaste auf Users, wählen Sie New und dann Group.

  3. Geben Sie im Dialogfeld New Object - Group Folgendes ein und klicken Sie auf OK.

    Feld Wert/Auswahl
    Group name (Gruppenname) Connectors
    Group scope (Gruppenumfang) Global
    Group type (Gruppentyp) Sicherheit
  4. Wählen Sie in der Navigationsstruktur „Active Directory-Benutzer und -Computer“ die Option Identifizieren Sie die Organisationseinheit (OU) aus, in der die Computerkonten erstellt werden sollen. Wählen Sie im Menü Action und dann Delegate Control. Sie können eine übergeordnete Organisationseinheit bis zur Domäne auswählen, da die Berechtigungen auf das untergeordnete OUs Unternehmen übertragen werden. Wenn Ihr AD Connector mit AWS Managed Microsoft AD verbunden ist, haben Sie keinen Zugriff auf die Delegiertensteuerung auf Domänenstammebene. Um die Steuerung zu delegieren, wählen Sie in diesem Fall die Organisationseinheit unter Ihrer Verzeichnis-Organisationseinheit aus, in der Ihre Computerobjekte erstellt werden.

  5. Klicken Sie auf der Seite Delegation of Control Wizard auf Next und dann auf Add.

  6. Geben Sie in das Dialogfeld Select Users, Computers, or Groups Connectors ein und klicken Sie auf OK. Wenn mehr als ein Objekt gefunden wurde, wählen Sie die oben erstellte Gruppe Connectors. Klicken Sie auf Weiter.

  7. Wählen Sie auf der Seite Tasks to Delegate Create a custom task to delegate und dann Next.

  8. Wählen Sie Only the following objects in the folder und dann Computer objects und User objects.

  9. Wählen Sie Create selected objects in this folder und Delete selected objects in this folder. Wählen Sie anschließend Weiter.

    Assistent zur Delegierung der Steuerung — Nur die folgenden Optionen für Objekte im Ordner, Benutzerobjekte, Ausgewählte Objekte in diesem Ordner erstellen und Ausgewählte Objekte in diesem Ordner löschen sind ausgewählt.
  10. Wählen Sie Read und dann Next.

    Anmerkung

    Wenn Sie Seamless Domain Join oder verwenden WorkSpaces, müssen Sie auch Schreibberechtigungen aktivieren, damit Active Directory Computerobjekte erstellen kann.

    Assistent zur Delegierung der Steuerung — Unter Diese Berechtigungen anzeigen sind die Optionen Allgemein, Eigenschaftsspezifisch und Lesen ausgewählt.
  11. Überprüfen Sie die Informationen auf der Seite Completing the Delegation of Control Wizard und klicken Sie auf Finish.

  12. Erstellen Sie ein Benutzerkonto mit einem sicheren Passwort und fügen Sie diesen Benutzer zur Gruppe Connectors hinzu. Dieser Benutzer wird als Ihr AD Connector Connector-Dienstkonto bezeichnet. Da er jetzt Mitglied der Connectors Gruppe ist, verfügt er jetzt über ausreichende Rechte, um eine Verbindung mit AWS Directory Service dem Verzeichnis herzustellen.

Testen Sie Ihren AD Connector

Damit AD Connector eine Verbindung zu Ihrem vorhandenen Verzeichnis herstellen kann, muss die Firewall für Ihr vorhandenes Netzwerk bestimmte Ports CIDRs für beide Subnetze in der VPC geöffnet haben. Um zu prüfen, ob das der Fall ist, führen Sie die folgenden Schritte aus:

Testen der Verbindung
  1. Starten Sie eine Windows-Instanz in VPC und stellen Sie eine Verbindung zu ihr herRDP. Die Instance muss Mitglied Ihrer vorhandenen Domain sein. Die verbleibenden Schritte werden auf dieser VPC Instanz ausgeführt.

  2. Laden Sie die DirectoryServicePortTestTestanwendung herunter und entpacken Sie sie. Der Quellcode und die Visual Studio-Projektdateien sind enthalten, sodass Sie die Testanwendung bei Bedarf ändern können.

    Anmerkung

    Dieses Skript wird auf Windows Server 2003 oder älteren Betriebssystemen nicht unterstützt.

  3. Führen Sie die Testanwendung DirectoryServicePortTest in einer Windows-Eingabeaufforderung mit den folgenden Optionen aus:

    Anmerkung

    Die DirectoryServicePortTest Testanwendung kann nur verwendet werden, wenn die Domänen- und Gesamtstrukturfunktionsebenen auf Windows Server 2012 R2 oder niedriger eingestellt sind.

    DirectoryServicePortTest.exe -d <domain_name> -ip <server_IP_address> -tcp "53,88,389" -udp "53,88,389"
    <domain_name>

    Der vollqualifizierte Domainname. Dieser wird verwendet, um die Gesamtstruktur- und Funktionsebenen der Domain zu prüfen. Wenn Sie den Domainnamen nicht angeben, werden die Funktionsebenen nicht getestet.

    <server_IP_address>

    Die IP-Adresse eines Domain-Controllers in Ihrer vorhandenen Domain. Die Ports werden mit dieser IP-Adresse getestet. Wenn Sie die IP-Adresse nicht angeben, werden die Ports nicht getestet.

    Diese Test-App ermittelt, ob die erforderlichen Ports von VPC zu Ihrer Domäne geöffnet sind, und überprüft auch die Mindestfunktionsebenen für die Gesamtstruktur und die Domäne.

    Die Ausgabe sieht folgendermaßen oder ähnlich aus:

    Testing forest functional level. Forest Functional Level = Windows2008R2Forest : PASSED Testing domain functional level. Domain Functional Level = Windows2008R2Domain : PASSED Testing required TCP ports to <server_IP_address>: Checking TCP port 53: PASSED Checking TCP port 88: PASSED Checking TCP port 389: PASSED Testing required UDP ports to <server_IP_address>: Checking UDP port 53: PASSED Checking UDP port 88: PASSED Checking UDP port 389: PASSED

Nachfolgend der Quellcode für die Anwendung DirectoryServicePortTest.

using System; using System.Collections.Generic; using System.IO; using System.Linq; using System.Net; using System.Net.Sockets; using System.Text; using System.Threading.Tasks; using System.DirectoryServices.ActiveDirectory; using System.Threading; using System.DirectoryServices.AccountManagement; using System.DirectoryServices; using System.Security.Authentication; using System.Security.AccessControl; using System.Security.Principal; namespace DirectoryServicePortTest { class Program { private static List<int> _tcpPorts; private static List<int> _udpPorts; private static string _domain = ""; private static IPAddress _ipAddr = null; static void Main(string[] args) { if (ParseArgs(args)) { try { if (_domain.Length > 0) { try { TestForestFunctionalLevel(); TestDomainFunctionalLevel(); } catch (ActiveDirectoryObjectNotFoundException) { Console.WriteLine("The domain {0} could not be found.\n", _domain); } } if (null != _ipAddr) { if (_tcpPorts.Count > 0) { TestTcpPorts(_tcpPorts); } if (_udpPorts.Count > 0) { TestUdpPorts(_udpPorts); } } } catch (AuthenticationException ex) { Console.WriteLine(ex.Message); } } else { PrintUsage(); } Console.Write("Press <enter> to continue."); Console.ReadLine(); } static void PrintUsage() { string currentApp = Path.GetFileName(System.Reflection.Assembly.GetExecutingAssembly().Location); Console.WriteLine("Usage: {0} \n-d <domain> \n-ip \"<server IP address>\" \n[-tcp \"<tcp_port1>,<tcp_port2>,etc\"] \n[-udp \"<udp_port1>,<udp_port2>,etc\"]", currentApp); } static bool ParseArgs(string[] args) { bool fReturn = false; string ipAddress = ""; try { _tcpPorts = new List<int>(); _udpPorts = new List<int>(); for (int i = 0; i < args.Length; i++) { string arg = args[i]; if ("-tcp" == arg | "/tcp" == arg) { i++; string portList = args[i]; _tcpPorts = ParsePortList(portList); } if ("-udp" == arg | "/udp" == arg) { i++; string portList = args[i]; _udpPorts = ParsePortList(portList); } if ("-d" == arg | "/d" == arg) { i++; _domain = args[i]; } if ("-ip" == arg | "/ip" == arg) { i++; ipAddress = args[i]; } } } catch (ArgumentOutOfRangeException) { return false; } if (_domain.Length > 0 || ipAddress.Length > 0) { fReturn = true; } if (ipAddress.Length > 0) { _ipAddr = IPAddress.Parse(ipAddress); } return fReturn; } static List<int> ParsePortList(string portList) { List<int> ports = new List<int>(); char[] separators = {',', ';', ':'}; string[] portStrings = portList.Split(separators); foreach (string portString in portStrings) { try { ports.Add(Convert.ToInt32(portString)); } catch (FormatException) { } } return ports; } static void TestForestFunctionalLevel() { Console.WriteLine("Testing forest functional level."); DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Forest, _domain, null, null); Forest forestContext = Forest.GetForest(dirContext); Console.Write("Forest Functional Level = {0} : ", forestContext.ForestMode); if (forestContext.ForestMode >= ForestMode.Windows2003Forest) { Console.WriteLine("PASSED"); } else { Console.WriteLine("FAILED"); } Console.WriteLine(); } static void TestDomainFunctionalLevel() { Console.WriteLine("Testing domain functional level."); DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Domain, _domain, null, null); Domain domainObject = Domain.GetDomain(dirContext); Console.Write("Domain Functional Level = {0} : ", domainObject.DomainMode); if (domainObject.DomainMode >= DomainMode.Windows2003Domain) { Console.WriteLine("PASSED"); } else { Console.WriteLine("FAILED"); } Console.WriteLine(); } static List<int> TestTcpPorts(List<int> portList) { Console.WriteLine("Testing TCP ports to {0}:", _ipAddr.ToString()); List<int> failedPorts = new List<int>(); foreach (int port in portList) { Console.Write("Checking TCP port {0}: ", port); TcpClient tcpClient = new TcpClient(); try { tcpClient.Connect(_ipAddr, port); tcpClient.Close(); Console.WriteLine("PASSED"); } catch (SocketException) { failedPorts.Add(port); Console.WriteLine("FAILED"); } } Console.WriteLine(); return failedPorts; } static List<int> TestUdpPorts(List<int> portList) { Console.WriteLine("Testing UDP ports to {0}:", _ipAddr.ToString()); List<int> failedPorts = new List<int>(); foreach (int port in portList) { Console.Write("Checking UDP port {0}: ", port); UdpClient udpClient = new UdpClient(); try { udpClient.Connect(_ipAddr, port); udpClient.Close(); Console.WriteLine("PASSED"); } catch (SocketException) { failedPorts.Add(port); Console.WriteLine("FAILED"); } } Console.WriteLine(); return failedPorts; } } }

Einen AD Connector erstellen

Führen Sie die folgenden Schritte aus, um mit AD Connector eine Verbindung zu einem vorhandenen Verzeichnis herzustellen. Bevor Sie dieses Verfahren beginnen, stellen Sie sicher, dass Sie die in AD-Connector-Voraussetzungen angegebenen Voraussetzungen erfüllt haben.

Anmerkung

Sie können keinen AD Connector mit einer Cloud-Formation-Vorlage erstellen.

So stellen Sie eine Verbindung mit AD Connector her
  1. Wählen Sie im Navigationsbereich AWS Directory Service -Konsole den Eintrag Verzeichnisse und wählen Sie Verzeichnis einrichten aus.

  2. Wählen Sie auf der Seite Verzeichnistyp auswählen die Option AD Connector aus und klicken Sie dann auf Weiter.

  3. Geben Sie auf der Seite Enter AD Connector information (AD Connector-Informationen eingeben) die folgenden Informationen ein:

    Verzeichnisgröße

    Wählen Sie die Größenoption Small (Klein) oder Large (Groß). Weitere Informationen über Größen finden Sie unter AD Connector.

    Verzeichnisbeschreibung

    Eine optionale Beschreibung des Verzeichnisses.

  4. Geben Sie auf der Seite Auswahl VPC und Subnetze die folgenden Informationen ein und klicken Sie dann auf Weiter.

    VPC

    Die VPC für das Verzeichnis.

    Subnets

    Wählen Sie Subnetze für die Domain-Controller aus. Die beiden Subnetze müssen zu verschiedenen Availability-Zonen gehören.

  5. Geben Sie auf der Seite Connect to AD (Mit AD verbinden) die folgenden Informationen ein:

    DNSName des Verzeichnisses

    Den vollständig qualifizierten Namen Ihres vorhandenen Verzeichnisses, z. B corp.example.com.

    BIOSNetzname des Verzeichnisses

    Den Kurznamen Ihres vorhandenen Verzeichnisses, z. B CORP.

    DNSIP-Adressen

    Die IP-Adresse von mindestens einem DNS Server in Ihrem vorhandenen Verzeichnis. Diese Server müssen von jedem in Schritt 4 angegebenen Subnetz aus erreichbar sein. Diese Server können sich außerhalb von befinden AWS, sofern eine Netzwerkverbindung zwischen den angegebenen Subnetzen und den DNS Server-IP-Adressen besteht.

    Benutzername für Service-Konto

    Den Benutzernamen eines Benutzers im vorhandenen Verzeichnis. Weitere Informationen zu diesem Konto finden Sie im Abschnitt AD-Connector-Voraussetzungen.

    Passwort des Service-Kontos

    Das Passwort für das vorhandene Benutzerkonto. Bei diesem Passwort wird zwischen Groß- und Kleinschreibung unterschieden und es muss zwischen 8 und 128 Zeichen lang sein. Zudem muss es mindestens ein Zeichen aus dreien der vier folgenden Kategorien enthalten:

    • Kleinbuchstaben (a – z)

    • Großbuchstaben (A – Z)

    • Zahlen (0 – 9)

    • Nicht-alphanumerische Zeichen (~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/)

    Confirm password (Passwort bestätigen)

    Geben Sie das Passwort für das vorhandene Benutzerkonto erneut ein.

  6. Überprüfen Sie auf der Seite Review & create (Überprüfen und erstellen) die Verzeichnisinformationen und nehmen Sie gegebenenfalls Änderungen vor. Wenn die Informationen richtig sind, wählen Sie Create directory (Verzeichnis erstellen). Es dauert einige Minuten, bis das Verzeichnis erstellt wurde. Sobald sie erstellt wurden, ändert sich der Status in Active.

Weitere Informationen darüber, was mit Ihrem AD Connector erstellt wird, finden Sie unterWas wird mit Ihrem AD Connector erstellt.