Voraussetzungen - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen

In dieser praktischen Anleitung wird davon ausgegangen, dass Sie bereits über folgende Elemente verfügen:

Anmerkung

AWS Managed Microsoft AD unterstützt keine Vertrauensstellung mit Single Label Domain.

  • So erstellen Sie ein Verzeichnis in AWS Managed Microsoft AD in AWS. Weitere Informationen hierzu finden Sie unter Erste Schritte mit AWS Verwaltetes Microsoft AD.

  • Eine EC2-Instance, in der Windows ausgeführt wird und die diesem AWS Managed Microsoft AD hinzugefügt wurde. Weitere Informationen hierzu finden Sie unter Manuell einem Amazon beitreten EC2 Windows Instanz zu deinem AWS Verwaltetes Microsoft AD Active Directory.

    Wichtig

    Das Administratorkonto für Ihr AWS Managed Microsoft AD muss Administratorzugriff auf diese Instance haben.

  • Folgende Windows Server-Tools müssen in der Instance installiert sein:

    • AD DS- und AD LDS-Tools

    • DNS

    Weitere Informationen hierzu finden Sie unter Installieren Sie die Active Directory-Verwaltungstools für AWS Managed Microsoft AD.

  • Ein selbstverwaltetes (On-Premises) Microsoft Active Directory

    Sie müssen Administratorzugriff auf dieses Verzeichnis haben. Für dieses Verzeichnis müssen ebenfalls die oben genannten Windows Server-Tools verfügbar sein.

  • Eine aktive Verbindung zwischen Ihrem selbstverwalteten Netzwerk und der VPC, die Ihr AWS Managed Microsoft AD enthält. Weitere Informationen hierzu finden Sie im Bereich mit den Konnektivitätsoptionen für Amazon Virtual Private Cloud.

  • Eine korrekt eingestellte lokale Sicherheitsrichtlinie. Überprüfen Sie Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously und stellen Sie sicher, dass sie mindestens die drei folgenden benannten Pipes enthält:

    • netlogon

    • samr

    • lsarpc

  • Der NetBIOS- und der Domainname müssen eindeutig sein und dürfen nicht identisch sein, um eine Vertrauensstellung aufzubauen

Weitere Informationen über die Voraussetzungen für die Einrichtung einer Vertrauensstellung finden Sie unter Erstellen einer Vertrauensstellung.

Praktische Anleitung zur Konfiguration

Für dieses Tutorial haben wir bereits ein AWS Managed Microsoft AD und eine selbstverwaltete Domain erstellt. Das selbstverwaltete Netzwerk ist mit der VPC von AWS Managed Microsoft AD verbunden. Im Folgenden sehen Sie die Eigenschaften der beiden Verzeichnisse:

AWS Managed Microsoft AD, das in AWS ausgeführt wird

  • Domainname (FQDN): MyManagedAD.example.com

  • NetBIOS-Name: MyManagedAD

  • DNS-Adressen: 10.0.10.246, 10.0.20.121

  • VPC-CIDR: 10.0.0.0/16

AWS Managed Microsoft AD befindet sich in der VPC-ID: vpc-12345678.

Selbstverwaltete oder AWS-Managed-Microsoft-AD-Domain

  • Domainname (FQDN): corp.example.com

  • NetBIOS-Name: CORP

  • DNS-Adressen: 172.16.10.153

  • Selbstverwaltetes CIDR: 172.16.0.0/16

Nächster Schritt

Schritt 1: Selbstverwaltete AD-Domain vorbereiten