Verbesserung Ihrer AWS Managed Microsoft AD-Netzwerksicherheitskonfiguration - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verbesserung Ihrer AWS Managed Microsoft AD-Netzwerksicherheitskonfiguration

Die AWS Sicherheitsgruppe, die für das AWS verwaltete Microsoft AD-Verzeichnis bereitgestellt wird, ist mit den minimalen eingehenden Netzwerkports konfiguriert, die erforderlich sind, um alle bekannten Anwendungsfälle für Ihr AWS verwaltetes Microsoft AD-Verzeichnis zu unterstützen. Weitere Informationen zur bereitgestellten AWS Sicherheitsgruppe finden Sie unter. Was wird mit Ihrem AWS Managed Microsoft AD erstellt

Um die Netzwerksicherheit Ihres AWS verwalteten Microsoft AD-Verzeichnisses weiter zu verbessern, können Sie die AWS Sicherheitsgruppe auf der Grundlage der folgenden gängigen Szenarien ändern.

AWS Unterstützung nur für Anwendungen

Alle Benutzerkonten werden nur in Ihrem AWS Managed Microsoft AD bereitgestellt und können mit unterstützten AWS Anwendungen verwendet werden, z. B. mit den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • AWS Client VPN

  • AWS Management Console

Sie können die folgende AWS Sicherheitsgruppenkonfiguration verwenden, um den gesamten unwichtigen Datenverkehr zu Ihren AWS verwalteten Microsoft AD-Domänencontrollern zu blockieren.

Anmerkung
  • Folgendes ist mit dieser AWS Sicherheitsgruppenkonfiguration nicht kompatibel:

    • EC2Amazon-Instanzen

    • Amazon FSx

    • Amazon RDS für mich SQL

    • Amazon RDS für Oracle

    • Amazon RDS für Postgre SQL

    • Amazon RDS für SQL Server

    • WorkSpaces

    • Active-Directory-Vertrauensstellungen

    • Mit der Domain verbundene Clients oder Server

Regeln für eingehenden Datenverkehr

Keine.

Regeln für ausgehenden Datenverkehr

Keine.

AWS nur Anwendungen mit Trust-Unterstützung

Alle Benutzerkonten werden in Ihrem AWS verwalteten Microsoft AD oder Ihrem vertrauenswürdigen Active Directory bereitgestellt und können mit unterstützten AWS Anwendungen verwendet werden, z. B. den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • Amazon WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die Konfiguration der bereitgestellten AWS Sicherheitsgruppe ändern, um den gesamten unwichtigen Datenverkehr zu Ihren AWS verwalteten Microsoft AD-Domänencontrollern zu blockieren.

Anmerkung
  • Folgendes ist mit dieser AWS Sicherheitsgruppenkonfiguration nicht kompatibel:

    • EC2Amazon-Instanzen

    • Amazon FSx

    • Amazon RDS für mich SQL

    • Amazon RDS für Oracle

    • Amazon RDS für Postgre SQL

    • Amazon RDS für SQL Server

    • WorkSpaces

    • Active-Directory-Vertrauensstellungen

    • Mit der Domain verbundene Clients oder Server

  • Bei dieser Konfiguration müssen Sie sicherstellen, dass das „lokaleCIDR“ Netzwerk sicher ist.

  • TCP445 wird nur zur Schaffung von Vertrauen verwendet und kann entfernt werden, nachdem das Vertrauen hergestellt wurde.

  • TCP636 ist nur erforderlich, wenn LDAP Over verwendet SSL wird.

Regeln für eingehenden Datenverkehr

Protokoll Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP & UDP 53 Lokal CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP & UDP 88 Vor Ort CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP & UDP 389 Vor Ort CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP & UDP 464 Vor Ort CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 445 Vor Ort CIDR SMB / CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP 135 Vor Ort CIDR Replikation RPC, EPM
TCP 636 Vor Ort CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Vor Ort CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Vor Ort CIDR LDAPGC & LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
UDP 123 Vor Ort CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen

Regeln für ausgehenden Datenverkehr

Protokoll Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
Alle Alle Vor Ort CIDR Gesamter Datenverkehr

AWS Unterstützung für Anwendungen und systemeigene Active Directory-Workloads

Benutzerkonten werden nur in Ihrem AWS Managed Microsoft AD bereitgestellt, um sie mit unterstützten AWS Anwendungen wie den folgenden zu verwenden:

  • Amazon Chime

  • Amazon Connect

  • EC2Amazon-Instanzen

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS für mich SQL

  • Amazon RDS für Oracle

  • Amazon RDS für Postgre SQL

  • Amazon RDS für SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die Konfiguration der bereitgestellten AWS Sicherheitsgruppe ändern, um den gesamten unwichtigen Datenverkehr zu Ihren AWS verwalteten Microsoft AD-Domänencontrollern zu blockieren.

Anmerkung
  • Active Directory-Vertrauensstellungen können nicht zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und der lokalen Domäne erstellt und verwaltet werden.

  • Sie müssen sicherstellen, dass das „ClientCIDR“ -Netzwerk sicher ist.

  • TCP636 ist nur erforderlich, wenn LDAP Over verwendet SSL wird.

  • Wenn Sie eine Enterprise-CA mit dieser Konfiguration verwenden möchten, müssen Sie eine ausgehende Regel „TCP, 443, CACIDR“ erstellen.

Regeln für eingehenden Datenverkehr

Protokoll Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP & UDP 53 Kunde CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP & UDP 88 Klient CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP & UDP 389 Klient CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP & UDP 445 Klient CIDR SMB / CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP & UDP 464 Klient CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 135 Klient CIDR Replikation RPC, EPM
TCP 636 Klient CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Klient CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Klient CIDR LDAPGC & LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 9389 Klient CIDR SOAP AD-DS-Web-Services
UDP 123 Klient CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
UDP 138 Klient CIDR DFSN & NetLogon DFS, Gruppenrichtlinie

Regeln für ausgehenden Datenverkehr

Keine.

AWS Unterstützung für Anwendungen und systemeigene Active Directory-Workloads mit Vertrauensunterstützung

Alle Benutzerkonten werden in Ihrem AWS verwalteten Microsoft AD oder Ihrem vertrauenswürdigen Active Directory bereitgestellt und können mit unterstützten AWS Anwendungen verwendet werden, z. B. den folgenden:

  • Amazon Chime

  • Amazon Connect

  • EC2Amazon-Instanzen

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS für mich SQL

  • Amazon RDS für Oracle

  • Amazon RDS für Postgre SQL

  • Amazon RDS für SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die Konfiguration der bereitgestellten AWS Sicherheitsgruppe ändern, um den gesamten unwichtigen Datenverkehr zu Ihren AWS verwalteten Microsoft AD-Domänencontrollern zu blockieren.

Anmerkung
  • Dazu müssen Sie sicherstellen, dass die Netzwerke „On-PremiseCIDR“ und „ClientCIDR“ sicher sind.

  • TCP445 mit der Option „LokalCIDR“ wird nur zur Vertrauensbildung verwendet und kann entfernt werden, nachdem die Vertrauensstellung hergestellt wurde.

  • TCP445 mit dem „ClientCIDR“ sollte geöffnet bleiben, da er für die Gruppenrichtlinien-Verarbeitung erforderlich ist.

  • TCP636 ist nur erforderlich, wenn LDAP Over verwendet SSL wird.

  • Wenn Sie eine Enterprise-CA mit dieser Konfiguration verwenden möchten, müssen Sie eine ausgehende Regel „TCP, 443, CACIDR“ erstellen.

Regeln für eingehenden Datenverkehr

Protokoll Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP & UDP 53 Lokal CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP & UDP 88 Vor Ort CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP & UDP 389 Vor Ort CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP & UDP 464 Vor Ort CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 445 Vor Ort CIDR SMB / CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP 135 Vor Ort CIDR Replikation RPC, EPM
TCP 636 Vor Ort CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Vor Ort CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Vor Ort CIDR LDAPGC & LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
UDP 123 Vor Ort CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
TCP & UDP 53 Kunde CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP & UDP 88 Klient CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP & UDP 389 Klient CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP & UDP 445 Klient CIDR SMB / CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP & UDP 464 Klient CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 135 Klient CIDR Replikation RPC, EPM
TCP 636 Klient CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Klient CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Klient CIDR LDAPGC & LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 9389 Klient CIDR SOAP AD-DS-Web-Services
UDP 123 Klient CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
UDP 138 Klient CIDR DFSN & NetLogon DFS, Gruppenrichtlinie

Regeln für ausgehenden Datenverkehr

Protokoll Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
Alle Alle Lokal CIDR Gesamter Datenverkehr