Mejora de la configuración de seguridad de la red AWS gestionada de Microsoft AD - AWS Directory Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Mejora de la configuración de seguridad de la red AWS gestionada de Microsoft AD

El grupo de AWS seguridad que se aprovisiona para el directorio de Microsoft AD AWS administrado está configurado con los puertos de red de entrada mínimos necesarios para admitir todos los casos de uso conocidos del directorio de AWS Microsoft AD administrado. Para obtener más información sobre el grupo de AWS seguridad aprovisionado, consulte. Qué se crea con su Microsoft AD AWS administrado

Para mejorar aún más la seguridad de la red del directorio AWS administrado de Microsoft AD, puede modificar el grupo de AWS seguridad en función de los siguientes escenarios comunes.

AWS las aplicaciones solo son compatibles

Todas las cuentas de usuario se aprovisionan únicamente en su Microsoft AD AWS administrado para usarlas con AWS las aplicaciones compatibles, como las siguientes:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • AWS Client VPN

  • AWS Management Console

Puede usar la siguiente configuración de grupo AWS de seguridad para bloquear todo el tráfico no esencial a sus controladores de dominio AWS gestionados de Microsoft AD.

nota
  • Lo siguiente no es compatible con esta configuración de grupo AWS de seguridad:

    • EC2Instancias de Amazon

    • Amazon FSx

    • Amazon RDS para mi SQL

    • Amazon RDS para Oracle

    • Amazon RDS para Postgre SQL

    • Amazon RDS para SQL servidores

    • WorkSpaces

    • Relaciones de confianza de Active Directory

    • Clientes o servidores unidos al dominio

Reglas entrantes

Ninguna.

Reglas salientes

Ninguna.

AWS aplicaciones solo con soporte de confianza

Todas las cuentas de usuario se aprovisionan en su Microsoft AD AWS administrado o Active Directory de confianza para usarlas con AWS las aplicaciones compatibles, como las siguientes:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • Amazon WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Puede modificar la configuración del grupo de AWS seguridad aprovisionado para bloquear todo el tráfico no esencial dirigido a sus controladores de dominio gestionados de AWS Microsoft AD.

nota
  • Lo siguiente no es compatible con esta configuración de grupo AWS de seguridad:

    • EC2Instancias de Amazon

    • Amazon FSx

    • Amazon RDS para mi SQL

    • Amazon RDS para Oracle

    • Amazon RDS para Postgre SQL

    • Amazon RDS para SQL servidores

    • WorkSpaces

    • Relaciones de confianza de Active Directory

    • Clientes o servidores unidos al dominio

  • Esta configuración requiere que se asegure de que la red «localCIDR» sea segura.

  • TCP445 se usa solo para crear confianza y se puede eliminar una vez que se haya establecido la confianza.

  • TCPEl 636 solo es obligatorio cuando se SSL está utilizando LDAP Over.

Reglas entrantes

Protocolo Intervalo de puertos Origen Tipo de tráfico Uso de Active Directory
TCP & UDP 53 En las instalaciones CIDR DNS Autenticación de usuarios y equipos, resolución de nombres, relaciones de confianza
TCP & UDP 88 En las instalaciones CIDR Kerberos Autenticación de usuarios y equipos, relaciones de confianza de nivel de bosque
TCP & UDP 389 En las instalaciones CIDR LDAP Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP & UDP 464 En las instalaciones CIDR Cambiar/establecer contraseña de Kerberos Replicación, autenticación de usuarios y equipos, relaciones de confianza
TCP 445 En las instalaciones CIDR SMB / CIFS Replicación, autenticación de usuarios y equipos, relaciones de confianza de políticas de grupo
TCP 135 En las instalaciones CIDR Replicación RPC, EPM
TCP 636 En las instalaciones CIDR LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 49152 - 65535 En las instalaciones CIDR RPC Replicación, autenticación de usuarios y equipos, política de grupo, relaciones de confianza
TCP 3268 - 3269 En las instalaciones CIDR LDAPGC y GC LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
UDP 123 En las instalaciones CIDR Hora de Windows Hora de Windows, relaciones de confianza

Reglas salientes

Protocolo Intervalo de puertos Origen Tipo de tráfico Uso de Active Directory
Todos Todos En las instalaciones CIDR Todo el tráfico

AWS soporte para aplicaciones y cargas de trabajo nativas de Active Directory

Las cuentas de usuario se aprovisionan únicamente en su Microsoft AD AWS administrado para usarlas con AWS las aplicaciones compatibles, como las siguientes:

  • Amazon Chime

  • Amazon Connect

  • EC2Instancias de Amazon

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS para mi SQL

  • Amazon RDS para Oracle

  • Amazon RDS para Postgre SQL

  • Amazon RDS para SQL servidores

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Puede modificar la configuración del grupo de AWS seguridad aprovisionado para bloquear todo el tráfico no esencial dirigido a sus controladores de dominio gestionados de AWS Microsoft AD.

nota
  • No se pueden crear ni mantener confianzas de Active Directory entre el directorio AWS administrado de Microsoft AD y el dominio local.

  • Requiere que se asegure de que la red del «clienteCIDR» sea segura.

  • TCPEl 636 solo es obligatorio cuando se SSL está utilizando LDAP Over.

  • Si desea utilizar una CA empresarial con esta configuración, tendrá que crear una regla de salida «TCP, 443, CACIDR».

Reglas entrantes

Protocolo Intervalo de puertos Origen Tipo de tráfico Uso de Active Directory
TCP & UDP 53 Cliente CIDR DNS Autenticación de usuarios y equipos, resolución de nombres, relaciones de confianza
TCP & UDP 88 Cliente CIDR Kerberos Autenticación de usuarios y equipos, relaciones de confianza de nivel de bosque
TCP & UDP 389 Cliente CIDR LDAP Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP & UDP 445 Cliente CIDR SMB / CIFS Replicación, autenticación de usuarios y equipos, relaciones de confianza de políticas de grupo
TCP & UDP 464 Cliente CIDR Cambiar/establecer contraseña de Kerberos Replicación, autenticación de usuarios y equipos, relaciones de confianza
TCP 135 Cliente CIDR Replicación RPC, EPM
TCP 636 Cliente CIDR LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 49152 - 65535 Cliente CIDR RPC Replicación, autenticación de usuarios y equipos, política de grupo, relaciones de confianza
TCP 3268 - 3269 Cliente CIDR LDAPGC y LDAP GC SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 9389 Cliente CIDR SOAP Servicios web de AD DS
UDP 123 Cliente CIDR Hora de Windows Hora de Windows, relaciones de confianza
UDP 138 Cliente CIDR DFSN & NetLogon DFS, política de grupo

Reglas salientes

Ninguna.

AWS compatibilidad con aplicaciones y cargas de trabajo nativas de Active Directory con soporte de confianza

Todas las cuentas de usuario se aprovisionan en su Microsoft AD AWS administrado o Active Directory de confianza para usarlas con AWS las aplicaciones compatibles, como las siguientes:

  • Amazon Chime

  • Amazon Connect

  • EC2Instancias de Amazon

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS para mi SQL

  • Amazon RDS para Oracle

  • Amazon RDS para Postgre SQL

  • Amazon RDS para SQL servidores

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Puede modificar la configuración del grupo de AWS seguridad aprovisionado para bloquear todo el tráfico no esencial dirigido a sus controladores de dominio gestionados de AWS Microsoft AD.

nota
  • Requiere que se asegure de que las redes «localesCIDR» y «clienteCIDR» sean seguras.

  • TCPLa versión 445 con la opción «localCIDR» se usa solo para crear confianza y se puede eliminar una vez que se haya establecido la confianza.

  • TCP445 con la palabra «ClienteCIDR» debe dejarse abierta, ya que es necesaria para el procesamiento de la política de grupo.

  • TCPEl número 636 solo es obligatorio cuando se SSL está utilizando LDAP Over.

  • Si desea utilizar una CA empresarial con esta configuración, tendrá que crear una regla de salida «TCP, 443, CACIDR».

Reglas entrantes

Protocolo Intervalo de puertos Origen Tipo de tráfico Uso de Active Directory
TCP & UDP 53 En las instalaciones CIDR DNS Autenticación de usuarios y equipos, resolución de nombres, relaciones de confianza
TCP & UDP 88 En las instalaciones CIDR Kerberos Autenticación de usuarios y equipos, relaciones de confianza de nivel de bosque
TCP & UDP 389 En las instalaciones CIDR LDAP Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP & UDP 464 En las instalaciones CIDR Cambiar/establecer contraseña de Kerberos Replicación, autenticación de usuarios y equipos, relaciones de confianza
TCP 445 En las instalaciones CIDR SMB / CIFS Replicación, autenticación de usuarios y equipos, relaciones de confianza de políticas de grupo
TCP 135 En las instalaciones CIDR Replicación RPC, EPM
TCP 636 En las instalaciones CIDR LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 49152 - 65535 En las instalaciones CIDR RPC Replicación, autenticación de usuarios y equipos, política de grupo, relaciones de confianza
TCP 3268 - 3269 En las instalaciones CIDR LDAPGC y GC LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
UDP 123 En las instalaciones CIDR Hora de Windows Hora de Windows, relaciones de confianza
TCP & UDP 53 Cliente CIDR DNS Autenticación de usuarios y equipos, resolución de nombres, relaciones de confianza
TCP & UDP 88 Cliente CIDR Kerberos Autenticación de usuarios y equipos, relaciones de confianza de nivel de bosque
TCP & UDP 389 Cliente CIDR LDAP Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP & UDP 445 Cliente CIDR SMB / CIFS Replicación, autenticación de usuarios y equipos, relaciones de confianza de políticas de grupo
TCP & UDP 464 Cliente CIDR Cambiar/establecer contraseña de Kerberos Replicación, autenticación de usuarios y equipos, relaciones de confianza
TCP 135 Cliente CIDR Replicación RPC, EPM
TCP 636 Cliente CIDR LDAP SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 49152 - 65535 Cliente CIDR RPC Replicación, autenticación de usuarios y equipos, política de grupo, relaciones de confianza
TCP 3268 - 3269 Cliente CIDR LDAPGC y LDAP GC SSL Política de grupo de autenticación de directorios, replicación, usuarios y equipos, relaciones de confianza
TCP 9389 Cliente CIDR SOAP Servicios web de AD DS
UDP 123 Cliente CIDR Hora de Windows Hora de Windows, relaciones de confianza
UDP 138 Cliente CIDR DFSN & NetLogon DFS, política de grupo

Reglas salientes

Protocolo Intervalo de puertos Origen Tipo de tráfico Uso de Active Directory
Todos Todos Local CIDR Todo el tráfico