Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Sebaiknya buat kredensyal OU dan layanan khusus yang tercakup pada OU tersebut untuk siapa pun Akun AWS yang memiliki instans RDS Custom for SQL Server DB yang bergabung dengan domain AD Anda. Dengan mendedikasikan kredensi OU dan layanan, Anda menghindari izin yang bertentangan dan mengikuti prinsip hak istimewa paling sedikit.
Kebijakan grup tingkat direktori aktif mungkin bertentangan dengan AWS otomatisasi dan izin. GPOSebaiknya pilih yang hanya berlaku untuk OU yang Anda buat untuk RDS Custom for SQL Server.
Untuk membuat pengguna domain OU dan AD di AD yang dikelola sendiri atau di lokasi, Anda dapat menghubungkan pengontrol domain sebagai administrator domain.
-
Untuk membuat pengguna dan grup dalam AWS Directory Service direktori, Anda harus terhubung ke instance manajemen dan Anda juga harus masuk sebagai pengguna dengan hak istimewa untuk membuat pengguna dan grup. Untuk informasi selengkapnya, lihat Manajemen pengguna dan grup di AWS Managed Microsoft AD dalam Panduan AWS Directory Service Administrasi.
-
Untuk mengelola Active Directory dari instans Amazon EC2 Windows Server, Anda perlu menginstal layanan domain Active Directory dan alat layanan Active Directory Lightweight Directory pada EC2 instance. Untuk informasi selengkapnya, lihat Menginstal Alat Administrasi Direktori Aktif untuk AWS Managed Microsoft AD di Panduan AWS Directory Service Administrasi.
-
Kami menyarankan Anda menginstal alat ini pada EC2 instans terpisah untuk administrasi, dan bukan pada instans RDS Custom for SQL Server DB Anda untuk kemudahan administrasi.
Berikut ini adalah persyaratan untuk akun layanan domain AD:
Anda harus memiliki akun layanan di domain AD Anda dengan izin yang didelegasikan untuk bergabung dengan komputer ke domain. Akun layanan domain adalah akun pengguna di AD Anda yang telah mendelegasikan izin untuk melakukan tugas tertentu.
-
Delegasikan izin berikut ke akun layanan domain Anda di Unit Organisasi tempat Anda bergabung dengan instance RDS Custom for SQL Server:
Kemampuan yang divalidasi untuk menulis ke nama DNS host
Kemampuan tervalidasi untuk menulis ke nama prinsipal layanan
Membuat dan menghapus objek komputer
-
Untuk AD yang dikelola sendiri dan lokal, akun layanan domain harus menjadi anggota grup "Administrator Sistem Nama Domain AWS Delegasi”.
-
Untuk AWS Managed Microsoft AD, akun layanan domain harus menjadi anggota grup DnsAdmins "”.
Ini adalah set minimum izin yang diperlukan untuk menggabungkan objek komputer ke AD yang dikelola sendiri dan. AWS Managed Microsoft AD Untuk informasi selengkapnya, lihat Kesalahan: Akses ditolak ketika pengguna non-administrator yang telah didelegasikan kontrol mencoba menggabungkan komputer ke pengontrol domain
penting
Jangan pindahkan objek komputer yang dibuat oleh RDS Custom for SQL Server di Unit Organisasi (OU) setelah instans DB Anda dibuat. Memindahkan objek terkait dapat menyebabkan instans RDS Custom for SQL Server DB Anda menjadi salah konfigurasi. Jika Anda perlu memindahkan objek komputer yang dibuat oleh AmazonRDS, gunakan odifyDBInstance tindakan M untuk memodifikasi parameter domain dengan lokasi objek komputer yang diinginkan.
Langkah 1: Buat unit organisasi (OU) di AD Anda
Gunakan langkah-langkah berikut untuk membuat unit organisasi di AD Anda:
Buat OU di AD Anda
-
Connect ke AD domain Anda sebagai administrator domain.
-
Buka Active Directory Users and Computers dan pilih domain tempat Anda ingin membuat OU Anda.
-
Klik kanan domain dan pilih Baru, lalu Unit Organisasi.
-
Masukkan nama untuk OU.
Aktifkan Lindungi wadah dari penghapusan yang tidak disengaja.
-
Pilih OKE. OU baru Anda muncul di bawah domain Anda.
Untuk AWS Managed Microsoft AD, nama OU ini didasarkan dari BIOS nama Net yang Anda ketik saat Anda membuat direktori Anda. OU ini dimiliki oleh AWS dan berisi semua objek direktori AWS terkait Anda, yang Anda diberikan kendali penuh atas. Secara default, dua anak OUs ada di bawah OU ini, yaitu Komputer dan Pengguna. Baru OUs yang dibuat RDS Custom adalah anak dari OU yang didasarkan dari NetBIOS.
Langkah 2: Buat pengguna domain AD
Kredensyal pengguna domain digunakan untuk rahasia di Secrets Manager.
Membuat pengguna domain AD di AD Anda
Buka Active Directory Users and Computers dan pilih domain dan OU di mana Anda ingin membuat pengguna.
Klik kanan objek Users dan pilih New, lalu User.
Masukkan nama depan, nama belakang, dan nama login untuk pengguna. Klik Next.
Masukkan kata sandi untuk pengguna. Jangan pilih Pengguna harus mengubah kata sandi saat login berikutnya atau Akun dinonaktifkan. . Klik Next.
Klik OK. Pengguna baru Anda muncul di bawah domain Anda.
Langkah 3: Delegasikan kontrol ke pengguna AD dalam pengelolaan mandiri atau AWS Managed Microsoft AD
Untuk mendelegasikan kontrol ke pengguna domain AD di domain Anda
-
Buka Active Directory Users and Computers MMC snap-in dan pilih domain Anda.
-
Klik kanan pada OU yang Anda buat sebelumnya dan pilih Delegate Control.
-
Di Wizard Kontrol Delegasi, klik Berikutnya.
-
Di bagian Pengguna atau Grup, klik Tambah.
-
Di Pilih Pengguna, Komputer, atau Grup, masukkan pengguna AD yang Anda buat dan klik Periksa Nama. Jika pemeriksaan pengguna AD Anda berhasil, klik OK.
-
Di bagian Pengguna atau Grup, konfirmasikan pengguna iklan Anda telah ditambahkan dan klik Berikutnya.
-
Di bagian Tugas untuk Mendelegasikan, pilih Buat tugas khusus untuk didelegasikan dan klik Berikutnya.
-
Di bagian Active Directory Object Type:
Pilih ONlyobjek berikut di folder.
Pilih Objek Komputer
Pilih Buat objek yang dipilih di folder ini
Pilih Delete selected objects in this folder lalu klik Next.
-
Di bagian Izin:
Tetap pilih General.
Pilih Tulis tervalidasi ke nama DNS host.
Pilih Validated write to service principal name lalu klik Next.
-
Dalam Menyelesaikan Delegasi Control Wizard, konfirmasikan pengaturan Anda dan klik Selesai.
Langkah 4: Buat rahasia
Buat rahasia di daerah yang sama Akun AWS dan yang berisi instans RDS Custom for SQL Server DB yang ingin Anda sertakan dalam direktori aktif Anda. Simpan kredensyal pengguna domain AD yang dibuat di. Langkah 2: Buat pengguna domain AD
-
Di AWS Secrets Manager, pilih Simpan rahasia baru.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Untuk pasangan kunci/nilai, tambahkan dua kunci:
Kunci pertama,
SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME
dan masukkan nama pengguna AD Anda untuk nilainya.-
Untuk kunci kedua, masukkan
SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD
dan masukkan kata sandi untuk pengguna AD Anda di domain Anda.
-
Untuk kunci Enkripsi, masukkan AWS KMS kunci yang sama yang Anda gunakan untuk membuat contoh RDS Custom for SQL Server.
-
Untuk nama Rahasia, pilih nama rahasia yang dimulai dengan
do-not-delete-rds-custom-
untuk memungkinkan profil instans Anda mengakses rahasia ini. JIKA Anda ingin memilih nama yang berbeda untuk rahasia, perbaruiRDSCustomInstanceProfile
untuk mengakses nama Rahasia. -
(Opsional) Untuk Deskripsi, masukkan deskripsi untuk nama rahasia.
-
Tambahkan tag
Key="AWSRDSCustom",Value="custom-sqlserver"
-
Klik Simpan, lalu Berikutnya.
-
Untuk Konfigurasikan pengaturan rotasi, pertahankan nilai default dan pilih Berikutnya.
-
Tinjau pengaturan untuk rahasia lalu klik Simpan.
-
Pilih rahasia baru dan salin nilai untuk Rahasia ARN. Kami menggunakan ini di langkah berikutnya untuk mengatur Direktori Aktif Anda.
Langkah 5: Membuat atau memodifikasi RDS Custom for SQL Server DB instance
Buat atau modifikasi instance RDS Custom for SQL Server DB untuk digunakan dengan direktori Anda. Anda dapat menggunakan konsol,CLI, atau RDS API untuk mengaitkan instance DB dengan direktori. Anda dapat melakukannya dengan salah satu cara berikut:
-
Buat instance SQL Server DB baru menggunakan konsol, create-db-instanceCLIperintah, atau reateDBInstance RDS API operasi C.
Untuk petunjuk, silakan lihat Membuat instans Amazon RDS DB.
-
Ubah instance SQL Server DB yang ada menggunakan konsol, modify-db-instanceCLIperintah, atau odifyDBInstance RDS API operasi M.
Untuk petunjuk, silakan lihat Memodifikasi instans Amazon RDS DB.
-
Kembalikan instance SQL Server DB dari snapshot DB menggunakan konsol, perintah restore-db-instance-from-db-snapshotCLI, atau operasi R F. estoreDBInstance romDBSnapshot RDS API
Untuk petunjuk, silakan lihat Memulihkan ke instans DB.
-
Kembalikan instance SQL Server DB ke point-in-time menggunakan konsol, point-in-time CLI perintah restore-db-instance-to-, atau estoreDBInstance ToPointInTime RDS API operasi R.
Untuk petunjuk, silakan lihat Memulihkan instans DB ke waktu tertentu untuk Amazon RDS.
catatan
Jika instance RDS Custom for SQL Server Anda sudah bergabung dengan AD secara manual, periksa pengaturannya Aturan port konfigurasi jaringanValidasi Jaringan, dan selesaikan langkah 1 melalui Langkah 4. Perbarui--domain-fqdn
,--domain-ou
, dan --domain-auth-secret-arn
ke AD Anda, sehingga kredensi dan konfigurasi gabungan domain terdaftar di RDS Custom untuk memantau, mendaftarCNAME, dan mengambil tindakan pemulihan.
Saat Anda menggunakan AWS CLI, parameter berikut diperlukan agar instans DB dapat menggunakan direktori yang Anda buat:
-
Untuk
--domain-fqdn
parameter, gunakan nama domain yang sepenuhnya memenuhi syarat dari AD yang dikelola sendiri. -
Untuk parameter
--domain-ou
, gunakan OU yang Anda buat di AD yang dikelola sendiri. -
Untuk
--domain-auth-secret-arn
parameter, gunakan nilai Rahasia ARN yang Anda buat.
penting
Jika Anda memodifikasi instans DB untuk bergabung atau menghapus dari domain AD yang dikelola sendiri atau AWS Managed Microsoft AD, reboot instans DB diperlukan agar modifikasi diterapkan. Anda dapat memilih untuk segera menerapkan perubahan atau menunggu hingga periode pemeliharaan berikutnya. Memilih opsi Terapkan Segera menyebabkan waktu henti untuk instans DB AZ tunggal. Cluster DB multi-AZ melakukan failover sebelum menyelesaikan reboot. Untuk informasi selengkapnya, lihat Memodifikasi instans Amazon RDS DB.
CLIPerintah berikut membuat instance RDS Custom for SQL Server DB baru dan bergabung dengan self-managed atau AWS Managed Microsoft AD domain.
Untuk Linux, macOS, atau Unix:
aws rds create-db-instance \ --engine custom-sqlserver-se \ --engine-version 15.00.4312.2.v1 \ --db-instance-identifier
my-custom-instance
\ --db-instance-class db.m5.large \ --allocated-storage 100 --storage-type io1 --iops 1000 \ --master-usernamemy-master-username
\ --master-user-passwordmy-master-password
\ --kms-key-idmy-RDSCustom-key-id
\ --custom-iam-instance-profileAWSRDSCustomInstanceProfileForRdsCustomInstance
\ --domain-fqdn"corp.example.com"
\ --domain-ou"OU=RDSCustomOU,DC=corp,DC=example,DC=com"
\ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456"
\ --db-subnet-group-namemy-DB-subnet-grp
\ --vpc-security-group-idsmy-securitygroup-id
\ --no-publicly-accessible \ --backup-retention-period 3 \ --port 8200 \ --region us-west-2 \ --no-multi-az
Untuk Windows:
aws rds create-db-instance ^ --engine custom-sqlserver-se ^ --engine-version 15.00.4312.2.v1 ^ --db-instance-identifier
my-custom-instance
^ --db-instance-class db.m5.large ^ --allocated-storage 100 --storage-type io1 --iops 1000 ^ --master-usernamemy-master-username
^ --master-user-passwordmy-master-password
^ --kms-key-idmy-RDSCustom-key-id
^ --custom-iam-instance-profileAWSRDSCustomInstanceProfileForRdsCustomInstance
^ --domain-fqdn"corp.example.com"
^ --domain-ou"OU=RDSCustomOU,DC=corp,DC=example,DC=com"
^ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456"
^ --db-subnet-group-namemy-DB-subnet-grp
^ --vpc-security-group-idsmy-securitygroup-id
^ --no-publicly-accessible ^ --backup-retention-period 3 ^ --port 8200 ^ --region us-west-2 ^ --no-multi-az
penting
Jika Net BIOS for Anda AWS Managed Microsoft AD adalah corpexample, maka itu muncul sebagai OU itu sendiri. Setiap OU baru yang dibuat sebelumnya akan muncul sebagai OU bersarang. Untuk AWS Managed Microsoft AD, atur --domain-ou
ke"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"
.
Perintah berikut memodifikasi instans RDS Custom for SQL Server DB yang ada untuk menggunakan domain Active Directory.
Untuk Linux, macOS, atau Unix:
aws rds modify-db-instance \ --db-instance-identifier
my-custom-instance
\ --domain-fqdn"corp.example.com"
\ --domain-ou"OU=RDSCustomOU,DC=corp,DC=example,DC=com"
\ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456"
\
Untuk Windows:
aws rds modify-db-instance ^ --db-instance-identifier
my-custom-instance
^ --domain-fqdn"corp.example.com"
^ --domain-ou"OU=RDSCustomOU,DC=corp,DC=example,DC=com"
^ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456"
^
CLIPerintah berikut menghapus dan RDS Custom for SQL Server DB instance dari domain Active Directory.
Untuk Linux, macOS, atau Unix:
aws rds modify-db-instance \ --db-instance-identifier
my-custom-instance
\ --disable-domain
Untuk Windows:
aws rds modify-db-instance ^ --db-instance-identifier
my-custom-instance
^ --disable-domain
Saat menggunakan konsol untuk membuat atau memodifikasi instance Anda, klik Aktifkan Microsoft SQL Server Windows Authentication untuk melihat opsi berikut.

Anda bertanggung jawab untuk memastikan domain FQDN Anda diselesaikan ke alamat IP pengontrol domain. Jika pengontrol domain IPs tidak menyelesaikan, operasi gabungan domain gagal tetapi pembuatan instance RDS Custom for SQL Server berhasil. Untuk informasi pemecahan masalah, lihat Pemecahan Masalah Active Directory.
Langkah 6: Buat Login SQL Server Otentikasi Windows
Gunakan kredensyal pengguna RDS master Amazon untuk menyambung ke instans SQL Server DB seperti yang Anda lakukan untuk instans DB lainnya. Karena instans DB bergabung dengan domain AD, Anda dapat menyediakan login dan pengguna SQL Server. Anda melakukan ini dari utilitas pengguna dan grup AD di domain AD Anda. Izin database dikelola melalui izin SQL Server standar yang diberikan dan dicabut ke login Windows ini.
Agar pengguna AD dapat mengautentikasi dengan SQL SQL Server, login Server Windows harus ada untuk pengguna AD atau grup Direktori Aktif yang menjadi anggotanya. Kontrol akses berbutir halus ditangani melalui pemberian dan pencabutan izin pada login Server ini. SQL Pengguna AD yang tidak memiliki login SQL Server atau termasuk dalam grup AD dengan login seperti itu tidak dapat mengakses instans SQL Server DB.
ALTER ANY LOGIN
Izin diperlukan untuk membuat login AD SQL Server. Jika Anda belum membuat login dengan izin ini, sambungkan sebagai pengguna utama instans DB menggunakan Otentikasi SQL Server dan buat login SQL Server AD Anda di bawah konteks pengguna utama.
Anda dapat menjalankan perintah data definition language (DDL) seperti berikut ini untuk membuat login SQL Server untuk pengguna atau grup AD.
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
Pengguna (baik manusia maupun aplikasi) dari domain Anda sekarang dapat terhubung ke instance RDS Custom for SQL Server dari mesin klien yang bergabung dengan domain menggunakan otentikasi Windows.
Langkah 7: Menggunakan Kerberos atau Otentikasi NTLM
NTLMotentikasi menggunakan endpoint RDS
Setiap instans Amazon RDS DB memiliki titik akhir dan setiap titik akhir memiliki DNS nama dan nomor port untuk instans DB. Untuk terhubung ke instans DB Anda menggunakan aplikasi SQL klien, Anda memerlukan DNS nama dan nomor port untuk instans DB Anda. Untuk mengautentikasi menggunakan NTLM otentikasi, Anda harus terhubung ke titik akhir. RDS
Selama pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan, Amazon RDS secara otomatis gagal ke database up-to-date sekunder sehingga operasi dapat dilanjutkan dengan cepat tanpa intervensi manual. Contoh primer dan sekunder menggunakan titik akhir yang sama, yang alamat jaringan fisiknya bertransisi ke sekunder sebagai bagian dari proses failover. Anda tidak perlu mengonfigurasi ulang aplikasi Anda saat terjadi failover.
Autentikasi Kerberos
Autentikasi berbasis Kerberos untuk RDS Kustom untuk SQL Server memerlukan koneksi dibuat ke Nama Utama Layanan tertentu (). SPN Namun, setelah peristiwa failover, aplikasi mungkin tidak mengetahui yang baruSPN. Untuk mengatasi hal ini, RDS Custom for SQL Server menawarkan endpoint berbasis Kerberos.
Titik akhir berbasis Kerberos mengikuti format tertentu. Jika RDS titik akhir Anda
, titik akhir berbasis Kerberos yang sesuai adalah. rds-instance-name
.account-region-hash
.aws-region
.rds.amazonaws.com.rproxy.goskope.comrds-instance-name
.account-region-hash
.aws-region
.awsrds.fully qualified domain name (FQDN)
Misalnya, jika RDS titik akhir adalah ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com
dan nama domainnyacorp-ad.company.com
, titik akhir berbasis Kerberos akan menjadi. ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com
Titik akhir berbasis Kerberos ini dapat digunakan untuk mengautentikasi dengan instance SQL Server menggunakan Kerberos, bahkan setelah peristiwa failover, karena titik akhir diperbarui secara otomatis untuk menunjuk ke yang baru dari instance Server utama. SPN SQL
Menemukan Anda CNAME
Untuk menemukan AndaCNAME, sambungkan ke pengontrol domain Anda dan buka DNSManajer. Arahkan ke Zona Pencarian Maju dan Zona Pencarian AndaFQDN.
Arahkan melalui awsrds, aws-region, dan hash spesifik akun dan wilayah.
Jika Anda menghubungkan EC2 instance RDS Kustom dan mencoba terhubung ke database secara lokal menggunakanCNAME, koneksi Anda akan menggunakan NTLM otentikasi alih-alih Kerberos.
Jika setelah menghubungkan CNAME dari klien jarak jauh, NTLM koneksi dikembalikan, periksa apakah port yang diperlukan diizinkanterdaftar.
Untuk memeriksa apakah koneksi Anda menggunakan Kerberos, jalankan kueri berikut:
SELECT net_transport, auth_scheme
FROM sys.dm_exec_connections
WHERE session_id = @@SSPID;