Meningkatkan konfigurasi keamanan jaringan Microsoft AD AWS Terkelola - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Meningkatkan konfigurasi keamanan jaringan Microsoft AD AWS Terkelola

Grup AWS Keamanan yang disediakan untuk direktori AWS Microsoft AD Terkelola dikonfigurasi dengan port jaringan masuk minimum yang diperlukan untuk mendukung semua kasus penggunaan yang diketahui untuk direktori AWS Microsoft AD Terkelola Anda. Untuk informasi selengkapnya tentang Grup AWS Keamanan yang disediakan, lihat. Apa yang dibuat dengan Microsoft AD yang AWS Dikelola

Untuk lebih meningkatkan keamanan jaringan direktori Microsoft AD AWS Terkelola, Anda dapat memodifikasi Grup AWS Keamanan berdasarkan skenario umum berikut.

Pengontrol domain pelanggan CIDR - Blok CIDR ini adalah tempat pengontrol domain lokal Anda berada.

Klien pelanggan CIDR - Blok CIDR ini adalah tempat klien Anda seperti komputer atau pengguna mengautentikasi ke AWS Microsoft AD Terkelola Anda. Pengontrol domain Microsoft AD AWS Terkelola Anda juga berada di blok CIDR ini.

AWS aplikasi hanya mendukung

Semua akun pengguna hanya disediakan di AWS Microsoft AD Terkelola untuk digunakan dengan AWS aplikasi yang didukung, seperti berikut ini:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • AWS Client VPN

  • AWS Management Console

Anda dapat menggunakan konfigurasi Grup AWS Keamanan berikut untuk memblokir semua lalu lintas yang tidak penting ke pengontrol domain Microsoft AD yang AWS Dikelola.

catatan
  • Berikut ini tidak kompatibel dengan konfigurasi Grup AWS Keamanan ini:

    • EC2 Contoh Amazon

    • Amazon FSx

    • Amazon RDS for MySQL

    • Amazon RDS for Oracle

    • Amazon RDS for PostgreSQL

    • Amazon RDS for SQL Server

    • WorkSpaces

    • Kepercayaan Direktori Aktif

    • Domain bergabung klien atau server

Aturan Masuk

Tidak ada.

Aturan Keluar

Tidak ada.

AWS aplikasi hanya dengan dukungan kepercayaan

Semua akun pengguna disediakan di AWS Microsoft AD yang Dikelola atau Direktori Aktif tepercaya untuk digunakan dengan AWS aplikasi yang didukung, seperti berikut ini:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • Amazon WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Anda dapat mengubah konfigurasi Grup AWS Keamanan yang disediakan untuk memblokir semua lalu lintas yang tidak penting ke pengontrol domain AWS Microsoft AD Terkelola.

catatan
  • Berikut ini tidak kompatibel dengan konfigurasi Grup AWS Keamanan ini:

    • EC2 Contoh Amazon

    • Amazon FSx

    • Amazon RDS for MySQL

    • Amazon RDS for Oracle

    • Amazon RDS for PostgreSQL

    • Amazon RDS for SQL Server

    • WorkSpaces

    • Kepercayaan Direktori Aktif

    • Domain bergabung klien atau server

  • Konfigurasi ini mengharuskan Anda untuk memastikan jaringan “pengontrol domain pelanggan CIDR” aman.

  • TCP 445 digunakan untuk pembuatan kepercayaan saja dan dapat dihapus setelah kepercayaan telah ditetapkan.

  • TCP 636 hanya diperlukan ketika LDAP atas SSL sedang digunakan.

Aturan Masuk

Protokol Rentang port Sumber Jenis lalu lintas Penggunaan Direktori Aktif
TCP & UDP 53 Pengontrol domain pelanggan CIDR DNS Autentikasi pengguna dan komputer, resolusi nama, kepercayaan
TCP & UDP 88 Pengontrol domain pelanggan CIDR Kerberos Autentikasi pengguna dan komputer, kepercayaan tingkat forest
TCP & UDP 389 Pengontrol domain pelanggan CIDR LDAP Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP & UDP 464 Pengontrol domain pelanggan CIDR Kerberos mengubah / mengatur kata sandi Replikasi, pengguna dan autentikasi komputer, kepercayaan
TCP 445 Pengontrol domain pelanggan CIDR SMB / CIFS Replikasi, autentikasi pengguna dan komputer, kepercayaan kebijakan grup
TCP 135 Pengontrol domain pelanggan CIDR Replikasi RPC, EPM
TCP 636 Pengontrol domain pelanggan CIDR LDAP SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 49152 - 65535 Pengontrol domain pelanggan CIDR RPC Replikasi, pengguna dan autentikasi komputer, kebijakan grup, kepercayaan
TCP 3268 - 3269 Pengontrol domain pelanggan CIDR LDAP GC & LDAP GC SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
UDP 123 Pengontrol domain pelanggan CIDR Waktu Windows Waktu Windows, kepercayaan

Aturan Keluar

Protokol Rentang port Sumber Jenis lalu lintas Penggunaan Direktori Aktif
Semua Semua Pengontrol domain pelanggan CIDR Semua Lalu lintas

AWS aplikasi dan dukungan beban kerja Active Directory asli

Akun pengguna hanya disediakan di AWS Microsoft AD Terkelola untuk digunakan dengan AWS aplikasi yang didukung, seperti berikut ini:

  • Amazon Chime

  • Amazon Connect

  • EC2 Contoh Amazon

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS for MySQL

  • Amazon RDS for Oracle

  • Amazon RDS for PostgreSQL

  • Amazon RDS for SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Anda dapat mengubah konfigurasi Grup AWS Keamanan yang disediakan untuk memblokir semua lalu lintas yang tidak penting ke pengontrol domain AWS Microsoft AD Terkelola.

catatan
  • Active Directory trust tidak dapat dibuat dan dipertahankan antara direktori Microsoft AD AWS Terkelola dan CIDR pengontrol domain pelanggan.

  • Ini mengharuskan Anda untuk memastikan jaringan “pelanggan klien CIDR” aman.

  • TCP 636 hanya diperlukan ketika LDAP atas SSL sedang digunakan.

  • Jika Anda ingin menggunakan Enterprise CA dengan konfigurasi ini Anda perlu membuat aturan keluar “TCP, 443, CA CIDR”.

Aturan Masuk

Protokol Rentang port Sumber Jenis lalu lintas Penggunaan Direktori Aktif
TCP & UDP 53 Klien pelanggan CIDR DNS Autentikasi pengguna dan komputer, resolusi nama, kepercayaan
TCP & UDP 88 Klien pelanggan CIDR Kerberos Autentikasi pengguna dan komputer, kepercayaan tingkat forest
TCP & UDP 389 Klien pelanggan CIDR LDAP Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP & UDP 445 Klien pelanggan CIDR SMB / CIFS Replikasi, autentikasi pengguna dan komputer, kepercayaan kebijakan grup
TCP & UDP 464 Klien pelanggan CIDR Kerberos mengubah / mengatur kata sandi Replikasi, pengguna dan autentikasi komputer, kepercayaan
TCP 135 Klien pelanggan CIDR Replikasi RPC, EPM
TCP 636 Klien pelanggan CIDR LDAP SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 49152 - 65535 Klien pelanggan CIDR RPC Replikasi, pengguna dan autentikasi komputer, kebijakan grup, kepercayaan
TCP 3268 - 3269 Klien pelanggan CIDR LDAP GC & LDAP GC SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 9389 Klien pelanggan CIDR SOAP Layanan web AD DS
UDP 123 Klien pelanggan CIDR Waktu Windows Waktu Windows, kepercayaan
UDP 138 Klien pelanggan CIDR DFSN & NetLogon DFS, kebijakan grup

Aturan Keluar

Tidak ada.

AWS aplikasi dan dukungan beban kerja Active Directory asli dengan dukungan kepercayaan

Semua akun pengguna disediakan di AWS Microsoft AD yang Dikelola atau Direktori Aktif tepercaya untuk digunakan dengan AWS aplikasi yang didukung, seperti berikut ini:

  • Amazon Chime

  • Amazon Connect

  • EC2 Contoh Amazon

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS for MySQL

  • Amazon RDS for Oracle

  • Amazon RDS for PostgreSQL

  • Amazon RDS for SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Anda dapat mengubah konfigurasi Grup AWS Keamanan yang disediakan untuk memblokir semua lalu lintas yang tidak penting ke pengontrol domain AWS Microsoft AD Terkelola.

catatan
  • Ini mengharuskan Anda untuk memastikan jaringan “pengontrol domain pelanggan CIDR” dan “klien pelanggan CIDR” aman.

  • TCP 445 dengan “pengontrol domain pelanggan CIDR” digunakan hanya untuk pembuatan kepercayaan dan dapat dihapus setelah kepercayaan ditetapkan.

  • TCP 445 dengan “klien pelanggan CIDR” harus dibiarkan terbuka karena diperlukan untuk pemrosesan Kebijakan Grup.

  • TCP 636 hanya diperlukan ketika LDAP atas SSL sedang digunakan.

  • Jika Anda ingin menggunakan Enterprise CA dengan konfigurasi ini Anda perlu membuat aturan keluar “TCP, 443, CA CIDR”.

Aturan Masuk

Protokol Rentang port Sumber Jenis lalu lintas Penggunaan Direktori Aktif
TCP & UDP 53 Pengontrol domain pelanggan CIDR DNS Autentikasi pengguna dan komputer, resolusi nama, kepercayaan
TCP & UDP 88 Pengontrol domain pelanggan CIDR Kerberos Autentikasi pengguna dan komputer, kepercayaan tingkat forest
TCP & UDP 389 Pengontrol domain pelanggan CIDR LDAP Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP & UDP 464 Pengontrol domain pelanggan CIDR Kerberos mengubah / mengatur kata sandi Replikasi, pengguna dan autentikasi komputer, kepercayaan
TCP 445 Pengontrol domain pelanggan CIDR SMB / CIFS Replikasi, autentikasi pengguna dan komputer, kepercayaan kebijakan grup
TCP 135 Pengontrol domain pelanggan CIDR Replikasi RPC, EPM
TCP 636 Pengontrol domain pelanggan CIDR LDAP SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 49152 - 65535 Pengontrol domain pelanggan CIDR RPC Replikasi, pengguna dan autentikasi komputer, kebijakan grup, kepercayaan
TCP 3268 - 3269 Pengontrol domain pelanggan CIDR LDAP GC & LDAP GC SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
UDP 123 Pengontrol domain pelanggan CIDR Waktu Windows Waktu Windows, kepercayaan
TCP & UDP 53 Pengontrol domain pelanggan CIDR DNS Autentikasi pengguna dan komputer, resolusi nama, kepercayaan
TCP & UDP 88 Pengontrol domain pelanggan CIDR Kerberos Autentikasi pengguna dan komputer, kepercayaan tingkat forest
TCP & UDP 389 Pengontrol domain pelanggan CIDR LDAP Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP & UDP 445 Pengontrol domain pelanggan CIDR SMB / CIFS Replikasi, autentikasi pengguna dan komputer, kepercayaan kebijakan grup
TCP & UDP 464 Pengontrol domain pelanggan CIDR Kerberos mengubah / mengatur kata sandi Replikasi, pengguna dan autentikasi komputer, kepercayaan
TCP 135 Pengontrol domain pelanggan CIDR Replikasi RPC, EPM
TCP 636 Pengontrol domain pelanggan CIDR LDAP SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 49152 - 65535 Pengontrol domain pelanggan CIDR RPC Replikasi, pengguna dan autentikasi komputer, kebijakan grup, kepercayaan
TCP 3268 - 3269 Pengontrol domain pelanggan CIDR LDAP GC & LDAP GC SSL Direktori, replikasi, kebijakan pengguna dan grup autentikasi komputer, kepercayaan
TCP 9389 Pengontrol domain pelanggan CIDR SOAP Layanan web AD DS
UDP 123 Pengontrol domain pelanggan CIDR Waktu Windows Waktu Windows, kepercayaan
UDP 138 Pengontrol domain pelanggan CIDR DFSN & NetLogon DFS, kebijakan grup

Aturan Keluar

Protokol Rentang port Sumber Jenis lalu lintas Penggunaan Direktori Aktif
Semua Semua Pengontrol domain pelanggan CIDR Semua Lalu lintas