Langkah 2: Siapkan Microsoft AD yang Dikelola AWS - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Langkah 2: Siapkan Microsoft AD yang Dikelola AWS

Sekarang mari kita siapkan iklan Microsoft AWS Terkelola Anda untuk hubungan kepercayaan. Banyak dari langkah-langkah berikut hampir identik dengan apa yang baru saja Anda selesaikan untuk domain yang dikelola sendiri. Kali ini, bagaimanapun, Anda bekerja dengan Microsoft AD yang AWS Dikelola.

Mengkonfigurasi subnet VPC dan grup keamanan Anda

Anda harus mengizinkan lalu lintas dari jaringan yang dikelola sendiri ke VPC yang berisi iklan Microsoft yang AWS Dikelola. Untuk melakukan ini, Anda harus memastikan bahwa ACL yang terkait dengan subnet yang digunakan untuk menyebarkan AD AWS Microsoft Terkelola dan aturan grup keamanan yang dikonfigurasi pada pengontrol domain Anda, keduanya memungkinkan lalu lintas yang diperlukan untuk mendukung trust.

Persyaratan port bervariasi berdasarkan versi Windows Server yang digunakan oleh pengendali domain Anda dan layanan atau aplikasi yang akan memanfaatkan kepercayaan. Untuk tujuan tutorial ini, Anda harus membuka port-port berikut ini:

Ke dalam

  • TCP/UDP 53 - DNS

  • TCP/UDP 88 - Autentikasi Kerberos

  • UDP 123 - NTP

  • TCP 135 - RPC

  • TCP/UDP 389 - LDAP

  • TCP/UDP 445 - SMB

  • TCP/UDP 464 - Autentikasi Kerberos

  • TCP 636 - LDAPS (LDAP melalui TLS/SSL)

  • TCP 3268-3269 - Katalog Global

  • TCP/UDP 49152-65535 - Port-port sementara untuk RPC

catatan

SMBv1 tidak lagi didukung.

Ke luar

  • SEMUA

catatan

Ini adalah port minimum yang diperlukan untuk dapat menghubungkan VPC dan direktori yang dikelola sendiri. Konfigurasi spesifik Anda mungkin mengharuskan port-port tambahan terbuka.

Untuk mengonfigurasi aturan keluar dan masuk pengontrol domain Microsoft AD AWS Terkelola
  1. Kembali ke Konsol AWS Directory Service. Dalam daftar direktori, perhatikan ID direktori untuk direktori Microsoft AD AWS Terkelola Anda.

  2. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  3. Di panel navigasi, pilih Grup Keamanan.

  4. Gunakan kotak pencarian untuk mencari ID direktori Microsoft AD AWS Terkelola Anda. Dalam hasil pencarian, pilih Grup Keamanan dengan deskripsiAWS created security group for yourdirectoryID directory controllers.

    Di Konsol VPC Amazon, hasil pencarian untuk grup keamanan untuk pengontrol direktori disorot.
  5. Pergi ke tab Aturan Keluar untuk grup keamanan tersebut. Pilih Edit aturan keluar, lalu Tambahkan aturan. Untuk aturan baru, masukkan nilai berikut:

    • Jenis: SEMUA Lalu lintas

    • Protokol: SEMUA

    • Tujuan menentukan lalu lintas yang dapat meninggalkan pengendali domain Anda dan ke mana ia akan pergi. Tentukan alamat IP tunggal atau cakupan alamat IP dalam notasi CIDR (misalnya, 203.0.113.5/32). Anda juga dapat menentukan nama atau ID grup keamanan lain di Region yang sama. Untuk informasi selengkapnya, lihat Pahami konfigurasi grup AWS keamanan direktori Anda dan gunakan.

  6. Pilih Simpan Aturan.

    Di Konsol VPC Amazon, mengedit aturan keluar untuk grup keamanan pengontrol direktori.

Pastikan bahwa Kerberos pra-autentikasi diaktifkan

Sekarang Anda ingin mengonfirmasi bahwa pengguna di Microsoft AD AWS Terkelola Anda juga mengaktifkan pra-otentikasi Kerberos. Ini adalah proses yang sama yang Anda selesaikan untuk direktori yang dikelola sendiri. Ini adalah default, tapi mari kita periksa untuk memastikan tidak ada yang berubah.

Untuk melihat pengaturan kerberos pengguna
  1. Masuk ke instans yang merupakan anggota direktori Microsoft AD AWS Terkelola menggunakan domain Izin untuk akun Administrator untuk atau akun yang telah didelegasikan izin untuk mengelola pengguna di domain.

  2. Jika mereka belum diinstal, instal alat Pengguna dan Komputer Direktori Aktif dan alat DNS. Pelajari cara memasang alat ini di Instal Alat Administrasi Direktori Aktif untuk Microsoft AD yang AWS Dikelola.

  3. Buka Pengelola Server Pada menu Alat, pilih Pengguna dan komputer Direktori Aktif.

  4. Pilih folder Pengguna di domain Anda. Perhatikan bahwa ini adalah folder Pengguna di bawah nama NetBIOS Anda, bukan folder Pengguna di bawah nama domain yang memenuhi syarat (FQDN).

    Di kotak dialog Active Directory Pengguna dan Komputer, folder Pengguna disorot.
  5. Dalam daftar pengguna, klik kanan pada pengguna, dan kemudian pilih Properti.

  6. Pilih tab Akun. Di daftar Opsi akun, pastikan bahwa Tidak memerlukan preautentikasi Kerberos tidak dicentang.

Langkah Selanjutnya

Langkah 3: Buat hubungan kepercayaan