Fase 1: Configurare AWS l'ambiente per AWS Managed Microsoft AD Active Directory - AWS Directory Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 1: Configurare AWS l'ambiente per AWS Managed Microsoft AD Active Directory

Prima di poter creare AWS Managed Microsoft AD nel tuo laboratorio di AWS test, devi prima configurare la coppia di chiavi Amazon EC2 in modo che tutti i dati di accesso siano crittografati.

Creazione di una coppia di chiavi

Se già disponi una coppia di chiavi, questa fase può essere ignorata. Per ulteriori informazioni sulle coppie di chiavi Amazon EC2, consulta Creare coppie di chiavi.

Per creare una coppia di chiavi
  1. Accedi AWS Management Console e apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel pannello di navigazione, in Network & Security (Sicurezza e rete), scegli Key Pairs (Coppie di chiavi) e quindi scegliere Crea Key Pair (Crea coppia di chiavi).

  3. Per Nome coppia di chiavi, digitare AWS-DS-KP. Per Formato file coppia di chiavi, selezionare pem, quindi scegliere Crea.

  4. Il file della chiave privata viene automaticamente scaricato dal browser. Il nome di file è il nome che hai specificato quando hai creato la coppia di chiavi con estensione .pem. Salvare il file della chiave privata in un luogo sicuro.

    Importante

    Questo è l'unico momento in cui salvare il file della chiave privata. È necessario fornire il nome della coppia di chiavi quando avvii un'istanza e la chiave privata corrispondente ogni volta che decripti la password per l'istanza.

Crea, configura ed esegui il peering di due Amazon VPC

Come illustrato nella figura seguente, al termine di questo processo in più passaggi verranno creati e configurati due VPC pubblici, due subnet pubbliche per VPC, un gateway Internet per VPC e una connessione peering VPC tra i VPC. Abbiamo scelto di utilizzare VPC pubblici per semplicità e costi. Per i carichi di lavoro di produzione, si consiglia di utilizzare VPC privati. Per maggiori informazioni sul miglioramento della sicurezza VPC, consulta Sicurezza in Amazon Virtual Private Cloud.

Ambiente Amazon VPC con sottoreti e Internet Gateway per creare un AWS Microsoft AD Active Directory gestito.

Tutti gli PowerShell esempi utilizzano le informazioni VPC riportate di seguito e sono integrati in us-west-2. AWS CLI Puoi scegliere qualsiasi regione supportata in cui creare l'ambiente. Per ulteriori informazioni, consulta Cos'è Amazon VPC?

Passaggio 1: Creare due VPC

In questo passaggio, è necessario creare due VPC nello stesso account utilizzando i parametri specificati nella tabella seguente. AWS Microsoft AD gestito supporta l'uso di account separati con Condividi la directory questa funzionalità. Il primo VPC verrà utilizzato per Managed AWS Microsoft AD. Il secondo VPC verrà utilizzato per le risorse che possono essere utilizzate successivamente in Tutorial: creazione di un trust da AWS Managed Microsoft AD a un'installazione di Active Directory autogestita su Amazon EC2.

Informazioni gestite su Active Directory VPC

Informazioni sul VPC on-premise

Targhetta con nome: AWS-DS-VPC01

Blocco CIDR IPv4: 10.0.0.0/16

IPv6 CIDR block (Blocco CIDR IPv6): No IPv6 CIDR Block (Nessun blocco CIDR IPv6)

Tenancy: predefinito

Targhetta con nome: - -VPC01 AWS OnPrem

Blocco CIDR IPv4: 10.100.0.0/16

IPv6 CIDR block (Blocco CIDR IPv6): No IPv6 CIDR Block (Nessun blocco CIDR IPv6)

Tenancy: predefinito

Per istruzioni dettagliate, consulta Creazione di un VPC.

Passaggio 2: Creare due sottoreti per VPC

Dopo aver creato i VPC, sarà necessario creare due sottoreti per VPC utilizzando i parametri specificati nella tabella seguente. Per questo laboratorio di test ogni sottorete sarà /24. Ciò consente di emettere fino a 256 indirizzi per sottorete. Ogni sottorete deve essere un in una AZ separata. Mettere ogni sottorete in una AZ separata è uno dei AWS Prerequisiti Microsoft AD gestiti.

Informazioni sulla sottorete AWS-DS-VPC01:

AWS- Informazioni sulla sottorete OnPrem -VPC01

Targhetta con nome: -DS-VPC01-subnet01 AWS

VPC: vpc-xxxxxxxxxxxxxxxxx -DS-VPC01 AWS

Zona di disponibilità predefinita: us-west-2a

Blocco CIDR IPv4: 10.0.0.0/24

Nomenclatura: - -VPC01-subnet01 AWS OnPrem

VPC: vpc-xxxxxxxxxxxxxxxxx - AWS-VPC01 OnPrem

Zona di disponibilità predefinita: us-west-2a

Blocco CIDR IPv4: 10.100.0.0/24

Nome tag: -DS-VPC01-subnet02 AWS

VPC: vpc-xxxxxxxxxxxxxxxxx -DS-VPC01 AWS

Zona di disponibilità: us-west-2b

Blocco CIDR IPv4: 10.0.1.0/24

Nomenclatura: - -VPC01-subnet02 AWS OnPrem

VPC: vpc-xxxxxxxxxxxxxxxxx - AWS-VPC01 OnPrem

Zona di disponibilità: us-west-2b

Blocco CIDR IPv4: 10.100.1.0/24

Per istruzioni dettagliate, consulta Creazione di una sottorete nel VPC.

Passaggio 3: Creare e collegare un Internet Gateway ai VPC

Dal momento che stiamo utilizzando VPC pubblici sarà necessario creare e collegare un gateway Internet ai VPC utilizzando i parametri specificati nella tabella seguente. Ciò consentirà di connettersi e gestire le istanze EC2.

Informazioni sul gateway Internet AWS-DS-VPC01

AWS- Informazioni sull'OnPremInternet Gateway -VPC01

Targhetta con nome: -DS-VPC01-IGW AWS

VPC: vpc-xxxxxxxxxxxxxxxxx -DS-VPC01 AWS

Targhetta con nome: - -VPC01-IGW AWS OnPrem

VPC: vpc-xxxxxxxxxxxxxxxxx - AWS-VPC01 OnPrem

Per istruzioni dettagliate, consulta Gateway Internet.

Fase 4: Configurare una connessione peering VPC tra AWS-DS-VPC01 e - -VPC01 AWS OnPrem

Poiché sono già stati creati due VPC in precedenza, sarà necessario collegarli in rete utilizzando il peering VPC utilizzando i parametri specificati nella tabella seguente. Sebbene esistano molti modi per connettere i tuoi VPC, questo tutorial utilizzerà il peering VPC. AWS Managed Microsoft AD supporta molte soluzioni per connettere i tuoi VPC, alcune di queste includono peering VPC, Transit Gateway e VPN.

Denominazione della connessione peering: -DS-VPC01& - -VPC01-Peer AWSAWS OnPrem

VPC (richiedente): vpc-xxxxxxxxxxxxxxxxxxx -DS-VPC01 AWS

Account: il mio account

Regione: questa regione

VPC (accetta): vpc-xxxxxxxxxxxxxxxxx - -VPC01 AWS OnPrem

Per istruzioni su come creare una connessione di peering VPC con un altro VPC dal tuo account, consulta Creazione di una connessione di peering VPC con un altro VPC nell'account.

Passaggio 5: Aggiungere due route alla tabella di route principale di ciascun VPC

Affinché i gateway Internet e la connessione peering VPC creati nei passaggi precedenti siano funzionali, è necessario aggiornare la tabella di route principale di entrambi i VPC utilizzando i parametri specificati nella tabella seguente. Verranno aggiunti due route: 0.0.0.0/0 che sarà indirizzato a tutte le destinazioni non esplicitamente note alla tabella del percorso e 10.0.0.0/16 o 10.100.0.0/16 che verranno instradati a ciascun VPC tramite la connessione peering VPC stabilita sopra.

Puoi trovare facilmente la tabella di routing corretta per ogni VPC filtrando il tag del nome VPC (AWS-DS-VPC01 o - -VPC01). AWS OnPrem

Informazioni sull'instradamento 1 AWS-DS-VPC01

Informazioni sull'instradamento 2 AWS-DS-VPC01

AWS- Informazioni sulla route 1 -VPC01 OnPrem

AWS- Informazioni sulla route 2 OnPrem -VPC01

Destinazione: 0.0.0.0/0

Destinazione: igw-xxxxxxxxxxxxxxxxx -DS-VPC01-IGW AWS

Destinazione: 10.100.0.0/16

Obiettivo: pcx-xxxxxxxxxxxxxxxxxxx AWS-DS-VPC01& - -VPC01-Peer AWS OnPrem

Destinazione: 0.0.0.0/0

Obiettivo: igw-xxxxxxxxxxxxxxxxxxx AWS-onPrem-VPC01

Destinazione: 10.0.0.0/16

Obiettivo: pcx-xxxxxxxxxxxxxxxxxxx AWS-DS-VPC01& - -VPC01-Peer AWS OnPrem

Per istruzioni su come aggiungere route a una tabella di route VPC, consulta Aggiunta e rimozione di route da una tabella di route.

Crea gruppi di sicurezza per le istanze Amazon EC2

Per impostazione predefinita, AWS Managed Microsoft AD crea un gruppo di sicurezza per gestire il traffico tra i relativi controller di dominio. In questa sezione, sarà necessario creare 2 gruppi di sicurezza (uno per ogni VPC) che verranno utilizzati per gestire il traffico all'interno del VPC per le istanze EC2, utilizzando i parametri specificati nelle tabelle seguenti. È inoltre possibile aggiungere una regola che consente l'ingresso di RDP (3389) da qualunque luogo e l'ingresso di tutti i tipi di traffico dal VPC locale. Per ulteriori informazioni, consulta Gruppi di sicurezza Amazon EC2 per le istanze Windows.

Informazioni sul gruppo di sicurezza AWS-DS-VPC01:

Nome del gruppo di sicurezza: AWS DS Test Lab Security Group

Descrizione: AWS DS Test Lab Security Group

VPC: vpc-xxxxxxxxxxxxxxxxx -DS-VPC01 AWS

Regole di sicurezza in entrata per -DS-VPC01 AWS

Type Protocollo Intervallo porte Origine Tipo di traffico
Regola TCP personalizzata TCP 3389 Il mio IP Remote Desktop (Desktop remoto)
All Traffic Tutti Tutti 10.0.0.0/16 Tutto il traffico VPC locale

Regole dei gruppi di sicurezza in uscita per -DS-VPC01 AWS

Type Protocollo Intervallo porte Destinazione Tipo di traffico
All Traffic Tutti Tutti 0.0.0.0/0 Tutto il traffico
AWS- Informazioni sul gruppo di sicurezza -VPC01: OnPrem

Nome del gruppo di sicurezza: AWS OnPrem Test Lab Security Group.

Descrizione: AWS OnPrem Test Lab Security Group.

VPC: vpc-xxxxxxxxxxxxxxxxx - AWS-VPC01 OnPrem

Regole di sicurezza in entrata per - -VPC01 AWS OnPrem

Type Protocollo Intervallo porte Origine Tipo di traffico
Regola TCP personalizzata TCP 3389 Il mio IP Remote Desktop (Desktop remoto)
Regola TCP personalizzata TCP 53 10.0.0.0/16 DNS
Regola TCP personalizzata TCP 88 10.0.0.0/16 Kerberos
Regola TCP personalizzata TCP 389 10.0.0.0/16 LDAP
Regola TCP personalizzata TCP 464 10.0.0.0/16 Kerberos cambia/imposta la password
Regola TCP personalizzata TCP 445 10.0.0.0/16 SMB/CIFS
Regola TCP personalizzata TCP 135 10.0.0.0/16 Replica
Regola TCP personalizzata TCP 636 10.0.0.0/16 LDAP SSL
Regola TCP personalizzata TCP 49152 - 65535 10.0.0.0/16 RPC
Regola TCP personalizzata TCP 3268 - 3269 10.0.0.0/16 LDAP GC & LDAP GC SSL
Regola UDP personalizzata UDP 53 10.0.0.0/16 DNS
Regola UDP personalizzata UDP 88 10.0.0.0/16 Kerberos
Regola UDP personalizzata UDP 123 10.0.0.0/16 Ora di Windows
Regola UDP personalizzata UDP 389 10.0.0.0/16 LDAP
Regola UDP personalizzata UDP 464 10.0.0.0/16 Kerberos cambia/imposta la password
All Traffic Tutti Tutti 10.100.0.0/16 Tutto il traffico VPC locale

Regole del gruppo di sicurezza in uscita per - -VPC01 AWS OnPrem

Type Protocollo Intervallo porte Destinazione Tipo di traffico
All Traffic Tutti Tutti 0.0.0.0/0 Tutto il traffico

Per istruzioni dettagliate su come creare e aggiungere regole ai gruppi di sicurezza, consulta Utilizzo dei gruppi di sicurezza.