Centralizza la DNS risoluzione utilizzando AWS Managed Microsoft AD e Microsoft Active Directory locale - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Centralizza la DNS risoluzione utilizzando AWS Managed Microsoft AD e Microsoft Active Directory locale

Creato da Brian Westmoreland () AWS

Ambiente: produzione

Tecnologie: infrastruttura; rete DevOps; sicurezza, identità, conformità; sistemi operativi

Carico di lavoro: Microsoft

AWSservizi: Microsoft AD AWS gestito; Amazon Route 53; AWS Directory Service AWSRAM; AWS Organizations; AWS Direct Connect; AWS CLI

Riepilogo

Questo modello fornisce indicazioni per centralizzare la risoluzione del Domain Name System (DNS) all'interno di un ambiente AWS multi-account utilizzando AWS Directory Service for Microsoft Active Directory (Managed AWS Microsoft AD). In questo modello, lo spazio dei AWS DNS nomi è un sottodominio dello spazio dei nomi locale. DNS Questo modello fornisce inoltre indicazioni su come configurare i DNS server locali per inoltrare le query a AWS quando la soluzione locale DNS utilizza Microsoft Active Directory.  

Prerequisiti e limitazioni

Prerequisiti

  • Un ambiente AWS multi-account configurato utilizzando AWS Organizations.

  • Connettività di rete stabilita tra AWS account.

  • Connettività di rete stabilita tra AWS e l'ambiente locale (utilizzando AWS Direct Connect o qualsiasi tipo di VPN connessione).

  • AWSCommand Line Interface (AWSCLI) configurata su una workstation locale.

  • AWSResource Access Manager (AWSRAM) utilizzato per condividere le regole di Amazon Route 53 tra account. Pertanto, la condivisione deve essere abilitata all'interno dell'ambiente AWS Organizations, come descritto nella sezione Epics.

Limitazioni

  • AWSManaged Microsoft AD Standard Edition ha un limite di 5 condivisioni.

  • AWSLa versione gestita di Microsoft AD Enterprise Edition ha un limite di 125 condivisioni.

  • Questa soluzione in questo modello è limitata alle AWS regioni che supportano la condivisione tramite AWSRAM.

Versioni del prodotto

  • Microsoft Active Directory in esecuzione su Windows Server 2008, 2012, 2012 R2 o 2016

Architettura

Architettura Target

Architettura per la DNS risoluzione centralizzata su AWS

In questo design, AWS Managed Microsoft AD è installato nell'AWSaccount dei servizi condivisi. Sebbene questo non sia un requisito, questo modello presuppone questa configurazione. Se configuri AWS Managed Microsoft AD in un AWS account diverso, potresti dover modificare di conseguenza i passaggi nella sezione Epics.

Questo design utilizza i Resolver Route 53 per supportare la risoluzione dei nomi tramite l'uso delle regole Route 53. Se la DNS soluzione locale utilizza MicrosoftDNS, la creazione di una regola di inoltro condizionale per il AWS namespace (aws.company.com), che è un sottodominio dello spazio dei DNS nomi dell'azienda (), non è semplice. company.com Se si tenta di creare un server d'inoltro condizionale tradizionale, si verificherà un errore. Questo perché Microsoft Active Directory è già considerato autorevole per qualsiasi sottodominio di. company.com Per aggirare questo errore, devi prima creare una aws.company.com delega per delegare l'autorità di quel namespace. È quindi possibile creare il server d'inoltro condizionale.

Il cloud privato virtuale (VPC) per ogni account spoke può avere un proprio spazio dei DNS nomi univoco basato sullo spazio dei nomi root. AWS In questo design, ogni account spoke aggiunge un'abbreviazione del nome dell'account al namespace di base. AWS Dopo aver creato le zone private ospitate nell'account spoke, le zone vengono associate sia all'account VPC in the spoke che all'account della rete VPC centrale. AWS Ciò consente all'account della AWS rete centrale di rispondere alle DNS domande relative agli account spoke.

Automazione e scalabilità

Questo design utilizza gli endpoint Route 53 Resolver per scalare DNS le query tra AWS e l'ambiente locale.  Ogni endpoint Route 53 Resolver comprende più interfacce di rete elastiche (distribuite su più zone di disponibilità) e ogni interfaccia di rete può gestire fino a 10.000 query al secondo.  Route 53 Resolver supporta fino a 6 indirizzi IP per endpoint, quindi complessivamente questo design supporta fino a 60.000 DNS query al secondo distribuite su più zone di disponibilità per un'elevata disponibilità.  

Inoltre, questo modello tiene automaticamente conto delle crescite future interneAWS. Le regole di DNS inoltro configurate in locale non devono essere modificate per supportare le nuove zone ospitate private VPCs e le relative zone ospitate private associate che vengono aggiunte. AWS 

Strumenti

AWSservizi

  • AWSDirectory Service per Microsoft Active Directory consente ai carichi di lavoro e AWS alle risorse compatibili con le directory di utilizzare Microsoft Active Directory nel cloud. AWS

  • AWSOrganizations è un servizio di gestione degli account che consente di consolidare più AWS account in un'organizzazione da creare e gestire centralmente.

  • AWSResource Access Manager (AWSRAM) consente di condividere in modo sicuro le risorse tra AWS gli account per ridurre il sovraccarico operativo e fornire visibilità e verificabilità.

  • Amazon Route 53 è un servizio DNS Web altamente disponibile e scalabile.

Strumenti

  • AWSCommand Line Interface (AWSCLI) è uno strumento open source che ti aiuta a interagire con i AWS servizi tramite comandi nella shell della riga di comando. In questo modello, AWS CLI viene utilizzato per configurare le autorizzazioni Route 53.

Epiche

AttivitàDescrizioneCompetenze richieste

AWSImplementa Managed Microsoft AD.

  1. Crea e configura una nuova directory. Per la procedura dettagliata, consulta Creare la directory AWS Managed Microsoft AD nella AWS Directory Service Administration Guide.  

  2. Registra gli indirizzi IP dei controller di dominio Microsoft AD AWS gestiti.  A questi si farà riferimento in un passaggio successivo.

AWSamministratore

Condividi la rubrica.

Dopo aver creato la directory, condividila con altri AWS account dell'AWSorganizzazione. Per istruzioni, consulta Condividere la AWS directory nella Directory Service Administration Guide.  

Nota: AWS Managed Microsoft AD Standard Edition ha un limite di 5 condivisioni. Enterprise Edition ha un limite di 125 condivisioni.

AWSamministratore
AttivitàDescrizioneCompetenze richieste

Crea Resolver Route 53.

I Resolver Route 53 facilitano la risoluzione delle DNS interrogazioni tra AWS e il data center locale.  

  1. Installa Route 53 Resolvers seguendo le istruzioni nella Route 53 Developer Guide. 

  2. Configura i Resolver Route 53 in sottoreti private in almeno due zone di disponibilità all'interno dell'account di AWS rete centrale per l'alta disponibilità. VPC

Nota: sebbene l'utilizzo dell'account di AWS rete centrale VPC non sia un requisito, i passaggi rimanenti presuppongono questa configurazione.

AWSamministratore

Crea regole per la Route 53.

Il tuo caso d'uso specifico potrebbe richiedere un gran numero di regole Route 53, ma dovrai configurare le seguenti regole come base:

  • Una regola in uscita per lo spazio dei nomi locale (company.com) utilizzando i Resolver Route 53 in uscita.

    • Condividi questa regola con gli account Spoke. AWS

    • Associa questa regola all'account SpokeVPCs.

  • Una regola in uscita per il AWS namespace (aws.company.com) che punta all'account di rete centrale Route 53 in entrata Resolvers.

    • Condividi questa regola con gli account Spoke. AWS

    • Associa la regola all'account SpokeVPCs.

    • Non associare questa regola all'account di AWS rete centrale VPC (che ospita i Route 53 Resolver).

  • Una seconda regola in uscita per il AWS namespace (aws.company.com) che punta ai controller di dominio AWS Microsoft AD gestiti (usa la IPs precedente epic).

    • Associate questa regola all'account di AWS rete centrale VPC (che ospita i Route 53 Resolver).

    • Non condividere o associare questa regola ad altri account. AWS

Per ulteriori informazioni, consulta Managing forwarding rules nella Route 53 Developer Guide.

AWSamministratore
AttivitàDescrizioneCompetenze richieste

Crea la delega.

Usa Microsoft DNS snap-in (dnsmgmt.msc) per creare una nuova delega per lo spazio dei company.com nomi all'interno di Active Directory. Il nome del dominio delegato deve essere. aws Ciò rende il nome di dominio completo (FQDN) della aws.company.com delega. Per i name server, utilizzare gli indirizzi IP dei Route 53 Resolver in AWS ingresso nell'DNSAWSaccount centrale per i valori IP e utilizzarli server.aws.company.com per il nome.

Active Directory

Crea lo spedizioniere condizionale.

Usa lo DNS snap-in Microsoft (dnsmgmt.msc) per creare un nuovo server d'inoltro condizionale per. aws.company.com  Utilizza gli indirizzi IP dei controller di dominio Microsoft AD AWS gestiti per la destinazione del server d'inoltro condizionale.  

Active Directory
AttivitàDescrizioneCompetenze richieste

Crea le zone ospitate private della Route 53.

Crea una zona ospitata privata Route 53 in ogni account spoke.  Associa questa zona ospitata privata all'account spokeVPC.  Per i passaggi dettagliati, consulta Creazione di una zona ospitata privata nella Route 53 Developer Guide.

AWSamministratore

Crea autorizzazioni.

Utilizzare il AWS CLI per creare un'autorizzazione per l'account VPC di AWS rete centrale. Esegui questo comando dal contesto di ogni AWS account spoke:

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> \ --vpc VPCRegion=<region>,VPCId=<vpc-id>

dove:

  • <hosted-zone-id>è la zona ospitata privata della Route 53 nell'account spoke.

  • <region>e <vpc-id> sono la AWS regione e l'VPCID dell'account di AWS rete centraleVPC.

AWSamministratore

Creare associazioni.

Creare l'associazione di zona ospitata privata Route 53 per l'account VPC di AWS rete centrale utilizzando AWSCLI. Esegui questo comando dal contesto dell'account di AWS rete centrale:

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> \ --vpc VPCRegion=<region>,VPCId=<vpc-id>

dove:

  • <hosted-zone-id>è la zona ospitata privata della Route 53 nell'account spoke.

  • <region>e <vpc-id> sono la AWS regione e l'VPCID dell'account di AWS rete centrale.

AWSamministratore

Risorse correlate