使用 Simple AD 凭据启用访问权限 AWS Management Console - AWS Directory Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Simple AD 凭据启用访问权限 AWS Management Console

AWS Directory Service 允许您向目录成员授予访问权限 AWS Management Console。默认情况下,您的目录成员无权访问任何 AWS 资源。您可以为目录成员分配IAM角色,使他们能够访问各种 AWS 服务和资源。IAM 角色定义目录成员所拥有的服务、资源和访问权限级别。

在向目录成员授予控制台访问权限之前,您的目录必须具有访问权限URL。有关如何查看目录详细信息并获得访问权限的更多信息URL,请参阅查看 AWS Managed Microsoft AD 目录信息。有关如何创建访问权限的更多信息URL,请参阅为 AWS Managed Microsoft AD 创建访问 URL

有关如何创建 IAM 角色以及将它们分配给目录成员的更多信息,请参阅向 AWS Managed Microsoft AD 用户和组授予使用 IAM 角色访问 AWS 资源的权限

相关 AWS 安全博客文章

相关 AWS re:Post 文章

启用 AWS Management Console 访问权限

默认情况下,不会为任何目录启用控制台访问。要为目录用户和组启用控制台访问,请执行以下步骤:

启用控制台访问
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. Directory details (目录详细信息) 页面上,选择 Application management (应用程序管理) 选项卡。

  4. AWS Management Console 部分下,选择启用。控制台访问现在已为目录启用。

    重要

    用户必须先将您的用户添加到该IAM角色中URL,然后才能使用您的访问权限登录控制台。有关为用户分配IAM角色的一般信息,请参阅向现有 IAM 角色分配用户或组。分配IAM角色后,用户便可以使用您的访问权限访问控制台URL。例如,如果你的目录访问权限URL是 example-corp.awsapps.com,那么访问控制台的权限是。URL https://example-corp.awsapps.com/console/

禁用 AWS Management Console 访问权限

要为目录用户和组禁用控制台访问,请执行以下步骤:

禁用控制台访问
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. Directory details (目录详细信息) 页面上,选择 Application management (应用程序管理) 选项卡。

  4. AWS Management Console 部分下,选择禁用。控制台访问现在已为目录禁用。

  5. 如果已为目录中的用户或组分配了任何IAM角色,则 “用” 按钮可能不可用。在这种情况下,必须先删除目录的所有IAM角色分配,然后才能继续操作,包括对目录中已删除的用户或组的分配,这些角色将显示为 “已删除的用户” 或 “已删除的组”。

    删除所有 IAM 角色分配之后,重复以上步骤。

设置登录会话长度

默认情况下,用户在成功登录控制台之后以及注销之前,有 1 小时时间可使用其会话。在此之后,用户必须再次登录才能开始下一个 1 小时会话,然后再次注销。可以使用以下过程对每个会话将时间长度更改为最长 12 小时。

设置 登录会话长度
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. Directory details (目录详细信息) 页面上,选择 Application management (应用程序管理) 选项卡。

  4. AWS 应用程序和服务 部分下,选择 AWS 管理控制台

  5. 在 “管理 AWS 资源访问权限” 对话框中,选择 “继续”。

  6. 在 “将用户和组分配给IAM角色” 页面的 “设置登录会话时长” 下,编辑编号值,然后选择保存