增強 AWS Managed Microsoft AD 網路安全組態 - AWS Directory Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

增強 AWS Managed Microsoft AD 網路安全組態

為 AWS Managed Microsoft AD 目錄佈建 AWS 的安全群組已設定為支援 AWS Managed Microsoft AD 目錄所有已知使用案例所需的最低傳入網路連接埠。如需佈建 AWS 安全群組的詳細資訊,請參閱 使用 AWS Managed Microsoft AD 建立的內容

若要進一步增強 AWS Managed Microsoft AD 目錄的網路安全,您可以根據下列常見案例修改 AWS 安全群組。

AWS 僅應用程式支援

所有使用者帳戶只會在您的 AWS Managed Microsoft AD 中佈建,以便與支援 AWS 的應用程式搭配使用,例如:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • AWS Client VPN

  • AWS Management Console

您可以使用下列 AWS 安全群組組態來封鎖所有非必要流量至 AWS Managed Microsoft AD 網域控制站。

注意
  • 下列項目與此 AWS 安全群組組態不相容:

    • Amazon EC2執行個體

    • Amazon FSx

    • Amazon RDS for MySQL

    • Amazon RDS for Oracle

    • Amazon RDS for PostgreSQL

    • Amazon RDS for SQL Server

    • WorkSpaces

    • Active Directory 信任

    • 加入網域的用戶端或伺服器

傳入規則

無。

傳出規則

無。

AWS 僅具有信任支援的應用程式

所有使用者帳戶都會在您的 AWS Managed Microsoft AD 或受信任的 Active Directory 中佈建,以便與支援 AWS 的應用程式搭配使用,例如:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • Amazon WorkSpaces

  • AWS Client VPN

  • AWS Management Console

您可以修改佈建 AWS 的安全群組組態,以封鎖所有非必要流量至 AWS Managed Microsoft AD 網域控制站。

注意
  • 下列項目與此 AWS 安全群組組態不相容:

    • Amazon EC2執行個體

    • Amazon FSx

    • Amazon RDS for MySQL

    • Amazon RDS for Oracle

    • Amazon RDS for PostgreSQL

    • Amazon RDS for SQL Server

    • WorkSpaces

    • Active Directory 信任

    • 加入網域的用戶端或伺服器

  • 此組態需要您確保「內部部署CIDR」網路是安全的。

  • TCP 445 僅用於建立信任,且可在建立信任後移除。

  • TCP 636 只有在使用LDAP超過 SSL 時才需要。

傳入規則

通訊協定 連接埠範圍 來源 流量類型 Active Directory 用量
TCP & UDP 53 內部部署 CIDR DNS 使用者和電腦身分驗證、名稱解析、信任
TCP & UDP 88 內部部署 CIDR Kerberos 使用者和電腦身分驗證、森林層級信任
TCP & UDP 389 內部部署 CIDR LDAP 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 464 內部部署 CIDR Kerberos 更改/設定密碼 複寫、使用者和電腦身分驗證、信任
TCP 445 內部部署 CIDR SMB / CIFS 複寫、使用者和電腦身分驗證群組政策、信任
TCP 135 內部部署 CIDR 複寫 RPC, EPM
TCP 636 內部部署 CIDR LDAP SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 49152 - 65535 內部部署 CIDR RPC 複寫、使用者和電腦身分驗證、群組政策、信任
TCP 3268-3269 內部部署 CIDR LDAP GC 和 LDAP GC SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
UDP 123 內部部署 CIDR Windows 時間 Windows 時間、信任

傳出規則

通訊協定 連接埠範圍 來源 流量類型 Active Directory 用量
全部 全部 內部部署 CIDR 所有流量

AWS 應用程式和原生 Active Directory 工作負載支援

使用者帳戶只會在您的 AWS Managed Microsoft AD 中佈建,以便與支援 AWS 的應用程式搭配使用,例如:

  • Amazon Chime

  • Amazon Connect

  • Amazon EC2執行個體

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS for MySQL

  • Amazon RDS for Oracle

  • Amazon RDS for PostgreSQL

  • Amazon RDS for SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

您可以修改佈建 AWS 的安全群組組態,以封鎖所有非必要流量至 AWS Managed Microsoft AD 網域控制站。

注意
  • 無法在 AWS Managed Microsoft AD 目錄和內部部署網域之間建立和維護 Active Directory 信任。

  • 它要求您確保「用戶端CIDR」網路是安全的。

  • TCP 636 只有在使用LDAP超過 SSL 時才需要。

  • 如果您想要搭配此組態使用企業 CA,則需要建立傳出規則 “TCP, 443, CA CIDR”。

傳入規則

通訊協定 連接埠範圍 來源 流量類型 Active Directory 用量
TCP & UDP 53 用戶端 CIDR DNS 使用者和電腦身分驗證、名稱解析、信任
TCP & UDP 88 用戶端 CIDR Kerberos 使用者和電腦身分驗證、森林層級信任
TCP & UDP 389 用戶端 CIDR LDAP 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 445 用戶端 CIDR SMB / CIFS 複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 464 用戶端 CIDR Kerberos 更改/設定密碼 複寫、使用者和電腦身分驗證、信任
TCP 135 用戶端 CIDR 複寫 RPC, EPM
TCP 636 用戶端 CIDR LDAP SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 49152 - 65535 用戶端 CIDR RPC 複寫、使用者和電腦身分驗證、群組政策、信任
TCP 3268-3269 用戶端 CIDR LDAP GC 和 LDAP GC SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 9389 用戶端 CIDR SOAP AD DS 網路服務
UDP 123 用戶端 CIDR Windows 時間 Windows 時間、信任
UDP 138 用戶端 CIDR DFSN & NetLogon DFS,群組政策

傳出規則

無。

AWS 應用程式和原生 Active Directory 工作負載支援,以及信任支援

所有使用者帳戶都會在您的 AWS Managed Microsoft AD 或受信任的 Active Directory 中佈建,以便與支援 AWS 的應用程式搭配使用,例如:

  • Amazon Chime

  • Amazon Connect

  • Amazon EC2執行個體

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS for MySQL

  • Amazon RDS for Oracle

  • Amazon RDS for PostgreSQL

  • Amazon RDS for SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

您可以修改佈建 AWS 的安全群組組態,以封鎖所有非必要流量至 AWS Managed Microsoft AD 網域控制站。

注意
  • 它要求您確保「內部部署CIDR」和「用戶端CIDR」網路是安全的。

  • TCP 具有「內部部署CIDR」的 445 僅用於建立信任,而且可以在建立信任之後移除。

  • TCP 具有「用戶端CIDR」的 445 應保持開啟狀態,因為群組政策處理需要。

  • TCP 636 只有在使用LDAP超過 SSL 時才需要。

  • 如果您想要搭配此組態使用企業 CA,則需要建立傳出規則 “TCP, 443, CA CIDR”。

傳入規則

通訊協定 連接埠範圍 來源 流量類型 Active Directory 用量
TCP & UDP 53 內部部署 CIDR DNS 使用者和電腦身分驗證、名稱解析、信任
TCP & UDP 88 內部部署 CIDR Kerberos 使用者和電腦身分驗證、森林層級信任
TCP & UDP 389 內部部署 CIDR LDAP 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 464 內部部署 CIDR Kerberos 更改/設定密碼 複寫、使用者和電腦身分驗證、信任
TCP 445 內部部署 CIDR SMB / CIFS 複寫、使用者和電腦身分驗證群組政策、信任
TCP 135 內部部署 CIDR 複寫 RPC, EPM
TCP 636 內部部署 CIDR LDAP SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 49152 - 65535 內部部署 CIDR RPC 複寫、使用者和電腦身分驗證、群組政策、信任
TCP 3268-3269 內部部署 CIDR LDAP GC 和 LDAP GC SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
UDP 123 內部部署 CIDR Windows 時間 Windows 時間、信任
TCP & UDP 53 用戶端 CIDR DNS 使用者和電腦身分驗證、名稱解析、信任
TCP & UDP 88 用戶端 CIDR Kerberos 使用者和電腦身分驗證、森林層級信任
TCP & UDP 389 用戶端 CIDR LDAP 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 445 用戶端 CIDR SMB / CIFS 複寫、使用者和電腦身分驗證群組政策、信任
TCP & UDP 464 用戶端 CIDR Kerberos 更改/設定密碼 複寫、使用者和電腦身分驗證、信任
TCP 135 用戶端 CIDR 複寫 RPC, EPM
TCP 636 用戶端 CIDR LDAP SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 49152 - 65535 用戶端 CIDR RPC 複寫、使用者和電腦身分驗證、群組政策、信任
TCP 3268-3269 用戶端 CIDR LDAP GC 和 LDAP GC SSL 目錄、複寫、使用者和電腦身分驗證群組政策、信任
TCP 9389 用戶端 CIDR SOAP AD DS 網路服務
UDP 123 用戶端 CIDR Windows 時間 Windows 時間、信任
UDP 138 用戶端 CIDR DFSN & NetLogon DFS,群組政策

傳出規則

通訊協定 連接埠範圍 來源 流量類型 Active Directory 用量
全部 全部 內部部署 CIDR 所有流量