使用 Active Directory 來驗證用户 - AWSStorage Gateway

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Active Directory 來驗證用户

若要使用您的公司 Active Directory,讓使用者驗證 SMB 檔案共享的存取權,請使用 Microsoft AD 網域登入資料來編輯閘道的 SMB 設定。這麼做可讓您的閘道加入 Active Directory 網域,並允許網域成員存取 SMB 檔案共享。

注意

使用AWS Directory Service,您可以在AWS 雲端。

任何可提供正確密碼的人員都會取得 SMB 檔案共享的訪客存取權。

您也可以在 SMB 檔案共享上啟用存取控制清單 (ACL)。如需如何啟用 ACL 的詳細資訊,請參閱使用 Microsoft Windows ACL 來控制 SMB 檔案共享的存取

啟用 Active Directory 身份驗證
  1. 打開 Storage Gateway 主控台https://console.aws.amazon.com/storagegateway/home

  2. 選擇閘道,然後選擇要為其編輯 SMB 設定的閘道。

  3. 動作下拉式功能表中,選擇編輯 SMB 設定,然後選擇Active Directory 設定

  4. 針對 Domain name (網域名稱),提供您要閘道加入的網域。您可以使用網域的 IP 地址或組織單位來加入網域。組織單位是 Active Directory 分區,可持有使用者、群組、電腦和其他組織單位。

    注意

    如果您的閘道無法加入 Active Directory 目錄,請試著使用 JoinDomain API 操作,使用目錄的 IP 地址來加入。

    注意

    若閘道從未加入網域,Active Directory status (Active Directory 狀態) 會顯示 Detached (已卸除)

  5. 提供網域使用者和網域密碼,然後選擇 Save (儲存)

    主控台之 Gateways (閘道) 區段頂端的訊息指出您的閘道已成功加入 AD 網域。

限制檔案共享對特定 AD 使用者和群組的存取
  1. 在 Storage Gateway 主控台中,選擇您要限制其存取的檔案共享。

  2. 動作下拉式功能表中,選擇編輯文件共享訪問設置

  3. 在 中用户和組文件共享訪問部分中,選擇您的設置。

    適用於允許的用户和組,選擇新增允許的用者或者新增允許的羣組並輸入您要允許存取檔案共享的 AD 使用者或羣組。重複此過程以允許根據需要允許儘可能多的用户和組。

    適用於被拒絕的用户和組,選擇新增拒絕使用者或者新增拒絕的羣組並輸入您要拒絕檔案共享存取權的 AD 使用者或羣組。重複此過程可根據需要拒絕任意數量的用户和組。

    注意

    所以此用户和組文件共享訪問部分僅在Active Directory處於選中狀態。

    僅輸入 AD 使用者或群組名稱。網域名稱是由閘道加入之特定 AD 閘道的成員資格所暗示。

    如果您未指定任何允許或拒絕的使用者或組,則任何已驗證的 AD 使用者都可以匯出檔案共享。

  4. 當您完成新增項目時,請選擇 Save (儲存)