Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Standard-Firewallregeln für den Zugriff
Dies sind die Standard-Firewallregeln, die für den Zugriff auf Ihre Instances erforderlich sind.
Anmerkung
Informationen zu Firewallregeln und Ports, die für die Einrichtung einer einseitigen AD-Vertrauensstellung erforderlich sind, finden Sie im AMS-Sicherheitsleitfaden, indem Sie zur AWS Artifact-Konsole -> Registerkarte Berichte gehen und nach AWS Managed Services suchen.
Ports für Linux-Stack-Instances
Diese Regeln sind für Ihre Authentifizierung bei AMS Linux-Stacks erforderlich.
| Port | Protokoll | Service | Richtung |
|---|---|---|---|
389 |
TCP |
LDAP |
Ingress |
389 |
UDP |
LDAP |
Ingress |
88 |
TCP |
Kerberos |
Ingress |
88 |
UDP |
Kerberos |
Ingress |
Anschlüsse für Windows-Stack-Instanzen
Diese Regeln sind für Ihre Authentifizierung bei AMS Windows Stacks erforderlich.
| Port | Protokoll | Service | Richtung |
|---|---|---|---|
88 |
TCP | UDP |
Kerberos |
Eingang und Ausgang |
135 |
TCP | UDP |
DCE/RPC-Locator-Dienst |
Eingang und Ausgang |
389 |
TCP | UDP |
LDAP |
Eingang und Ausgang |
3268 |
TCP | UDP |
msft-gc, Microsoft Global Catalog (LDAP-Dienst, der Daten aus Active Directory-Gesamtstrukturen enthält) |
Eingang und Ausgang |
445 |
TCP |
Microsoft-DS Active Directory, Windows-Freigaben |
Eingang und Ausgang |
49152–65535 |
TCP |
Dynamische oder private Ports, die nicht bei IANA registriert werden können. Dieser Bereich wird für private oder maßgeschneiderte Dienste oder temporäre Zwecke sowie für die automatische Zuweisung kurzlebiger Ports verwendet. |
Eintritt und Austritt |