Requisitos previos
Realice los siguientes pasos antes de utilizar la autenticación basada en certificados.
-
Configure una flota asociada a un dominio y configure SAML 2.0. Asegúrese de utilizar el formato
username@domain.comuserPrincipalNamepara elNameIDde SAML_Subject. Para obtener más información, consulte Paso 5: creación de aserciones para la respuesta de autenticación de SAML.nota
No habilite el Inicio de sesión con tarjeta inteligente para Active Directory en su pila si desea utilizar la autenticación basada en certificados. Para obtener más información, consulte Tarjetas inteligentes.
-
Utilice la versión 10-13-2022 o posterior del agente de AppStream 2.0 con la imagen. Para obtener más información, consulte Mantener actualizada la imagen de Amazon AppStream 2.0.
-
Configurar el atributo
ObjectSiden su declaración de SAML. Puede usar este atributo para realizar una asignación sólida con el usuario de Active Directory. La autenticación basada en certificados produce un error si el atributoObjectSidno coincide con el identificador de seguridad (SID) de Active Directory del usuario especificado en elNameIDde SAML_Subject. Para obtener más información, consulte Paso 5: creación de aserciones para la respuesta de autenticación de SAML. ElObjectSides obligatorio para la autenticación basada en certificados a partir del 10 de septiembre de 2025. Para obtener más información, consulte KB5014754: Certificate-based authentication changes on Windows domain controllers. -
Agregue el permiso
sts:TagSessiona la política de confianza de roles de IAM que utiliza con su configuración de SAML 2.0. Para obtener más información, consulte Transferencia de etiquetas de sesión en AWS STS. Este permiso es necesario para usar la autenticación basada en certificados. Para obtener más información, consulte Paso 2: creación de un rol de IAM de federación de SAML 2.0. -
Cree una entidad de certificación (CA) privada mediante la CA privada de AWS, si no tiene ninguna configurada con Active Directory. Se requiere una CA privada de AWS para usar la autenticación basada en certificados. Para obtener más información, consulte Planning your AWS Private CA deployment. La siguiente configuración de CA privada de AWS es habitual en muchos casos de uso de la autenticación basada en certificados:
-
Opciones de tipo de CA
-
Modo de uso de CA con certificados de corta duración: se recomienda si la CA solo emite certificados de usuario final para la autenticación basada en certificados.
-
Jerarquía de un solo nivel con una CA raíz: elija una CA subordinada para integrarla con una jerarquía de CA existente.
-
-
Opciones de algoritmos de clave: RSA 2048
-
Opciones de nombre distintivo por asunto: utilice las opciones más adecuadas para identificar esta CA en el almacén de entidades emisoras de certificados raíz de confianza de Active Directory.
-
Opciones de revocación de certificados: distribución de CRL
nota
La autenticación basada en certificados requiere un punto de distribución de CRL en línea al que se pueda acceder tanto desde la instancia de flota de AppStream 2.0 como desde el controlador de dominio. Esto requiere acceso no autenticado al bucket de Amazon S3 configurado para entradas de CRL de CA privada de AWS o una distribución de CloudFront con acceso al bucket de Amazon S3 si bloquea el acceso público. Para obtener más información sobre estas opciones, consulte Planning a certificate revocation list (CRL).
-
-
Etiquete su CA privada con una clave
euc-private-caque permita designar la CA para su uso con la autenticación basada en certificados de AppStream 2.0. Esta clave no requiere ningún valor. Para obtener más información, consulte Managing tags for your private CA. Para obtener más información sobre las políticas administradas de AWS que se utilizan con AppStream 2.0 para conceder permisos a sus recursos de la Cuenta de AWS, consulte Políticas administradas por AWS necesarias para acceder a los recursos de AppStream 2.0. -
La autenticación basada en certificados utiliza tarjetas inteligentes virtuales para iniciar sesión. Para obtener más información, consulte Guidelines for enabling smart card logon with third-party certification authorities
. Siga estos pasos: -
Configure los controladores de dominio con un certificado de controlador de dominio para autenticar a los usuarios de tarjetas inteligentes. Si tiene una CA empresarial de Servicios de certificados de Active Directory configurada en su Active Directory, inscribirá automáticamente los controladores de dominio con certificados que permiten el inicio de sesión con tarjeta inteligente. Si no tiene Servicios de certificados de Active Directory, consulte Requirements for domain controller certificates from a third-party CA
. AWS recomienda a las autoridades de certificación empresarial de Active Directory que administren automáticamente la inscripción de los certificados de controladores de dominio. nota
Si utiliza AWS Managed Microsoft AD, puede configurar los servicios de certificación en una instancia de Amazon EC2 que cumpla los requisitos de los certificados del controlador de dominio. Consulte Deploy Active Directory to a new Amazon Virtual Private Cloud para ver ejemplos de implementaciones de AWS Managed Microsoft AD configuradas con los Servicios de certificados de Active Directory.
Con AWS Managed Microsoft AD y Servicios de certificados de Active Directory, también debe crear reglas de salida desde el grupo de seguridad de VPC del controlador hasta la instancia de Amazon EC2 que ejecuta los servicios de certificados. El grupo de seguridad debe tener acceso al puerto 135 de TCP y a los puertos 49152 a 65535 para habilitar la inscripción automática de certificados. La instancia de Amazon EC2 también debe permitir el acceso entrante a estos mismos puertos desde las instancias de dominio, incluidos los controladores de dominio. Para obtener más información sobre la ubicación del grupo de seguridad para AWS Managed Microsoft AD, consulte Configure your VPC subnets and security groups.
-
En la consola de CA privada de AWS, o con el SDK o la CLI, exporte el certificado de CA privada. Para obtener más información, consulte Exportación de un certificado privado.
-
Publique la CA privada en Active Directory. Inicie sesión en un controlador de dominio o en una máquina asociada a un dominio. Copie el certificado de CA privado en cualquiera
y ejecute los siguientes comandos como administrador de dominio. También puede usar la política de grupo y la herramienta PKI Health Tool (PKIView) de Microsoft para publicar la CA. Para obtener más información, consulte Configuration instructions<path>\<file>. certutil -dspublish -f<path>\<file> RootCAcertutil -dspublish -f<path>\<file> NTAuthCAAsegúrese de que los comandos se completen correctamente y, a continuación, elimine el archivo de certificado de CA privada. Según la configuración de replicación de Active Directory, la CA puede tardar varios minutos en publicar en los controladores de dominio y en las instancias de la flota de AppStream 2.0.
nota
Active Directory debe distribuir la CA a las entidades de certificación raíz de confianza y Enterprise NTAuth almacena automáticamente las instancias de flota de AppStream 2.0 cuando se asocian al dominio.
-
En los sistemas operativos Windows, la distribución de la CA (autoridad de certificación) se realiza automáticamente. Sin embargo, en el caso de Rocky Linux y Red Hat Enterprise Linux, debe descargar los certificados CA raíz de la CA que utiliza su Directory Config de AppStream 2.0. Si sus certificados de CA raíz de KDC son diferentes, también debe descargarlos. Antes de utilizar la autenticación basada en certificados, es necesario importar estos certificados a una imagen o instantánea.
En la imagen, debe haber un archivo llamado /etc/sssd/pki/sssd_auth_ca_db.pem. Debe parecerse a lo siguiente:
-----BEGIN CERTIFICATE----- Base64-encoded certificate chain from ACM Private CA -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64-encoded certificate body from ACM private CA -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64-encoded root CA KDC certificate chain -----END CERTIFICATE-----
nota
Al copiar una imagen entre regiones o cuentas, o al volver a asociar una imagen a un nuevo Active Directory, será necesario volver a configurar este archivo con los certificados correspondientes en un generador de imágenes y volver a capturarlo antes de usarlo.
A continuación se indican las instrucciones para descargar los certificados de CA raíz:
-
En el generador de imágenes, cree un archivo con el nombre
/etc/sssd/pki/sssd_auth_ca_db.pem. -
Abra la consola de AWS Private CA
. -
Elija el certificado privado utilizado con Directory Config de AppStream 2.0.
-
Seleccione la pestaña Certificados de CA.
-
Copie la cadena de certificados y el cuerpo del certificado a
/etc/sssd/pki/sssd_auth_ca_db.pemen el generador de imágenes.
Si los certificados de CA raíz que utilizan los KDC son distintos del certificado de CA raíz que utiliza Directory Config de AppStream 2.0, siga estos pasos de ejemplo para descargarlos:
-
Conéctese a una instancia de Windows unida al mismo dominio que su generador de imágenes.
-
Abra .
certlm.msc. -
En el panel izquierdo, seleccione Entidades de certificación raíz de confianza y, a continuación, seleccione Certificados.
-
Para cada certificado de CA raíz, abra el menú contextual (clic con el botón secundario).
-
Seleccione Todas las tareas, seleccione Exportar para abrir el asistente de exportación de certificados y, a continuación, seleccione Siguiente.
-
Elija X.509 codificado en base64 (.CER) y seleccione Siguiente.
-
Seleccione Examinar, introduzca un nombre de archivo y seleccione Siguiente.
-
Seleccione Finalizar.
-
Abra el certificado exportado en un editor de texto.
-
Copie el contenido del archivo a
/etc/sssd/pki/sssd_auth_ca_db.pemen el generador de imágenes.