Requisitos previos - Amazon WorkSpaces

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos

Realice los siguientes pasos antes de utilizar la autenticación basada en certificados.

  1. Configure el directorio de WorkSpaces Pools con la integración de SAML 2.0 para usar la autenticación basada en certificados. Para obtener más información, consulte Configurar SAML 2.0 y crear un directorio de WorkSpaces grupos.

    nota

    No habilite la opción Inicio de sesión con tarjeta inteligente en el grupo si desea utilizar la autenticación basada en certificados.

  2. Configurar el atributo userPrincipalName en su declaración de SAML. Para obtener más información, consulte Paso 7: crear aserciones para la respuesta de autenticación de SAML.

  3. Configurar el atributo ObjectSid en su declaración de SAML. Puede usar este atributo para realizar una asignación sólida con el usuario de Active Directory. La autenticación basada en certificados produce un error si el atributo ObjectSid no coincide con el identificador de seguridad (SID) de Active Directory del usuario especificado en el NameIDde SAML_Subject. Para obtener más información, consulte Paso 7: crear aserciones para la respuesta de autenticación de SAML.

    nota

    Según Microsoft KB5014754, el atributo ObjectSid será obligatorio para la autenticación basada en certificados después del 10 de septiembre de 2025.

  4. Agregue el permiso sts:TagSession a la política de confianza de roles de IAM que utiliza con su configuración de SAML 2.0. Para obtener más información, consulte Transferencia de etiquetas de sesión en AWS STS en la Guía del usuario de AWS Identity and Access Management. Este permiso es necesario para usar la autenticación basada en certificados. Para obtener más información, consulte Paso 5: crear un rol de IAM de federación de SAML 2.0.

  5. Cree una entidad de certificación (CA) privada mediante la CA privada de AWS, si no tiene ninguna configurada con Active Directory. Se requiere una CA privada de AWS para usar la autenticación basada en certificados. Para obtener más información, consulte Planning your AWS Private CA deployment en la Guía del usuario de AWS Private Certificate Authority. La siguiente configuración de CA privada de AWS es habitual en muchos casos de uso de la autenticación basada en certificados:

    • Opciones de tipo de CA

      • Modo de uso de CA con certificados de corta duración: se recomienda si la CA solo emite certificados de usuario final para la autenticación basada en certificados.

      • Jerarquía de un solo nivel con una CA raíz: elija una CA subordinada para integrarla con una jerarquía de CA existente.

    • Opciones de algoritmos de clave: RSA 2048

    • Opciones de nombre distintivo por asunto: utilice las opciones más adecuadas para identificar esta CA en el almacén de entidades emisoras de certificados raíz de confianza de Active Directory.

    • Opciones de revocación de certificados: distribución de CRL

      nota

      La autenticación basada en certificados requiere un punto de distribución de CRL en línea al que se pueda acceder tanto desde los escritorios de WorkSpaces en WorkSpaces Pools como desde el controlador de dominio. Esto requiere acceso no autenticado al bucket de Amazon S3 configurado para entradas de CRL de CA privada de AWS o una distribución de CloudFront con acceso al bucket de Amazon S3 si bloquea el acceso público. Para obtener más información sobre estas opciones, consulte Planning a certificate revocation list (CRL) en la Guía del usuario de AWS Private Certificate Authority.

  6. Etiquete su CA privada con una clave euc-private-ca que permita designar la CA para su uso con la autenticación basada en certificados de WorkSpaces Pools. Esta clave no requiere ningún valor. Para obtener más información, consulte Managing tags for your private CA en la Guía del usuario de AWS Private Certificate Authority.

  7. La autenticación basada en certificados utiliza tarjetas inteligentes virtuales para iniciar sesión. Para obtener más información, consulte Guidelines for enabling smart card logon with third-party certification authorities. Siga estos pasos:

    1. Configure los controladores de dominio con un certificado de controlador de dominio para autenticar a los usuarios de tarjetas inteligentes. Si tiene una CA empresarial de Servicios de certificados de Active Directory configurada en su Active Directory, inscribirá automáticamente los controladores de dominio con certificados que permiten el inicio de sesión con tarjeta inteligente. Si no tiene los Servicios de certificados de Active Directory, consulte Requirements for domain controller certificates from a third-party CA. Puede crear un certificado de controlador de dominio con una CA privada de AWS. Si lo hace, no utilice una CA privada configurada para certificados de corta duración.

      nota

      Si utiliza AWS Managed Microsoft AD, puede configurar los servicios de certificación en una instancia de Amazon EC2 que cumpla los requisitos de los certificados del controlador de dominio. Consulte Deploy Active Directory to a new Amazon Virtual Private Cloud para ver ejemplos de implementaciones de AWS Managed Microsoft AD configuradas con los Servicios de certificados de Active Directory.

      Con AWS Managed Microsoft AD y Servicios de certificados de Active Directory, también debe crear reglas de salida desde el grupo de seguridad de VPC del controlador hasta la instancia de Amazon EC2 que ejecuta los servicios de certificados. El grupo de seguridad debe tener acceso al puerto 135 de TCP y a los puertos 49152 a 65535 para habilitar la inscripción automática de certificados. La instancia de Amazon EC2 también debe permitir el acceso entrante a estos mismos puertos desde las instancias de dominio, incluidos los controladores de dominio. Para obtener más información sobre la ubicación del grupo de seguridad para AWS Managed Microsoft AD, consulte Configure your VPC subnets and security groups.

    2. En la consola de CA privada de AWS, o con el SDK o la CLI, exporte el certificado de CA privada. Para obtener más información, consulte Exportación de un certificado privado.

    3. Publique la CA privada en Active Directory. Inicie sesión en un controlador de dominio o en una máquina asociada a un dominio. Copie el certificado de CA privado en cualquiera <path>\<file> y ejecute los siguientes comandos como administrador de dominio. También puede usar la política de grupo y la herramienta PKI Health Tool (PKIView) de Microsoft para publicar la CA. Para obtener más información, consulte Configuration instructions.

      certutil -dspublish -f <path>\<file> RootCA
      certutil -dspublish -f <path>\<file> NTAuthCA

      Asegúrese de que los comandos se completen correctamente y, a continuación, elimine el archivo de certificado de CA privada. Según la configuración de replicación de Active Directory, la CA puede tardar varios minutos en publicar en los controladores de dominio y en los escritorios de WorkSpaces en WorkSpaces Pools.

      nota

      Active Directory debe distribuir la CA a las autoridades de certificación raíz de confianza, y Enterprise NTAuth almacena automáticamente los escritorios de WorkSpaces en WorkSpaces Pools cuando se vinculan al dominio.

      nota

      Los controladores de dominio de Active Directory deben estar en modo de compatibilidad para que la aplicación estricta de los certificados admita la autenticación basada en certificados. Para obtener más información, consulte KB5014754—Certificate-based authentication changes on Windows domain controllers en la documentación de Microsoft Support. Si utiliza AWS Managed Microsoft AD, consulte Configurar los ajustes de seguridad de los directorios para obtener más información.