Règles de pare-feu d'accès par défaut - Guide d'intégration avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Règles de pare-feu d'accès par défaut

Il s'agit des règles de pare-feu par défaut requises pour accéder à vos instances.

Note

Pour plus d'informations sur les règles de pare-feu et les ports requis pour établir une confiance unidirectionnelle AD, consultez le guide de sécurité AMS en accédant à la console AWS Artifact -> onglet Reports et en recherchant AWS Managed Services.

Ports d'instance Linux Stack

Ces règles sont requises pour votre authentification dans les stacks AMS Linux.

Règles de port des instances Linux DEPUIS : instance Linux Stack VERS : contrôleur de domaine CORP
Port Protocole Service Direction

389

TCP

LDAP

Ingress

389

UDP

LDAP

Ingress

88

TCP

Kerberos

Ingress

88

UDP

Kerberos

Ingress

Ports d'instance Windows Stack

Ces règles sont requises pour votre authentification dans AMS Windows Stacks.

DEPUIS : instance Windows Stack VERS : contrôleur de domaine CORP
Port Protocole Service Direction

88

TCP | UDP

Kerberos

Entrée et sortie

135

TCP | UDP

Service de localisation DCE/RPC

Entrée et sortie

389

TCP | UDP

LDAP

Entrée et sortie

3268

TCP | UDP

msft-gc, Microsoft Global Catalog (service LDAP contenant des données provenant de forêts Active Directory)

Entrée et sortie

445

TCP

Microsoft-DS Active Directory, partages Windows

Entrée et sortie

49152 - 65535

TCP

Ports dynamiques ou privés qui ne peuvent pas être enregistrés auprès de l'IANA. Cette gamme est utilisée pour des services privés, personnalisés ou à des fins temporaires et pour l'attribution automatique de ports éphémères.

Entrée et sortie