Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Praktik terbaik Microsoft AD yang dikelola
Berikut adalah beberapa saran dan pedoman yang harus Anda pertimbangkan untuk menghindari masalah dan mendapatkan hasil maksimal dari Microsoft AD yang AWS Dikelola.
Topik
Praktik terbaik untuk menyiapkan iklan Microsoft yang AWS Dikelola
Berikut adalah beberapa saran dan pedoman saat Anda menyiapkan iklan AWS Microsoft Terkelola:
Prasyarat
Pertimbangkan panduan ini sebelum membuat direktori Anda.
Verifikasikan Anda memiliki jenis direktori yang tepat
AWS Directory Service menyediakan berbagai cara untuk digunakan Microsoft Active Directory dengan AWS layanan lain. Anda dapat memilih directory service dengan fitur yang Anda butuhkan dengan biaya yang sesuai dengan anggaran Anda:
-
AWS Directory Service untuk Microsoft Active Directory adalah pengelola yang kaya fitur yang Microsoft Active Directory dihosting di cloud. AWS AWS Microsoft AD yang dikelola adalah pilihan terbaik Anda jika Anda memiliki lebih dari 5.000 pengguna dan memerlukan hubungan kepercayaan yang disiapkan antara direktori yang AWS dihosting dan direktori lokal Anda.
-
AD Connector hanya menghubungkan lokal Active Directory Anda yang sudah ada. AWS AD Connector adalah pilihan terbaik Anda saat Anda ingin menggunakan direktori on-premise Anda yang sudah ada dengan layanan AWS .
-
Simple AD adalah direktori berskala rendah dan berbiaya rendah dengan kompatibilitas dasarActive Directory. Ini mendukung 5.000 atau lebih sedikit pengguna, aplikasi yang kompatibel dengan Samba 4, dan kompatibilitas LDAP untuk aplikasi sadar LDAP.
Untuk perbandingan AWS Directory Service opsi yang lebih rinci, lihatMana yang harus dipilih.
Pastikan instans VPCs dan instans Anda dikonfigurasi dengan benar
Untuk terhubung ke, mengelola, dan menggunakan direktori Anda, Anda harus mengonfigurasi dengan benar VPCs bahwa direktori terkait. Lihat Prasyarat untuk membuat iklan Microsoft yang Dikelola AWS, Prasyarat AD Connector, atau Prasyarat Simple AD untuk informasi tentang persyaratan keamanan dan jaringan VPC.
Jika Anda menambahkan instans ke domain Anda, pastikan bahwa Anda memiliki konektivitas dan akses jarak jauh ke instans Anda seperti yang dijelaskan di Cara untuk bergabung dengan EC2 instans Amazon ke Microsoft AD yang AWS Dikelola.
Ketahui batasan Anda
Pelajari tentang berbagai batasan untuk jenis direktori spesifik Anda. Penyimpanan yang tersedia dan ukuran agregat objek Anda adalah satu-satunya keterbatasan terkait jumlah objek yang dapat Anda simpan dalam direktori Anda. Lihat AWS Kuota Microsoft AD yang dikelola, Kuota AD Connector, atau Kuota Simple AD untuk detail tentang direktori pilihan Anda.
Pahami konfigurasi grup AWS keamanan direktori Anda dan gunakan
AWS membuat grup keamanan dan melampirkannya ke antarmuka jaringan elastis pengontrol domain direktori Anda. Grup keamanan ini memblokir lalu lintas yang tidak perlu ke pengontrol domain dan memungkinkan lalu lintas yang diperlukan untuk Active Directory komunikasi. AWS mengkonfigurasi grup keamanan untuk membuka hanya port yang diperlukan untuk Active Directory komunikasi. Dalam konfigurasi default, grup keamanan menerima lalu lintas ke port ini dari alamat CIDR IPv4 VPC AD Microsoft AD yang AWS Dikelola. AWS melampirkan grup keamanan ke antarmuka pengontrol domain Anda yang dapat diakses dari dalam peered atau diubah ukurannya. VPCs
Memodifikasi grup keamanan direktori
Jika Anda ingin meningkatkan keamanan dari grup keamanan direktori Anda, Anda dapat memodifikasi mereka untuk menerima lalu lintas dari daftar alamat IP yang lebih ketat. Misalnya, Anda dapat mengubah alamat yang diterima dari rentang IPv4 CIDR VPC Anda ke rentang CIDR yang khusus untuk satu subnet atau komputer. Demikian pula, Anda dapat memilih untuk membatasi alamat tujuan yang di mana pengendali domain Anda bisa berkomunikasi. Hanya buat perubahan tersebut jika Anda sepenuhnya memahami cara kerja filter grup keamanan. Untuk informasi selengkapnya, lihat Grup EC2 keamanan Amazon untuk instans Linux di Panduan EC2 Pengguna Amazon. Perubahan yang tidak tepat dapat mengakibatkan hilangnya komunikasi ke komputer dan instance yang dituju. AWS merekomendasikan agar Anda tidak mencoba membuka port tambahan ke pengontrol domain karena ini mengurangi keamanan direktori Anda. Harap tinjau dengan seksama Model Tanggung Jawab Bersama AWS
Awas
Secara teknis dimungkinkan bagi Anda untuk mengaitkan grup keamanan, yang digunakan direktori Anda, dengan EC2 contoh lain yang Anda buat. Namun, AWS merekomendasikan untuk tidak melakukan praktik ini. AWS mungkin memiliki alasan untuk memodifikasi grup keamanan tanpa pemberitahuan untuk mengatasi kebutuhan fungsional atau keamanan direktori terkelola. Perubahan tersebut mempengaruhi setiap instans yang Anda asosiasikan dengan grup keamanan direktori. Selain itu, mengaitkan grup keamanan direktori dengan EC2 instans Anda menciptakan potensi risiko keamanan untuk instans Anda EC2 . Grup keamanan direktori menerima lalu lintas pada Active Directory port yang diperlukan dari alamat CIDR Microsoft AD IPv4 VPC yang AWS Dikelola. Jika Anda mengaitkan Grup Keamanan ini dengan EC2 instance yang memiliki alamat IP publik yang dilampirkan ke internet, maka komputer mana pun di internet dapat berkomunikasi dengan EC2 instans Anda di port yang dibuka.
Membuat Microsoft AD yang AWS Dikelola
Berikut adalah beberapa saran untuk dipertimbangkan saat Anda membuat iklan Microsoft AWS Terkelola.
Topik
Ingat ID dan kata sandi administrator Anda
Saat mengatur direktori Anda, Anda memberikan kata sandi untuk akun administrator. ID akun tersebut adalah Admin untuk Microsoft AD yang AWS Dikelola. Ingat kata sandi yang Anda buat untuk akun ini; jika tidak, Anda tidak akan dapat menambahkan objek ke direktori Anda.
Buat set opsi DHCP
Kami menyarankan Anda membuat opsi DHCP yang ditetapkan untuk AWS Directory Service direktori Anda dan menetapkan opsi DHCP yang disetel ke VPC tempat direktori Anda berada. Dengan cara itu setiap instans dalam VPC dapat menunjuk ke domain tertentu, dan server DNS dapat menyelesaikan nama domain mereka.
Untuk informasi selengkapnya tentang set pilihan DHCP, lihat Membuat atau mengubah opsi DHCP yang ditetapkan untuk Microsoft AD yang AWS Dikelola.
Aktifkan Pengaturan Forwarder Bersyarat
Pengaturan penerusan bersyarat berikut Simpan forwarder bersyarat ini di Active Directory, replikasi sebagai berikut: harus diaktifkan. Mengaktifkan pengaturan ini akan memastikan pengaturan forwarder bersyarat persisten ketika node diganti karena kegagalan infrastruktur atau kegagalan kelebihan beban.
Forwarder bersyarat harus dibuat pada satu Domain Controller dengan pengaturan sebelumnya diaktifkan. Ini akan memungkinkan replikasi ke Pengontrol Domain lainnya.
Men-deploy pengendali domain tambahan
Secara default, AWS buat dua pengontrol domain yang ada di Availability Zone terpisah. Hal ini memberikan ketahanan kesalahan selama patch perangkat lunak dan peristiwa lain yang dapat membuat satu pengendali domain tidak terjangkau atau tidak tersedia. Kami merekomendasikan Anda men-deploy pengendali domain tambahan untuk lebih meningkatkan ketahanan dan memastikan performa menskalakan keluar dalam peristiwa dari peristiwa jangka panjang yang mempengaruhi akses ke pengendali domain atau Availability Zone.
Untuk informasi selengkapnya, lihat Gunakan layanan pencari lokasi Windows DC.
Memahami pembatasan nama pengguna untuk aplikasi AWS
AWS Directory Service memberikan dukungan untuk sebagian besar format karakter yang dapat digunakan dalam pembangunan nama pengguna. Namun, ada batasan karakter yang diberlakukan pada nama pengguna yang akan digunakan untuk masuk ke AWS aplikasi, seperti, WorkSpaces, WorkDocs Amazon WorkMail, atau. QuickSight Pembatasan ini mengharuskan karakter berikut tidak digunakan:
-
Spasi
-
Karakter multibyte
-
!"#$%&'()*+,/:;<=>?@[\]^`{|}~
catatan
Simbol @ diperbolehkan selama itu mendahului akhiran UPN.
Praktik terbaik saat menggunakan direktori Microsoft AD yang AWS Dikelola
Berikut adalah beberapa saran yang perlu diingat saat menggunakan iklan Microsoft AWS Terkelola Anda.
Topik
Jangan mengubah pengguna, grup, dan unit organisasi yang telah ditetapkan
Saat Anda menggunakan AWS Directory Service untuk meluncurkan direktori, AWS buat unit organisasi (OU) yang berisi semua objek direktori Anda. OU ini, yang memiliki nama NetBIOS yang Anda ketik saat membuat direktori Anda, terletak di root domain. Root domain dimiliki dan dikelola oleh AWS. Beberapa grup dan pengguna administratif juga dibuat.
Jangan memindahkan, menghapus atau dengan cara lain mengubah objek yang telah ditetapkan. Melakukannya dapat membuat direktori Anda tidak dapat diakses oleh Anda sendiri dan AWS. Untuk informasi selengkapnya, lihat Apa yang dibuat dengan Microsoft AD yang AWS Dikelola.
Gabung domain secara otomatis
Saat meluncurkan instance Windows yang akan menjadi bagian dari AWS Directory Service domain, seringkali paling mudah untuk bergabung dengan domain sebagai bagian dari proses pembuatan instance daripada menambahkan instance secara manual nanti. Untuk menggabungkan domain secara otomatis, cukup pilih direktori yang benar untuk Direktori penggabungan domain saat meluncurkan instans baru. Anda dapat menemukan detailnya di Bergabung dengan instans Amazon EC2 Windows ke Microsoft AD yang AWS Dikelola Active Directory.
Atur kepercayaan dengan benar
Saat menyiapkan hubungan kepercayaan antara direktori Microsoft AD yang AWS Dikelola dan direktori lain, perhatikan panduan ini:
-
Jenis kepercayaan harus cocok di kedua sisi (Forest atau Eksternal)
-
Pastikan arah kepercayaan diatur dengan benar jika menggunakan kepercayaan satu arah (Keluar pada domain terpercaya, Masuk pada domain terpercaya)
-
Baik nama domain yang memenuhi syarat (FQDNs) dan nama NetBIOS harus unik di antara hutan/domain
Untuk detail selengkapnya dan petunjuk spesifik tentang cara mengatur hubungan kepercayaan, lihat Membuat hubungan kepercayaan antara Microsoft AD yang AWS Dikelola dan AD yang dikelola sendiri.
Lacak kinerja pengontrol domain Anda
Untuk membantu mengoptimalkan keputusan penskalaan dan meningkatkan ketahanan dan kinerja direktori, sebaiknya gunakan metrik. CloudWatch Untuk informasi selengkapnya, lihat Menggunakan CloudWatch untuk memantau kinerja pengontrol domain Microsoft AD AWS Terkelola.
Untuk petunjuk tentang cara mengatur metrik pengontrol domain menggunakan CloudWatch konsol, lihat Cara mengotomatiskan penskalaan AWS Microsoft AD Terkelola berdasarkan metrik pemanfaatan di
Berhati-hati merancang ekstensi skema
Terapkan ekstensi skema dengan cermat untuk mengindeks direktori Anda untuk kueri yang penting dan sering. Berhati-hati untuk tidak over-indeks direktori karena indeks mengkonsumsi ruang direktori dan dengan cepat mengubah nilai-nilai yang diindeks dapat mengakibatkan masalah performa. Untuk menambahkan indeks, Anda harus membuat file Lightweight Directory Access Protocol (LDAP) Directory Interchange Format (LDIF) dan memperpanjang perubahan skema Anda. Untuk informasi selengkapnya, lihat Perluas skema AD Microsoft AWS Terkelola Anda.
Tentang penyeimbang beban
Jangan gunakan penyeimbang beban di depan titik akhir Microsoft AD yang AWS Dikelola. Microsoftdirancang Active Directory (AD) untuk digunakan dengan algoritma penemuan pengontrol domain (DC) yang menemukan DC operasional paling responsif tanpa penyeimbangan beban eksternal. Penyeimbang beban jaringan eksternal mendeteksi aktif secara tidak akurat DCs dan dapat mengakibatkan aplikasi Anda dikirim ke DC yang akan muncul tetapi tidak siap untuk digunakan. Untuk informasi selengkapnya, lihat Load balancer dan Active Directory
Buat backup instans Anda
Jika Anda memutuskan untuk menambahkan instance secara manual ke AWS Directory Service domain yang ada, buat cadangan atau ambil snapshot dari instance tersebut terlebih dahulu. Hal ini sangat penting ketika menggabungkan instans Linux. Beberapa prosedur digunakan untuk menambahkan instans, jika tidak dilakukan dengan benar, dapat membuat instans Anda tidak terjangkau atau tidak dapat digunakan. Untuk informasi selengkapnya, lihat Memulihkan iklan Microsoft AWS Terkelola Anda dengan snapshot.
Mengatur olahpesan SNS
Dengan Amazon Simple Notification Service (Amazon SNS), Anda dapat menerima pesan email atau teks (SMS) ketika status direktori Anda berubah. Anda akan diberi tahu jika direktori Anda berjalan dari status Aktif ke status Gangguan atau Tidak bisa dioperasi. Anda juga menerima notifikasi ketika direktori kembali ke status Aktif.
Juga ingat bahwa jika Anda memiliki topik SNS yang menerima pesan dari AWS Directory Service, sebelum menghapus topik itu dari konsol Amazon SNS, Anda harus mengaitkan direktori Anda dengan topik SNS yang berbeda. Jika tidak, Anda berisiko kehilangan pesan status direktori penting. Untuk informasi tentang cara mengatur Amazon SNS, lihat Mengaktifkan pemberitahuan status direktori Microsoft AD AWS Terkelola dengan Amazon Simple Notification Service.
Terapkan pengaturan layanan direktori
AWS Microsoft AD yang dikelola memungkinkan Anda menyesuaikan konfigurasi keamanan untuk memenuhi persyaratan kepatuhan dan keamanan Anda. AWS Microsoft AD yang dikelola menyebarkan dan memelihara konfigurasi ke semua pengontrol domain di direktori Anda, termasuk saat menambahkan wilayah baru atau pengontrol domain tambahan. Anda dapat mengonfigurasi dan menerapkan pengaturan keamanan ini untuk semua direktori baru dan yang sudah ada. Anda dapat melakukan ini di konsol dengan mengikuti langkah-langkah di dalam Edit pengaturan keamanan direktori atau melalui UpdateSettingsAPI.
Untuk informasi selengkapnya, lihat Mengedit pengaturan keamanan direktori Microsoft AD yang AWS Dikelola.
Hapus aplikasi Amazon Enterprise sebelum menghapus direktori
Sebelum menghapus direktori yang terkait dengan satu atau beberapa Aplikasi Amazon Enterprise seperti,, Amazon WorkSpaces Application Manager WorkSpaces, Amazon, WorkDocs WorkMail AWS Management Console, atau Amazon Relational Database Service (Amazon RDS), Anda harus terlebih dahulu menghapus setiap aplikasi. Untuk informasi selengkapnya untuk cara menghapus aplikasi ini, lihat Menghapus iklan Microsoft yang AWS Dikelola.
Menggunakan klien SMB 2.x saat mengakses saham SYSVOL dan NETLOGON
Komputer klien menggunakan Blok Pesan Server (SMB) untuk mengakses saham SYSVOL dan NETLOGON pada pengontrol domain AWS Microsoft AD Terkelola untuk Kebijakan Grup, skrip login, dan file lainnya. AWS Microsoft AD yang dikelola hanya mendukung SMB versi 2.0 (SMBv2) dan yang lebih baru.
Protokol versi yang lebih baru menambahkan sejumlah fitur yang meningkatkan kinerja klien dan meningkatkan keamanan pengontrol domain dan klien Anda. SMBv2 Perubahan ini mengikuti rekomendasi oleh Tim Kesiapan Darurat Komputer Amerika Serikat
penting
Jika saat ini Anda menggunakan SMBv1 klien untuk mengakses saham SYSVOL dan NETLOGON dari pengontrol domain Anda, Anda harus memperbarui klien tersebut untuk digunakan atau yang lebih baru. SMBv2 Direktori Anda akan berfungsi dengan benar tetapi SMBv1 klien Anda akan gagal terhubung ke saham SYSVOL dan NETLOGON dari pengontrol domain AWS Microsoft AD Terkelola Anda, dan juga tidak akan dapat memproses Kebijakan Grup.
SMBv1 klien akan bekerja dengan server file SMBv1 kompatibel lainnya yang Anda miliki. Namun, AWS merekomendasikan agar Anda memperbarui semua server dan klien SMB Anda ke SMBv2 atau yang lebih baru. Untuk mempelajari selengkapnya tentang menonaktifkan SMBv1 dan memperbaruinya ke versi SMB yang lebih baru di sistem Anda, lihat postingan ini di Microsoft dan Dokumentasi. TechNet Microsoft
Melacak Koneksi SMBv1 Jarak Jauh
Anda dapat meninjau log Peristiwa Microsoft Windows- SMBServer /Audit Windows dari jarak jauh yang menghubungkan ke pengontrol domain AWS Microsoft AD Terkelola, setiap peristiwa dalam log ini menunjukkan koneksi. SMBv1 Berikut adalah contoh informasi yang mungkin Anda lihat di salah satu log berikut:
SMB1 akses
Alamat Klien: ###.#####. ###
Bimbingan:
Peristiwa ini menunjukkan bahwa klien mencoba mengakses server menggunakan SMB1. Untuk menghentikan SMB1 akses audit, gunakan PowerShell cmdlet Set-. SmbServerConfiguration
Praktik terbaik saat memprogram aplikasi Anda untuk Microsoft AD yang AWS Dikelola
Sebelum Anda memprogram aplikasi agar berfungsi dengan Microsoft AD yang AWS Dikelola, pertimbangkan hal berikut:
Topik
Gunakan layanan pencari lokasi Windows DC
Saat mengembangkan aplikasi, gunakan layanan pencari lokasi Windows DC atau gunakan layanan Dynamic DNS (DDNS) dari AWS Microsoft AD yang Dikelola untuk menemukan pengontrol domain (). DCs Jangan hard code aplikasi dengan alamat DC. Layanan locator DC membantu memastikan beban direktori didistribusikan dan memungkinkan Anda untuk mengambil keuntungan dari penskalaan horizontal dengan menambahkan pengendali domain untuk deployment Anda. Jika Anda mengikat aplikasi Anda ke DC tetap dan DC mengalami penambalan atau pemulihan, aplikasi Anda akan kehilangan akses ke DC alih-alih menggunakan salah satu yang tersisa. DCs Selain itu, hard coding DC dapat mengakibatkan hot spotting pada DC tunggal. Pada kasus yang parah, hot spotting dapat menyebabkan DC Anda menjadi tidak responsif. Kasus seperti itu juga dapat menyebabkan otomatisasi AWS direktori menandai direktori sebagai terganggu dan dapat memicu proses pemulihan yang menggantikan DC yang tidak responsif.
Muat tes sebelum diluncurkan ke produksi
Pastikan untuk melakukan pengujian laboratorium dengan aplikasi dan permintaan yang mewakili beban kerja produksi Anda untuk mengonfirmasi bahwa direktori menskalakan ke beban aplikasi Anda. Jika Anda memerlukan kapasitas tambahan, uji dengan tambahan DCs saat mendistribusikan permintaan di antara. DCs Untuk informasi selengkapnya, lihat Menerapkan pengontrol domain tambahan untuk AWS Microsoft AD yang Dikelola.
Gunakan kueri LDAP yang efisien
Kueri LDAP luas ke pengendali domain pada puluhan ribu objek dapat mengkonsumsi siklus CPU yang signifikan dalam DC tunggal, mengakibatkan hot spotting. Hal ini dapat mempengaruhi aplikasi yang berbagi DC yang sama selama kueri.