Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di Active Directory autogestito
Per configurare AD autogestito, si procede nel modo descritto di seguito.
Argomenti
Fase 1: creazione di un'unità organizzativa in AD
Importante
Ti consigliamo di creare un'unità organizzativa dedicata e una credenziale di servizio con ambito a tale unità organizzativa per qualsiasi AWS account che possiede un'istanza DB RDS per SQL Server aggiunto al tuo dominio AD autogestito. Dedicando un'unità organizzativa e le credenziali di servizio, puoi evitare autorizzazioni in conflitto e seguire il principio del privilegio minimo.
Creazione di un'unità organizzativa in AD
-
Stabilisci una connessione al dominio AD come amministratore del dominio.
-
Apri Utenti e computer di Active Directory e seleziona il dominio in cui desideri creare l'unità organizzativa.
-
Fai clic con il pulsante destro del mouse sul dominio e scegli Nuovo, quindi Unità organizzativa.
-
Inserisci un nome per l'unità operativa.
-
Mantieni selezionata la casella Proteggi il container dall'eliminazione accidentale.
-
Fai clic su OK. La nuova unità organizzativa apparirà sotto il dominio.
Fase 2: creazione un account del servizio di dominio AD in AD
Le credenziali dell'account del servizio di dominio verranno utilizzate per il segreto in AWS Secrets Manager.
Per creare un account del servizio di dominio AD in AD
-
Apri Utenti e computer di Active Directory e seleziona il dominio e l'unità organizzativa in cui desideri creare l'utente.
-
Fai clic con il pulsante destro del mouse sull'oggetto Utenti, scegli Nuovo, quindi Utente.
-
Immetti il nome, il cognome e il nome di accesso per l'utente. Fare clic su Avanti.
-
Immetti una password per l'utente. Non selezionare "L'utente deve cambiare la password al prossimo accesso". Non selezionare "L'account è disabilitato". Fare clic su Avanti.
-
Fai clic su OK. Il nuovo utente apparirà sotto il dominio.
Fase 3: delega del controllo all’account del servizio di dominio AD
Per delegare il controllo all’account del servizio di dominio AD nel dominio
-
Apri lo snap-in MMC Utenti e computer di Active Directory e seleziona il dominio e l'unità organizzativa in cui desideri creare l'utente.
-
Fai clic con il pulsante destro del mouse sull'unità organizzativa creata in precedenza e scegli Controllo delegato.
-
Nella pagina Delega guidata del controllo, fai clic su Avanti.
-
Nella sezione Utenti o gruppi, fai clic su Aggiungi.
-
Nella sezione Seleziona utenti, computer o gruppi, inserisci l’account del servizio di dominio AD creato in precedenza e fai clic su Controlla nomi. Se il controllo dell’account del servizio di dominio AD ha esito positivo, fai clic su OK.
-
Nella sezione Utenti o gruppi, verifica che l’account del servizio di dominio AD sia stato aggiunto e fai clic su Avanti.
-
Nella pagina Operazioni da delegare, seleziona Crea un'operazione personalizzata da delegare, quindi scegli Avanti.
-
Nella sezione Tipo di oggetto Active Directory:
-
Seleziona Solo i seguenti oggetti contenuti nella cartella.
-
Seleziona Oggetti computer.
-
Seleziona Crea oggetti selezionati in questa cartella.
-
Seleziona Elimina gli oggetti selezionati in questa cartella e fai clic su Avanti.
-
-
Nella sezione Autorizzazioni:
-
Mantieni selezionata l'opzione Generale.
-
Seleziona Scrittura convalidata in nome host DNS.
-
Seleziona Scrittura convalidata in nome principale servizio e fai clic su Avanti.
-
Per abilitare l'autenticazione Kerberos, mantieni selezionata la proprietà specifica e seleziona Scrivi dall'elenco. servicePrincipalName
-
-
Per completare la procedura guidata di delega del controllo, rivedi e conferma le impostazioni e fai clic su Fine.
-
Per l’autenticazione Kerberos, apri la gestione DNS e le proprietà del server.
-
Nella finestra di dialogo Windows, digita
dnsmgmt.msc. -
Aggiungi l’account del servizio di dominio AD nella scheda Sicurezza.
-
Seleziona l’autorizzazione di lettura e applica le modifiche.
-
Fase 4: Creare una chiave AWS KMS
La chiave KMS viene utilizzata per crittografare il tuo AWS segreto.
Per creare una chiave AWS KMS
Nota
Per la chiave di crittografia, non utilizzare la chiave KMS AWS predefinita. Assicurati di creare la AWS KMS chiave nello stesso AWS account che contiene l'istanza DB di RDS per SQL Server a cui desideri aggiungere al tuo AD autogestito.
-
Nella AWS KMS console, scegli Crea chiave.
-
In Tipo di chiave, scegli Simmetrica.
-
In Utilizzo delle chiavi, scegli Crittografa e decrittografa.
-
In Advanced options (Opzioni avanzate):
-
In Origine materiale chiave, scegli KMS.
-
In Regionalità, scegli Chiave a regione singola e fai clic su Avanti.
-
-
In Alias, fornisci un nome per la chiave KMS.
-
(Facoltativo) In Descrizione, immetti una descrizione per la chiave KMS.
-
(Facoltativo) In Tag, inserisci un tag come chiave KMS e fai clic su Avanti.
-
In Amministratori delle chiavi, fornisci il nome di un utente IAM e selezionalo.
-
In Eliminazione chiave, mantieni selezionata la casella Consenti agli amministratori delle chiavi di eliminare questa chiave e fai clic su Avanti.
-
In Utenti delle chiavi, fornisci lo stesso utente IAM della fase precedente e selezionalo. Fare clic su Avanti.
-
Riesamina la configurazione.
-
In Policy delle chiavi, includi quanto segue nel campo Dichiarazione associato alla policy:
{ "Sid": "Allow use of the KMS key on behalf of RDS", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "kms:Decrypt", "Resource": "*" } -
Fare clic su Fine.
Passaggio 5: crea un AWS segreto
Per creare un segreto
Nota
Assicurati di creare il segreto nello stesso AWS account che contiene l'istanza DB di RDS per SQL Server che desideri aggiungere al tuo AD autogestito.
-
In AWS Secrets Manager, scegli Memorizza un nuovo segreto.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
In Coppie chiave/valore, aggiungi le due chiavi:
Per la prima chiave, immetti
SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME.Per il valore della prima chiave, immetti solo il nome utente (senza il prefisso di dominio) dell’utente AD. Non includere il nome di dominio in quanto impedisce la creazione dell’istanza.
Per la seconda chiave, immetti
SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD.Per il valore della seconda chiave, immetti la password creata per l'utente AD nel dominio.
-
In Chiave di crittografia, inserisci la chiave KMS creata in una delle fasi precedenti e fai clic su Avanti.
-
In Nome del segreto, inserisci un nome descrittivo che semplifichi l'individuazione del segreto in un secondo momento.
-
(Facoltativo) In Descrizione, inserisci una descrizione per il nome del segreto.
-
In Autorizzazioni a livello di risorsa, fai clic su Modifica.
-
Aggiungi la seguente policy alla policy dell'autorizzazione:
Nota
Si consiglia di utilizzare le condizione
aws:sourceAccounteaws:sourceArnnella policy per evitare problemi di tipo confused deputy. Usa il tuo Account AWS nomeaws:sourceAccounte l'aws:sourceArnARN dell'istanza DB di RDS per SQL Server. Per ulteriori informazioni, consulta Prevenzione del problema "confused deputy" tra servizi. -
Fai clic su Salva, quindi su Avanti.
-
In Configura impostazioni di rotazione, non modificare i valori predefiniti e scegli Avanti.
-
Controlla le impostazioni relative al segreto e fai clic su Archivio.
-
Scegli il segreto creato e copia il valore in ARN secreto. Questa informazione verrà utilizzata nella fase successiva per configurare Active Directory gestito dal cliente.