SALZ: configura la gestione degli accessi - Guida avanzata all'onboarding AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SALZ: configura la gestione degli accessi

Utilizzare una rete gestita da AWS Managed Services (AMS) significa concedere ad AMS l'accesso per gestire la tua infrastruttura cloud. Dovrai configurare un mezzo per connetterti in modo sicuro tra la tua rete privata e AMS. Questo inizia con alcune decisioni sui tipi di accesso che desideri fornire:

  • Per l'accesso ad AMS API/CLI e console: ti consigliamo di installare l'AMS CLI (le istruzioni sono fornite in questo documento). Utilizzi l'API di gestione delle modifiche AMS per effettuare richieste di modifica ad AMS e l'API AMS SKMS per conoscere le tue risorse gestite da AMS. Utilizzando Active Directory Federation Services (AD FS), puoi accedere alla console AMS.

    Nota

    Se stai configurando il tuo ITSM, dovrai utilizzare l'API AWS Support (SAPI) per le richieste di servizio e i report sugli incidenti. SAPI è documentato nel AWS Support API Reference.

  • Per l'accesso degli utenti: indipendentemente dal fatto che gestiate gli utenti con Windows Active Directory (AD) o una Linux/LDAP soluzione, è necessario stabilire la connettività tra AD sul lato AMS (tramite Directory Services) e la directory.

  • Ad esempio, accesso: l'accesso a livello di istanza viene ottenuto tramite una configurazione Forest Trust unidirezionale. Directory Services considera affidabili le credenziali presenti nel proprio programma CORP AD, permettendo agli stack presenti sul lato AMS di consentire l'accesso con credenziali CORP.

    Tieni presente che l'Active Directory (AD) su cui AMS imposta il trust deve essere la directory che contiene gli account degli utenti da te autorizzati ad accedere alle tue risorse AWS.

Importante

Per configurare un Forest Trust, AMS richiede il controller di dominio Local Policies -> Security Options -> Network Access: Named Pipes a cui è possibile accedere in modo anonimo, con le pipe Netlogon e lsarpc elencate. Queste pipe sono elencate di default, ma a volte vengono rimosse per motivi di sicurezza. Una volta stabilita la fiducia, possono essere nuovamente rimosse dall'elenco.