デフォルトのアクセスファイアウォールルール - AMS アドバンストオンボーディングガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

デフォルトのアクセスファイアウォールルール

これらは、インスタンスへのアクセスに必要なデフォルトのファイアウォールルールです。

注記

AD の一方向信頼を確立するために必要なファイアウォールルールとポートの詳細については、AWS Artifact コンソール -> レポートタブに移動し、AWS Managed Servicesを検索して、AMS セキュリティガイドを参照してください。

Linux スタックインスタンスポート

これらのルールは、AMS Linux スタックへの認証に必要です。

Linux インスタンスポートルール FROM: Linux スタックインスタンス TO: CORP ドメインコントローラー
ポート プロトコル サービス [Direction] (方向)

389

TCP

LDAP

Ingress

389

UDP

LDAP

Ingress

88

TCP

Kerberos

Ingress

88

UDP

Kerberos

Ingress

Windows スタックインスタンスポート

これらのルールは、AMS Windows スタックへの認証に必要です。

FROM: Windows スタックインスタンス TO: CORP ドメインコントローラー
ポート プロトコル サービス [Direction] (方向)

88

TCP | UDP

Kerberos

イングレスとエグレス

135

TCP | UDP

DCE/RPC ロケーターサービス

イングレスとエグレス

389

TCP | UDP

LDAP

イングレスとエグレス

3268

TCP | UDP

msft-gc、Microsoft Global Catalog (Active Directory フォレストからのデータを含む LDAP サービス)

イングレスとエグレス

445

TCP

Microsoft-DS Active Directory、Windows 共有

イングレスとエグレス

49152 - 65535

TCP

IANA に登録できない動的ポートまたはプライベートポート。この範囲は、プライベートサービス、カスタマイズされたサービス、または一時的な目的、およびエフェメラルポートの自動割り当てに使用されます。

イングレスとエグレス