本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
随 AWS Managed Microsoft AD 创建的内容
当你使用AWS托管 Microsoft AD 创建活动目录时,Directory Service会代表你执行以下任务:
-
自动创建弹性网络接口(ENI)并将其与每个域控制器相关联。它们中的每一个都对您 ENIs 的 VPC 和Directory Service域控制器之间的连接至关重要,切勿将其删除。您可以Directory Service通过描述来标识所有保留供使用的网络接口:“为目录目录 ID AWS 创建的网络接口”。有关更多信息,请参阅 Amazon EC2 用户指南中的弹性网络接口。Microsoft AD Active Directory AWS 托管的默认 DNS 服务器是无类域间路由 (CIDR) +2 的 VPC DNS 服务器。有关更多信息,请参阅《Amazon VPC 用户指南》中的 Amazon DNS 服务器。
注意
默认情况下,域控制器部署在一个区域的两个可用区,并连接到您的 Amazon VPC(VPC)。每天自动备份一次,且加密 Amazon EBS(EBS)卷以确保静态数据的安全。出现故障的域控制器会在同一可用区中使用相同的 IP 地址自动替换,并且可以使用最新的备份执行完全灾难恢复。
-
使用两个域控制器在 VPC 中预置 Active Directory,以实现容错和高可用性。在成功创建目录且目录处于活动状态后,可以预置更多域控制器以获得更高的恢复能力和性能。有关更多信息,请参阅 为 AWS Managed Microsoft AD 部署额外的域控制器。
注意
AWS不允许在AWS托管的 Microsoft AD 域控制器上安装监控代理。
-
创建AWS安全组
sg-1234567890abcdef0,为进出域控制器的流量制定网络规则。默认出站规则允许所有流量流向所有 IPv4 地址。默认入站规则仅允许通过 Active IPv4 Directory 所需的端口的流量,这些端口来自与托管 Microsoft AD 的 VPC 托管关联的主网段。AWS为了提高安全性 ENIs ,创建的没有 IPs附加弹性,您也无权将弹性 IP 附加到这些服务器 ENIs。因此,默认情况下,唯一可以与您的AWS托管 Microsoft AD 通信的入站流量是本地 VPC。您可以更改安全组规则以允许其他流量来源,例如来自其他对等设备 VPCs 或通过 VPN CIDRs 访问的其他流量来源。如果您尝试更改这些规则,请特别小心,因为您可能会破坏与域控制器通信的能力。有关更多信息,请参阅AWS微软 AD 托管最佳实践和增强 AWS Managed Microsoft AD 网络安全配置。可以在安全组规则中使用前缀列表来管理 CIDR 数据块。使用前缀列表可以更轻松地管理和配置安全组和路由表。可整合具有相同端口和协议的多个 CIDR 数据块,以扩展网络流量。
-
在 Windows 环境中,客户端通常通过服务器消息块(SMB)
或端口 445 进行通信。此协议促进了文件和打印机共享以及常规网络通信等各种操作。你将在端口 445 上看到客户端流向AWS托管 Microsoft AD 域控制器的管理接口。 当中小型企业客户依赖 DNS(端口 53)和 NetBIOS(端口 138)名称解析来查找您的AWS托管微软 AD 域资源时,就会出现这种流量。在定位域资源时,这种客户端会被导流至域控制器上的任何可用接口。这种行为是预料之中的,通常发生在具有多个网络适配器的环境中,SMB 多通道
允许客户端跨接口建立连接以增强性能和冗余时也会出现这种情况。
默认情况下会创建以下AWS安全组规则:
入站规则
协议 端口范围 来源 流量的类型 Active Directory 使用情况 ICMP 不适用 AWS托管微软 AD VPC IPv4 CIDR Ping LDAP 保持活动,DFS TCP 和 UDP 53 AWS托管微软 AD VPC IPv4 CIDR DNS 用户和计算机身份验证、名称解析、信任 TCP 和 UDP 88 AWS托管微软 AD VPC IPv4 CIDR Kerberos 用户和计算机身份验证、林级信任 TCP 和 UDP 389 AWS托管微软 AD VPC IPv4 CIDR LDAP 目录、复制、用户和计算机身份验证组策略、信任 TCP 和 UDP 445 AWS托管微软 AD VPC IPv4 CIDR SMB / CIFS 复制、用户和计算机身份验证、组策略、信任 TCP 和 UDP 464 AWS托管微软 AD VPC IPv4 CIDR Kerberos 更改/设置密码 复制、用户和计算机身份验证、信任 TCP 135 AWS托管微软 AD VPC IPv4 CIDR 复制 RPC、EPM TCP 636 AWS托管微软 AD VPC IPv4 CIDR LDAP SSL 目录、复制、用户和计算机身份验证、组策略、信任 TCP 1024-65535 AWS托管微软 AD VPC IPv4 CIDR RPC 复制、用户和计算机身份验证、组策略、信任 TCP 3268 - 3269 AWS托管微软 AD VPC IPv4 CIDR LDAP GC 和 LDAP GC SSL 目录、复制、用户和计算机身份验证、组策略、信任 UDP 123 AWS托管微软 AD VPC IPv4 CIDR Windows 时间 Windows 时间、信任 UDP 138 AWS托管微软 AD VPC IPv4 CIDR DFSN 和 NetLogon DFS、组策略 全部 全部 AWS为域控制器创建了安全组 ( sg-1234567890abcdef0)所有流量 出站规则
协议 端口范围 目标位置 流量的类型 Active Directory 使用情况 全部 全部 0.0.0.0/0 所有流量 -
-
有关 Active Directory 使用的端口和协议的更多信息,请参阅 Microsoft 文档中的 Windows 服务概述和网络端口要求
。 -
使用用户名 Admin 和指定密码创建目录管理员账户。此账户位于 Users OU 下(例如,Corp > Users)。您可以使用此账户管理 AWS 云 中的目录。有关更多信息,请参阅 AWS Managed Microsoft AD 管理员账户和组权限。
重要
请务必保存此密码。 Directory Service不存储此密码,也无法找回。但是,您可以通过Directory Service控制台或使用 ResetUserPasswordAPI 重置密码。
-
在域根目录下创建以下三个组织单位 (OUs):
OU 名称 说明 AWSDelegated Groups
存储所有可用于向用户委派AWS特定权限的群组。 AWSReserved 存储所有特定于AWS管理的账户。 <您的域名> 此 OU 的名称基于您在创建目录时键入的 NetBIOS 名称。如果您未指定 NetBIOS 名称,则此名称将默认为您的目录 DNS 名称的第一部分(例如,如果目录 DNS 名称为 corp.example.com,则 NetBIOS 名称将为 corp)。此 OU 归所有AWS并包含您所有AWS相关的目录对象,您被授予对这些对象的完全控制权。默认情况下,此 OU 下 OUs 有两个子项:“计算机” 和 “用户”。例如: -
Corp
-
Computers
-
Users
-
-
-
在 AWSDelegated Groups OU 中创建以下组:
组名 说明 AWSDelegated Account Operators 此安全组的成员拥有有限的账户管理能力,如密码重置 AWSDelegated Active Directory Based Activation Administrators
此安全组的成员可以创建 Active Directory 批量许可激活对象,这使企业能够通过与其域的连接激活计算机。
AWSDelegated Add Workstations To Domain Users 此安全组的成员可将 10 台计算机加入域中。 AWSDelegated Administrators 该安全组的成员可以AWS管理托管 Microsoft AD,完全控制组织单位中的所有对象,并可以管理其中包含的组AWS Delegated Groups OU。 AWSDelegated Allowed to Authenticate Objects 此安全组的成员可以对 AWSReserved OU 中的计算机资源进行身份验证(仅当本地对象具有启用了选择性身份验证的信任时才需要)。 AWSDelegated Allowed to Authenticate to Domain Controllers 此安全组的成员可以对 Domain Controllers OU 中的计算机资源进行身份验证(仅当本地对象具有启用了选择性身份验证的信任时才需要)。 AWSDelegated Deleted Object Lifetime Administrators
此安全组的成员可以修改 msDS-DeletedObjectLifetime 对象,它定义了已删除对象可保留在 AD 回收站中以供还原的时长。
AWSDelegated Distributed File System Administrators 此安全组的成员可以添加和删除 FRS、DFS-R 和 DFS 命名空间。 AWSDelegated Domain Name System Administrators 此安全组的成员可以管理与 Active Directory 集成的 DNS。 AWSDelegated Dynamic Host Configuration Protocol Administrators 此安全组的成员可以对企业中的 Windows DHCP 服务器进行授权。 AWSDelegated Enterprise Certificate Authority Administrators 此安全组的成员可以部署和管理 Microsoft 企业证书颁发机构基础设施。 AWSDelegated Fine Grained Password Policy Administrators 此安全组的成员可以修改预先创建的精细密码策略。 AWSDelegated FSx Administrators 该安全组的成员可以管理 Amazon FSx 资源。 AWSDelegated Group Policy Administrators 此安全组的成员可以执行组策略管理任务(创建、编辑、删除、链接)。 AWSDelegated Kerberos Delegation Administrators 此安全组的成员可以针对计算机和用户账户对象启用委托。 AWSDelegated Managed Service Account Administrators 此安全组的成员可以创建和删除托管服务账户。 AWSDelegated MS-NPRC Non-Compliant Devices 该安全组的成员将被排除在与域控制器进行安全通道通信的要求之外。此组适用于计算机账户。 AWSDelegated Remote Access Service Administrators 此安全组的成员可以添加和删除 RAS 和 IAS 服务器组中的 RAS 服务器。 AWSDelegated Replicate Directory Changes Administrators 该安全组的成员可以将 Active Directory 中的配置文件信息与 SharePoint 服务器同步。 AWSDelegated Server Administrators 此安全组的成员包含在所有加入域的计算机的本地管理员组中。 AWSDelegated Sites and Services Administrators 该安全组的成员可以在 Active Directory 网站和服务中重命名该 Default-First-Site-Name对象。 AWSDelegated System Management Administrators 此安全组的成员可以创建和管理系统管理容器中的对象。 AWSDelegated Terminal Server Licensing Administrators 此安全组的成员可以在终端服务器许可服务器组中添加和删除终端服务器许可服务器。 AWSDelegated User Principal Name Suffix Administrators 此安全组的成员可以添加和删除用户委托人名称后缀。 注意
您可以添加到这些 AWSDelegated Groups。
-
创建并应用以下组策略对象 (GPOs):
注意
您无权删除、修改或解除这些 GPOs内容的链接。这是设计使然,因为它们是保留供AWS使用的。如果需要,您可以将它们链接 OUs 到您控制的对象。
组策略名称 适用于 说明 Default Domain Policy 域: 包括域密码和 Kerberos 策略。 ServerAdmins 所有非域控制器计算机账户 添加 'AWSDelegated Server Administrators' 作为 BUILTIN\Administrators Group 的成员。 AWSReserved Policy:User AWSReserved user accounts 对 AWS Reserved OU 中的所有用户账户设置建议的安全设置。 AWSManaged Active Directory Policy 所有域控制器 在所有域控制器上设置建议的安全设置。 TimePolicyNT5DS 所有非 PDCe 域控制器 将所有非 PDCe 域控制器的时间策略设置为使用 Windows 时间 (NT5DS)。 TimePolicyPDC PDCe 域控制器 将 PDCe 域控制器的时间策略设置为使用网络时间协议 (NTP)。 Default Domain Controllers Policy 未使用 在创建域时进行配置,使用AWS托管 Active Directory 策略取而代之。 如果要查看每个 GPO 的设置,可以从启用了组策略管理控制台(GPMC)
的加入域的 Windows 实例中查看它们。 -
default local accounts为AWS托管的 Microsoft AD 管理创建以下内容:
重要
请务必保存管理员密码。 Directory Service不存储此密码,也无法找回。但是,您可以通过Directory Service控制台或使用 ResetUserPasswordAPI 重置密码。
- Admin
-
Admin是首次directory administrator account创建AWS托管 Microsoft AD 时创建的。在创建AWS托管 Microsoft AD 时,您需要为此帐户提供密码。此账户位于 Users OU 下(例如,Corp > Users)。您可以使用此账户管理 AWS 中的 Active Directory。有关更多信息,请参阅 AWS Managed Microsoft AD 管理员账户和组权限。
- AWS_11111111111
-
任何以AWS后跟下划线开头并位于中的账户名均AWSReserved OU为服务管理账户。此服务管理账户用于与 Active AWS Directory 进行交互。这些帐户是在启用AWS目录服务数据并且每个新AWS应用程序都在 Active Directory 上获得授权后创建的。这些账户只能通过AWS服务访问。
- krbtgt account
-
在你的托krbtgt account管 AWS Microsoft AD 使用的 Kerberos 票证交换中起着重要作用。krbtgt account 是用于 Kerberos 票证授予票证(TGT)加密的特殊账户,它对于 Kerberos 身份验证协议的安全性发挥着至关重要的作用。有关更多信息,请参阅 Microsoft 文档
。 AWS每 90 天自动轮换AWS托管 Microsoft AD 的krbtgt account密码两次。每 90 天连续两次轮换之间有 24 小时的等待期。
有关管理员账户和由 Active Directory 创建的其他账户的更多信息,请参阅 Microsoft 文档