

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将 AWS Directory Service 用于 Entra ID 域服务
<a name="azure-sftp"></a>

 对于只需要 SFTP 传输且不想管理域的客户，可以使用 Simple Active Directory。或者，想要在完全托管的服务中享受 活动目录的好处和高可用性的客户可以使用 AWS 托管 Microsoft AD。最后，对于想要利用现有活动目录林进行 SFTP 传输的客户，可以使用 Active Directory Connector。

注意以下几点：
+ 要利用现有的活动目录林来满足 SFTP 传输需求，可以使用 [Active Directory Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_ad_connector.html)。
+ 如果您想在完全托管的服务中获得活动目录的好处和高可用性，则可以使用 AWS Directory Service for Microsoft Active Directory。有关更多信息，请参阅 [使用微软 Active Directory 的 AWS 目录服务](directory-services-users.md)。

本主题介绍如何使用 Active Directory 连接器和 E [ntra ID（以前称为 Azure AD）域服务](https://azure.microsoft.com/en-us/services/active-directory-ds/)对具有 Entra ID 的 SFTP Transfer 用户进行身份验证。

**Topics**
+ [在开始使用 Entra ID 域服务的 Di AWS rectory Service 之前](#azure-prereq)
+ [步骤 1：添加 Entra ID 域服务](#azure-add-adds)
+ [步骤 2：创建服务账号](#azure-create-service-acct)
+ [步骤 3：使用 AD Connector 设置 AWS 目录](#azure-setup-directory)
+ [步骤 4：设置 AWS Transfer Family 服务器](#azure-setup-transfer-server)
+ [步骤 5：授予对组的访问权限](#azure-grant-access)
+ [步骤 6：测试用户](#azure-test)

## 在开始使用 Entra ID 域服务的 Di AWS rectory Service 之前
<a name="azure-prereq"></a>

**注意**  
AWS Transfer Family 默认限制为每台服务器 100 个 Active Directory 组。如果您的用例需要超过 100 个群组，请考虑使用自定义身份提供商解决方案，如使用自定义身份提供商[简化 Active Directory 身份验证](https://aws.amazon.com/blogs/storage/simplify-active-directory-authentication-with-a-custom-identity-provider-for-aws-transfer-family/)中所述 AWS Transfer Family。

对于 AWS，你需要以下内容：
+ 位于您使用 Transfer Family 服务器的 AWS 区域中的虚拟私有云 (VPC)
+ 您的 VPC 中至少有两个私有子网
+ VPC 必须具备互联网连接
+ 用于与 Microsoft Entra 的 site-to-site VPN 连接的客户网关和虚拟专用网关

对于 Microsoft Entra，你需要以下内容：
+ Entra ID 和活动目录域服务
+ Entra 资源组
+ Entra 虚拟网络
+ 您的 Amazon VPC 和 Entra 资源组之间的 VPN 连接
**注意**  
这可以通过本地 IPSEC 隧道或使用 VPN 设备实现。在本主题中，我们使用 Entra 虚拟网络网关和本地网络网关之间的 IPSEC 隧道。必须将隧道配置为允许 Entra Domain Service 终端节点和容纳 VPC AWS 的子网之间的流量。
+ 用于与 Microsoft Entra 的 site-to-site VPN 连接的客户网关和虚拟专用网关

下图显示了在开始之前所需的配置。

![\[Entra/Azure AD 和架构图。 AWS Transfer Family 使用连接到 Entra 域服务的 Di AWS rectory Service 连接器，通过互联网连接到 Entra 虚拟网络的 AWS VPC。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-architecture.png)


## 步骤 1：添加 Entra ID 域服务
<a name="azure-add-adds"></a>

 默认情况下，Entra ID 不支持域加入实例。要执行诸如加入域之类的操作以及使用组策略等工具，管理员必须启用 Entra ID 域服务。如果您尚未添加 Entra DS，或者您的现有实现与您希望 SFTP 传输服务器使用的域名没有关联，则必须添加一个新实例。

有关启用 Entra ID 域服务的信息，请参阅[教程：创建和配置 Microsoft Entra Domain Services 托管域](https://docs.microsoft.com/en-us/azure/active-directory-domain-services/active-directory-ds-getting-started)。

**注意**  
启用 Entra DS 时，请确保已为连接到 SFTP 传输服务器的资源组和 Entra 域进行了配置。

![\[显示资源组 bob. us 正在运行的 Entra 域服务屏幕。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-ad-add-instance.png)


## 步骤 2：创建服务账号
<a name="azure-create-service-acct"></a>

 Entra 必须有一个属于 Entra DS 中管理员组的服务帐户。此帐户与 Act AWS ive Directory 连接器一起使用。请确保此账户与 Entra DS 同步。

![\[显示用户个人资料的进入屏幕。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-service-acct.png)


**提示**  
使用 SFTP 协议的 Transfer Family 服务器不支持 Entra ID 的多重身份验证。在用户向 SFTP 进行身份验证后，Transfer Family 服务器无法提供 MFA 令牌。在尝试连接之前，请务必禁用 MFA。  

![\[输入多重身份验证详情，显示两个用户的 MFA 状态为已禁用。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-ad-mfa-disable.png)


## 步骤 3：使用 AD Connector 设置 AWS 目录
<a name="azure-setup-directory"></a>

 在您配置 Entra DS 并在您的 VPC 和 Entra Virtual 网络之间创建具有 IPSE AWS C VPN 隧道的服务账户后，您可以通过从任何 EC2 实例执行 ping Entra DS DNS IP 地址来测试连接。 AWS 

在您确认连接处于活动状态后，您可以继续执行以下操作。

**使用 AD Connector 设置您的 AWS 目录**

1. 打开 [Directory Service](https://console.aws.amazon.com/directoryservicev2/) 控制台并选择**目录**。

1. 选择**设置目录**。

1. 对于目录类型，请选择 **AD Connector**。

1. 选择目录大小，选择**下一步**，然后选择您的 VPC 和子网。

1. 选择 **下一步**，然后如下所示填写各字段：
   + **目录 DNS 名称**：输入您用于 Entra DS 的域名。
   + **DNS IP 地址**：输入您的 Entra DS IP 地址。
   + **服务器账户用户名**和**密码**：输入您在*步骤 2：创建服务账户*中创建的服务账户的详细信息。

1. 完成屏幕内容以创建目录服务。

现在，目录状态应为**活动**，并且可以与 SFTP 传输服务器一起使用了。

![\[目录服务屏幕根据需要显示一个状态为 “活动” 的目录。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-connector-ready.png)


## 步骤 4：设置 AWS Transfer Family 服务器
<a name="azure-setup-transfer-server"></a>

使用 SFTP 协议创建 Transfer Family 服务器，身份提供者类型为 **AWS Directory Service**。从**目录**下拉列表中，选择您在*步骤 3：使用 AD Connector 设置 AWS 目录*中添加的目录。

**注意**  
如果你在 Transfer Family 服务器中使用了 Microsoft AD AWS 目录，则无法将其删除。必须先删除服务器，然后才能删除目录。

## 步骤 5：授予对组的访问权限
<a name="azure-grant-access"></a>

 创建服务器后，必须使用已启用的协议选择目录中哪些组有权通过已启用的协议上传和下载文件 AWS Transfer Family。您可以通过创建*访问权限*来实现此目的。

**注意**  
用户必须*直接*属于您授予访问权限的群组。例如，假设 Bob 是用户并属于 GroupA，而 groupA 本身包含在 groupB 中。  
如果您向 GroupA 授予访问权限，Bob 就会被授予访问权限。
 如果您授予对 GroupB（而不是 GroupA）的访问权限，则 Bob 没有访问权限。

 要授予访问权限，您需要检索该组的 SID。

使用以下 Windows PowerShell 命令检索组的 SID，*YourGroupName*替换为该组的名称。

```
Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
```

![\[Windows PowerShell 显示正在检索对象 SID。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-grant-access.png)


**授予对组的访问权限**

1. 打开 [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/)。

1. 导航到您的服务器详细信息页面，然后在**访问权限**部分中，选择**添加访问权限**。

1. 输入您从上一个过程的输出中收到的 SID。

1. 在 “**访问权限**” 中，为群组选择一个 AWS Identity and Access Management 角色。

1. 在**策略**部分，选择一个策略。默认值为 **None**（无）。

1. 对于**主目录**，选择与该组的主目录对应的 Amazon S3 存储桶。

1. 选择**添加**以创建关联。

您的 Transfer 服务器中的详细信息应类似于以下内容：

![\[Transfer Family 服务器详细信息屏幕的一部分，显示了身份提供者的目录 ID 示例。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-assoc-1.png)


![\[Transfer Family 服务器详细信息屏幕的一部分，在屏幕的访问部分显示活动目录的外部 ID。\]](http://docs.aws.amazon.com/zh_cn/transfer/latest/userguide/images/azure-assoc-2.png)


## 步骤 6：测试用户
<a name="azure-test"></a>

您可以测试 ([测试用户](directory-services-users.md#directory-services-test-user)) 用户是否有权访问您的服务器的 AWS Managed Microsoft AD 目录。用户必须正好属于**端点配置**页面的**访问权限**部分中列出的一个组（外部 ID）。如果用户不属于任何群组，或者属于多个群组，则不会向该用户授予访问权限。