本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 設定 Amazon RDS for Microsoft SQL Server 的 Windows 身分驗證 AWS Managed Microsoft AD
Ramesh Babu Donti,Amazon Web Services
總結
此模式示範如何使用 AWS Directory Service for Microsoft Active Directory () 為 SQL Server 執行個體的 Amazon Relational Database Service (Amazon RDS) 設定 Windows 身分驗證AWS Managed Microsoft AD。Windows 身分驗證允許使用者使用其網域登入資料來連線至 RDS 執行個體,而不是資料庫特定的使用者名稱和密碼。
您可以在建立新的 RDS SQL Server 資料庫時啟用 Windows 身分驗證,或將其新增至現有的資料庫執行個體。資料庫執行個體與 整合 AWS Managed Microsoft AD ,為存取 SQL Server 資料庫的網域使用者提供集中式身分驗證和授權。
此組態透過利用現有的 Active Directory 基礎設施來增強安全性,無需為網域使用者管理單獨的資料庫登入資料。
先決條件和限制
先決條件
AWS 帳戶 具有適當許可的作用中
具有下列項目的虛擬私有雲端 (VPC):
設定的網際網路閘道和路由表
公有子網路中的 NAT 閘道 (如果執行個體需要網際網路存取)
AWS Identity and Access Management (IAM) 角色:
具有下列 AWS 受管政策的網域角色:
AmazonSSMManagedInstanceCore以啟用 AWS Systems ManagerAmazonSSMDirectoryServiceAccess提供將執行個體加入目錄的許可
RDS 增強型監控角色 (如果已啟用增強型監控)
安全群組:
目錄服務安全群組,以允許 Active Directory 通訊連接埠
Amazon Elastic Compute Cloud (Amazon EC2) 安全群組,允許 RDP
3389和網域通訊允許
1433來自授權來源之 SQL Server 連接埠的 RDS 安全群組
網路連接:
子網路之間的適當 DNS 解析和網路連線
限制
如需 AWS Managed Microsoft AD RDS for SQL Server AWS 區域 支援的相關資訊,請參閱 區域和版本可用性。
有些 AWS 服務 完全無法使用 AWS 區域。如需區域可用性,請參閱AWS 服務 依區域
。如需特定端點,請參閱服務端點和配額頁面,然後選擇服務的連結。
Architecture
來源技術堆疊
內部部署 Active Directory 或 AWS Managed Microsoft AD
目標技術堆疊
Amazon EC2
Amazon RDS for Microsoft SQL Server
AWS Managed Microsoft AD
目標架構

架構包含下列項目:
將 Amazon EC2 執行個體加入 AWS Managed Microsoft AD 網域的 IAM 角色。
用於資料庫管理和測試的 Amazon EC2 Windows 執行個體。
具有私有子網路的 Amazon VPC,可跨可用區域託管 Amazon RDS 執行個體和內部資源。
網路存取控制的安全群組:
Amazon RDS 安全群組,用於控制
1433從授權來源對 SQL Server 連接埠的傳入存取。透過連接埠
3389和網域通訊連接埠管理 RDP 存取的 Amazon EC2 安全群組。透過連接埠
53、389、88和 進行 Active Directory 通訊的 Directory Services 安全群組445。
AWS Managed Microsoft AD 為 Windows 資源提供集中式身分驗證和授權服務。
啟用 Windows 身分驗證之私有子網路中的 Amazon RDS for SQL Server 資料庫執行個體。
工具
AWS 服務
Amazon Elastic Compute Cloud (Amazon EC2) 在 AWS 雲端中提供可擴展的運算容量。您可以視需要啟動任意數量的虛擬伺服器,,並快速進行擴展或縮減。
Amazon Relational Database Service (Amazon RDS) 可協助您在 中設定、操作和擴展關聯式資料庫 AWS 雲端。
AWS Directory Service 提供多種搭配其他 使用 Microsoft Active Directory (AD) 的方式, AWS 服務 例如 Amazon Elastic Compute Cloud (Amazon EC2)、適用於 SQL Server 的 Amazon Relational Database Service (Amazon RDS) 和適用於 Windows File Server 的 Amazon FSx。
AWS Directory Service for Microsoft Active Directory 可讓您的目錄感知工作負載 AWS 和資源在 中使用 Microsoft Active Directory AWS 雲端。
AWS Identity and Access Management (IAM) 透過控制已驗證並獲授權使用的人員,協助您安全地管理對 AWS 資源的存取。
其他服務
Microsoft SQL Server Management Studio (SSMS)
是一種用於管理 SQL Server 的工具,包括存取、設定和管理 SQL Server 元件。
最佳實務
如需一般最佳實務,請參閱 Amazon RDS 的最佳實務。
史詩
| 任務 | Description | 所需的技能 |
|---|---|---|
設定目錄類型。 |
| DBA,DevOps 工程師 |
設定目錄資訊。 | 在目錄資訊區段中,輸入必要資訊,並保留選用值:
| DBA,DevOps 工程師 |
設定 VPC 和子網路。 |
| DBA,DevOps 工程師 |
檢閱並建立 目錄。 |
| DBA,DevOps 工程師 |
| 任務 | Description | 所需的技能 |
|---|---|---|
設定適用於 Windows 的 AMI。 |
| DBA,DevOps 工程師 |
設定網路設定。 |
| DBA,DevOps 工程師 |
設定儲存體。 | 視需要設定 Amazon EBS 磁碟區。 | DBA,DevOps 工程師 |
設定進階詳細資訊並啟動執行個體。 |
| DBA,DevOps 工程師 |
| 任務 | Description | 所需的技能 |
|---|---|---|
建立資料庫並設定引擎選項。 |
| DBA,DevOps 工程師 |
選擇一個範本。 | 選擇符合您需求的範例範本。 | DBA,DevOps 工程師 |
設定資料庫設定。 |
| DBA,DevOps 工程師 |
設定執行個體。 | 在執行個體組態區段的資料庫執行個體類別下,選取符合您需求的執行個體大小。 | DBA,DevOps 工程師 |
設定儲存體。 |
| DBA,DevOps 工程師 |
設定連線。 |
| DBA,DevOps 工程師 |
設定 Windows 身分驗證。 |
| DBA,DevOps 工程師 |
設定監控。 |
注意:當您想要查看不同的程序或執行緒如何使用 CPU 時, 指標很有用。如果啟用錯誤日誌,您也可以將錯誤日誌匯出至 Amazon CloudWatch。 | DBA,DevOps 工程師 |
設定其他設定。 |
| DBA,DevOps 工程師 |
檢閱成本並建立資料庫。 | 檢閱預估每月成本區段,然後選擇建立資料庫。 | DBA,DevOps 工程師 |
| 任務 | Description | 所需的技能 |
|---|---|---|
連線至 Windows 機器。 | 連接至 Windows 機器並啟動 SQL Server Management Studio。
| DBA,DevOps 工程師 |
設定 SSMS 連線。 | 使用 Windows 身分驗證設定資料庫連線。
| DBA,DevOps 工程師 |
設定安全設定。 | 設定 SSMS 第 20 版或更新版本的必要安全參數。
| DBA,DevOps 工程師 |
建立 Windows 登入。 |
| DBA,DevOps 工程師 |
測試 Windows 身分驗證。 |
| DBA,DevOps 工程師 |