Ihre Netzwerksicherheitskonfiguration in AWS Managed Microsoft AD verbessern - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ihre Netzwerksicherheitskonfiguration in AWS Managed Microsoft AD verbessern

Die AWS-Sicherheitsgruppe, die für das Verzeichnis in AWS Managed Microsoft AD bereitgestellt wird, ist mit den minimalen eingehenden Netzwerkports konfiguriert, die erforderlich sind, um alle bekannten Anwendungsfälle für Ihr Verzeichnis in AWS Managed Microsoft AD zu unterstützen. Weitere Informationen zur bereitgestellten AWS-Sicherheitsgruppe finden Sie unter Was wird mit Ihrem AWS Managed Microsoft AD Active Directory erstellt.

Um die Netzwerksicherheit Ihres Verzeichnisses in AWS Managed Microsoft AD weiter zu verbessern, können Sie die AWS-Sicherheitsgruppe auf der Grundlage der unten aufgeführten allgemeinen Szenarien ändern.

Unterstützung nur für AWS-Anwendungen

Alle Benutzerkonten werden nur in Ihrem AWS Managed Microsoft AD bereitgestellt und können mit unterstützten AWS-Anwendungen verwendet werden, z. B. mit den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • AWS Client VPN

  • AWS Management Console

Sie können die folgende AWS-Sicherheitsgruppenkonfiguration verwenden, um den gesamten unwichtigen Datenverkehr zu Ihren Domain-Controllern in AWS Managed Microsoft AD zu blockieren.

Anmerkung
  • Folgendes ist mit dieser AWS-Sicherheitsgruppenkonfiguration nicht kompatibel:

    • Amazon EC2-Instances

    • Amazon FSx

    • Amazon RDS für MySQL

    • Amazon RDS für Oracle

    • Amazon RDS für PostgreSQL

    • Amazon RDS für SQL Server

    • WorkSpaces

    • Active-Directory-Vertrauensstellungen

    • Mit der Domain verbundene Clients oder Server

Regeln für eingehenden Datenverkehr

Keine.

Regeln für ausgehenden Datenverkehr

Keine.

Nur AWS-Anwendungen mit Vertrauensunterstützung

Alle Benutzerkonten werden in Ihrem AWS Managed Microsoft AD oder in vertrauenswürdigem Active Directory eingerichtet, um mit unterstützten AWS-Anwendungen verwendet zu werden, z. B. mit den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon QuickSight

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • Amazon WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die bereitgestellte AWS-Sicherheitsgruppenkonfiguration so ändern, dass der gesamte nicht wesentliche Datenverkehr zu Ihren Domain-Controllern in AWS Managed Microsoft AD blockiert wird.

Anmerkung
  • Folgendes ist mit dieser AWS-Sicherheitsgruppenkonfiguration nicht kompatibel:

    • Amazon EC2-Instances

    • Amazon FSx

    • Amazon RDS für MySQL

    • Amazon RDS für Oracle

    • Amazon RDS für PostgreSQL

    • Amazon RDS für SQL Server

    • WorkSpaces

    • Active-Directory-Vertrauensstellungen

    • Mit der Domain verbundene Clients oder Server

  • Bei dieser Konfiguration müssen Sie sicherstellen, dass das „On-Premises-CIDR-Netzwerk“ sicher ist.

  • TCP 445 wird nur für die Vertrauensstellung verwendet und kann entfernt werden, nachdem die Vertrauensstellung eingerichtet wurde.

  • TCP 636 ist nur erforderlich, wenn LDAP über SSL verwendet wird.

Regeln für eingehenden Datenverkehr

Protocol (Protokoll) Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP und UDP 53 On-Premises-CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP und UDP 88 On-Premises-CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP und UDP 389 On-Premises-CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP und UDP 464 On-Premises-CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 445 On-Premises-CIDR SMB/CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP 135 On-Premises-CIDR Replikation RPC, EPM
TCP 636 On-Premises-CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 On-Premises-CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 On-Premises-CIDR LDAP GC und LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
UDP 123 On-Premises-CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen

Regeln für ausgehenden Datenverkehr

Protocol (Protokoll) Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
Alle Alle On-Premises-CIDR Gesamter Datenverkehr

AWS -Anwendungen und native Active-Directory-Workload-Unterstützung

Benutzerkonten werden nur in Ihrem AWS Managed Microsoft AD bereitgestellt und können mit unterstützten AWS-Anwendungen verwendet werden, z. B. mit den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon EC2-Instances

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS für MySQL

  • Amazon RDS für Oracle

  • Amazon RDS für PostgreSQL

  • Amazon RDS für SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die bereitgestellte AWS-Sicherheitsgruppenkonfiguration so ändern, dass der gesamte nicht wesentliche Datenverkehr zu Ihren Domain-Controllern in AWS Managed Microsoft AD blockiert wird.

Anmerkung
  • Active-Directory-Vertrauensstellungen können nicht zwischen Ihrem Verzeichnis in AWS Managed Microsoft AD und Ihrer On-Premises-Domain erstellt und verwaltet werden.

  • Sie müssen sicherstellen, dass das „Client CIDR-Netzwerk“ sicher ist.

  • TCP 636 ist nur erforderlich, wenn LDAP über SSL verwendet wird.

  • Wenn Sie eine Enterprise CA mit dieser Konfiguration verwenden möchten, müssen Sie eine ausgehende Regel „TCP, 443, CA CIDR“ erstellen.

Regeln für eingehenden Datenverkehr

Protocol (Protokoll) Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP und UDP 53 Client-CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP und UDP 88 Client-CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP und UDP 389 Client-CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP und UDP 445 Client-CIDR SMB/CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP und UDP 464 Client-CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 135 Client-CIDR Replikation RPC, EPM
TCP 636 Client-CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Client-CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Client-CIDR LDAP GC und LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 9389 Client-CIDR SOAP AD-DS-Web-Services
UDP 123 Client-CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
UDP 138 Client-CIDR DFSN und NetLogon DFS, Gruppenrichtlinie

Regeln für ausgehenden Datenverkehr

Keine.

AWS-Anwendungen und native Active-Directory-Workload-Unterstützung mit Vertrauensstellung

Alle Benutzerkonten werden in Ihrem AWS Managed Microsoft AD oder in vertrauenswürdigem Active Directory eingerichtet, um mit unterstützten AWS-Anwendungen verwendet zu werden, z. B. mit den folgenden:

  • Amazon Chime

  • Amazon Connect

  • Amazon EC2-Instances

  • Amazon FSx

  • Amazon QuickSight

  • Amazon RDS für MySQL

  • Amazon RDS für Oracle

  • Amazon RDS für PostgreSQL

  • Amazon RDS für SQL Server

  • AWS IAM Identity Center

  • Amazon WorkDocs

  • Amazon WorkMail

  • WorkSpaces

  • AWS Client VPN

  • AWS Management Console

Sie können die bereitgestellte AWS-Sicherheitsgruppenkonfiguration so ändern, dass der gesamte nicht wesentliche Datenverkehr zu Ihren Domain-Controllern in AWS Managed Microsoft AD blockiert wird.

Anmerkung
  • Sie müssen dafür sorgen, dass die Netzwerke „On-premises-CIDR“ und „Client CIDR“ sicher sind.

  • TCP 445 mit „On-Premises-CIDR“ wird nur für die Vertrauensstellung verwendet und kann entfernt werden, nachdem die Vertrauensstellung eingerichtet wurde.

  • TCP 445 mit „Client CIDR“ sollte offen gelassen werden, da es für die Verarbeitung der Gruppenrichtlinien erforderlich ist.

  • TCP 636 ist nur erforderlich, wenn LDAP über SSL verwendet wird.

  • Wenn Sie eine Enterprise CA mit dieser Konfiguration verwenden möchten, müssen Sie eine ausgehende Regel „TCP, 443, CA CIDR“ erstellen.

Regeln für eingehenden Datenverkehr

Protocol (Protokoll) Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
TCP und UDP 53 On-Premises-CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP und UDP 88 On-Premises-CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP und UDP 389 On-Premises-CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP und UDP 464 On-Premises-CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 445 On-Premises-CIDR SMB/CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP 135 On-Premises-CIDR Replikation RPC, EPM
TCP 636 On-Premises-CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 On-Premises-CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 On-Premises-CIDR LDAP GC und LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
UDP 123 On-Premises-CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
TCP und UDP 53 Client-CIDR DNS Benutzer- und Computerauthentifizierung, Namensauflösung, Vertrauensstellungen
TCP und UDP 88 Client-CIDR Kerberos Benutzer- und Computerauthentifizierung, Vertrauensstellungen auf Gesamtstrukturebene
TCP und UDP 389 Client-CIDR LDAP Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP und UDP 445 Client-CIDR SMB/CIFS Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien-Vertrauensstellungen
TCP und UDP 464 Client-CIDR Kerberos Passwort ändern/einrichten Replikation, Benutzer- und Computerauthentifizierung, Vertrauensstellungen
TCP 135 Client-CIDR Replikation RPC, EPM
TCP 636 Client-CIDR LDAP SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 49152–65535 Client-CIDR RPC Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 3268 - 3269 Client-CIDR LDAP GC und LDAP GC SSL Verzeichnis, Replikation, Benutzer- und Computerauthentifizierung, Gruppenrichtlinien, Vertrauensstellungen
TCP 9389 Client-CIDR SOAP AD-DS-Web-Services
UDP 123 Client-CIDR Windows-Uhrzeit Windows-Uhrzeit, Vertrauensstellungen
UDP 138 Client-CIDR DFSN und NetLogon DFS, Gruppenrichtlinie

Regeln für ausgehenden Datenverkehr

Protocol (Protokoll) Port-Bereich Quelle Datenverkehrstyp Verwendung von Active Directory
Alle Alle On-Premises-CIDR Gesamter Datenverkehr