Verwenden des AWS Directory Service-Identitätsanbieters - AWS Transfer Family

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden des AWS Directory Service-Identitätsanbieters

In diesem Thema wird beschrieben, wie Sie den AWS Directory-Service-Identitätsanbieter für verwenden AWS Transfer Family.

Verwenden von AWS Directory Service for Microsoft Active Directory

Sie können verwenden AWS Transfer Family , um Ihre Dateiübertragungs-Endbenutzer mit zu authentifizieren AWS Directory Service for Microsoft Active Directory. Es ermöglicht eine nahtlose Migration von Workflows zur Dateiübertragung, die auf der Active-Directory-Authentifizierung basieren, ohne die Anmeldeinformationen der Endbenutzer zu ändern oder einen benutzerdefinierten Genehmiger zu benötigen.

Mit können AWS Managed Microsoft AD Sie AWS Directory Service Benutzern und Gruppen über SFTP, FTPS und FTP sicheren Zugriff auf Daten gewähren, die in Amazon Simple Storage Service (Amazon S3) oder Amazon Elastic File System (Amazon EFS) gespeichert sind. Wenn Sie Active Directory verwenden, um die Anmeldeinformationen Ihrer Benutzer zu speichern, haben Sie jetzt eine einfachere Möglichkeit, Dateiübertragungen für diese Benutzer zu aktivieren.

Sie können den Zugriff auf Active-Directory-Gruppen in AWS Managed Microsoft AD in Ihrer On-Premises-Umgebung oder in der AWS Cloud mithilfe von Active-Directory-Konnektoren bereitstellen. Sie können Benutzern, die bereits in Ihrer Microsoft Windows-Umgebung konfiguriert sind, entweder in der AWS Cloud oder in ihrem On-Premises-Netzwerk Zugriff auf einen - AWS Transfer Family Server gewähren, den AWS Managed Microsoft AD für die Identität verwendet.

Anmerkung
  • AWS Transfer Family unterstützt Simple AD nicht.

  • Transfer Family unterstützt keine regionsübergreifenden Active-Directory-Konfigurationen: Wir unterstützen nur Active-Directory-Integrationen, die sich in derselben Region wie die des Transfer-Family-Servers befinden.

  • Transfer Family unterstützt nicht die Verwendung von AWS Managed Microsoft AD oder AD Connector, um die Multi-Faktor-Authentifizierung (MFA) für Ihre vorhandene RADIUS-basierte MFA-Infrastruktur zu aktivieren.

  • AWS Transfer Family unterstützt keine replizierten Regionen von Managed Active Directory.

Um zu verwenden AWS Managed Microsoft AD, müssen Sie die folgenden Schritte ausführen:

  1. Erstellen Sie ein oder mehrere AWS Managed Microsoft AD Verzeichnisse mit der AWS Directory Service Konsole.

  2. Verwenden Sie die Transfer Family-Konsole, um einen Server zu erstellen, der AWS Managed Microsoft AD als Identitätsanbieter verwendet.

  3. Fügen Sie Zugriff von einer oder mehreren Ihrer AWS Directory Service Gruppen hinzu.

  4. Obwohl dies nicht erforderlich ist, empfehlen wir Ihnen, den Benutzerzugriff zu testen und zu überprüfen.

Bevor Sie mit der Verwendung von beginnen AWS Directory Service for Microsoft Active Directory

Geben Sie eine eindeutige Kennung für Ihre AD-Gruppen an

Bevor Sie verwenden können AWS Managed Microsoft AD, müssen Sie für jede Gruppe in Ihrem Microsoft-AD-Verzeichnis eine eindeutige Kennung angeben. Dazu können Sie die Sicherheitskennung (SID) für jede Gruppe verwenden. Die Benutzer der Gruppe, die Sie zuordnen, haben über die aktivierten Protokolle mithilfe von AWS Transfer Family Zugriff auf Ihre Amazon S3- oder Amazon-EFS-Ressourcen.

Verwenden Sie den folgenden Windows- PowerShell Befehl, um die SID für eine Gruppe abzurufen, und ersetzen Sie durch YourGroupName den Namen der Gruppe.

Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
Anmerkung

Wenn Sie AWS Directory Service als Identitätsanbieter verwenden und wenn userPrincipalName und unterschiedliche Werte SamAccountName haben, AWS Transfer Family akzeptiert den Wert in SamAccountName. Transfer Family akzeptiert nicht den in angegebenen WertuserPrincipalName.

Hinzufügen von AWS Directory Service Berechtigungen zu Ihrer Rolle

Sie benötigen auch AWS Directory Service API-Berechtigungen, um AWS Directory Service als Identitätsanbieter verwenden zu können. Die folgenden Berechtigungen sind erforderlich oder werden vorgeschlagen:

  • ds:DescribeDirectories ist erforderlich, damit Transfer Family das Verzeichnis nachschlagen kann

  • ds:AuthorizeApplication ist erforderlich, um die Autorisierung für Transfer Family hinzuzufügen

  • ds:UnauthorizeApplication wird empfohlen, alle Ressourcen zu entfernen, die vorläufig erstellt wurden, falls während der Servererstellung etwas schief geht

Fügen Sie diese Berechtigungen der Rolle hinzu, die Sie zum Erstellen Ihrer Transfer Family-Server verwenden. Weitere Informationen zu diesen Berechtigungen finden Sie unter AWS Directory Service API-Berechtigungen: Referenz zu Aktionen, Ressourcen und Bedingungen.

Arbeiten mit Active Directory-Bereichen

Wenn Sie darüber nachdenken, wie Ihre Active-Directory-Benutzer auf AWS Transfer Family Server zugreifen können, denken Sie an den Bereich des Benutzers und den Bereich seiner Gruppe. Idealerweise sollten der Bereich des Benutzers und der Bereich seiner Gruppe übereinstimmen. Das heißt, sowohl der Benutzer als auch die Gruppe befinden sich im Standardbereich oder beide befinden sich im vertrauenswürdigen Bereich. Wenn dies nicht der Fall ist, kann der Benutzer nicht von Transfer Family authentifiziert werden.

Sie können den Benutzer testen, um sicherzustellen, dass die Konfiguration korrekt ist. Details hierzu finden Sie unter Testen von Benutzern. Wenn ein Problem mit dem Benutzer-/Gruppenbereich auftritt, erhalten Sie die Fehlermeldung Kein zugeordneter Zugriff für Benutzergruppen gefunden.

Auswählen von AWS Managed Microsoft AD als Identitätsanbieter

In diesem Abschnitt wird beschrieben, wie Sie AWS Directory Service for Microsoft Active Directory mit einem Server verwenden.

So verwenden Sie AWS Managed Microsoft AD mit Transfer Family
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die - AWS Directory Service Konsole unter https://console.aws.amazon.com/directoryservicev2/.

    Verwenden Sie die - AWS Directory Service Konsole, um ein oder mehrere verwaltete Verzeichnisse zu konfigurieren. Weitere Informationen finden Sie unter AWS Managed Microsoft AD im Administratorhandbuch für AWS Directory Service .

    Die Directory-Service-Konsole zeigt eine Liste der Verzeichnisse und deren Details an.
  2. Öffnen Sie die - AWS Transfer Family Konsole unter https://console.aws.amazon.com/transfer/ und wählen Sie Server erstellen aus.

  3. Wählen Sie auf der Seite Protokolle auswählen ein oder mehrere Protokolle aus der Liste aus.

    Anmerkung

    Wenn Sie FTPS auswählen, müssen Sie das AWS Certificate Manager Zertifikat angeben.

  4. Wählen Sie für Identitätsanbieter auswählen die Option AWS Directory Service aus.

    Screenshot der Konsole mit dem Abschnitt Identitätsanbieter auswählen und ausgewähltem Directory Service.
  5. Die Liste Verzeichnis enthält alle von Ihnen konfigurierten verwalteten Verzeichnisse. Wählen Sie ein Verzeichnis aus der Liste aus und klicken Sie auf Weiter.

    Anmerkung
  6. Verwenden Sie eines der folgenden Verfahren, um die Erstellung des Servers abzuschließen:

    Fahren Sie bei diesen Verfahren mit dem Schritt fort, der der Auswahl eines Identitätsanbieters folgt.

Wichtig

Sie können ein Microsoft AD-Verzeichnis in nicht löschen AWS Directory Service , wenn Sie es auf einem Transfer Family-Server verwendet haben. Sie müssen zuerst den Server löschen und können dann das Verzeichnis löschen.

Gewähren des Zugriffs auf Gruppen

Nachdem Sie den Server erstellt haben, müssen Sie auswählen, welche Gruppen im Verzeichnis Zugriff zum Hochladen und Herunterladen von Dateien über die aktivierten Protokolle mit haben sollen AWS Transfer Family. Dazu erstellen Sie einen -Zugriff.

Anmerkung

Benutzer müssen direkt zu der Gruppe gehören, der Sie Zugriff gewähren. Angenommen, Bob ist ein Benutzer und gehört zu groupA groupA selbst ist in groupB enthalten.

  • Wenn Sie Zugriff auf groupA gewähren, erhält Bob Zugriff.

  • Wenn Sie Zugriff auf groupB (und nicht auf groupA) gewähren, hat Bob keinen Zugriff.

So gewähren Sie Zugriff auf eine Gruppe
  1. Öffnen Sie die - AWS Transfer Family Konsole unter https://console.aws.amazon.com/transfer/.

  2. Navigieren Sie zur Seite mit den Serverdetails.

  3. Wählen Sie im Abschnitt Zugriffe die Option Zugriff hinzufügen aus.

  4. Geben Sie die SID für das AWS Managed Microsoft AD Verzeichnis ein, das Zugriff auf diesen Server haben soll.

    Anmerkung

    Informationen zum Auffinden der SID für Ihre Gruppe finden Sie unter Bevor Sie mit der Verwendung von beginnen AWS Directory Service for Microsoft Active Directory.

  5. Wählen Sie für Zugriff eine AWS Identity and Access Management (IAM)-Rolle für die Gruppe aus.

  6. Wählen Sie im Abschnitt Richtlinie eine Richtlinie aus. Die Standardeinstellung ist Keine .

  7. Wählen Sie für Home directory einen S3-Bucket aus, der dem Home-Verzeichnis der Gruppe entspricht.

    Anmerkung

    Sie können die Teile des Buckets einschränken, die Benutzer sehen, indem Sie eine Sitzungsrichtlinie erstellen. Um Benutzer beispielsweise auf ihren eigenen Ordner unter dem /filetest Verzeichnis zu beschränken, geben Sie den folgenden Text in das Feld ein.

    /filetest/${transfer:UserName}

    Weitere Informationen zum Erstellen einer Sitzungsrichtlinie finden Sie unter Sitzungsrichtlinie für einen Amazon S3 S3-Bucket erstellen.

  8. Wählen Sie Hinzufügen, um die Zuordnung zu erstellen.

  9. Wählen Sie Ihren Server aus.

  10. Wählen Sie Zugriff hinzufügen aus.

    1. Geben Sie die SID für die Gruppe ein.

      Anmerkung
  11. Wählen Sie Zugriff hinzufügen aus.

Im Abschnitt Zugriffe werden die Zugriffe für den Server aufgelistet.

Konsole, die den Abschnitt Zugriffe mit den aufgelisteten Serverzugriffen anzeigt.

Testen von Benutzern

Sie können testen, ob ein Benutzer Zugriff auf das AWS Managed Microsoft AD Verzeichnis für Ihren Server hat.

Anmerkung

Ein Benutzer muss sich genau in einer Gruppe (einer externen ID) befinden, die im Abschnitt Zugriff der Seite Endpunktkonfiguration aufgeführt ist. Wenn sich der Benutzer in keiner Gruppe oder in mehr als einer einzigen Gruppe befindet, wird diesem Benutzer kein Zugriff gewährt.

So testen Sie, ob ein bestimmter Benutzer Zugriff hat
  1. Wählen Sie auf der Seite mit den Serverdetails Aktionen und dann Testen aus.

  2. Geben Sie unter Identitätsanbieter testen die Anmeldeinformationen für einen Benutzer ein, der sich in einer der Gruppen befindet, die Zugriff hat.

  3. Wählen Sie Test aus.

Sie sehen einen erfolgreichen Identitätsanbietertest, der zeigt, dass dem ausgewählten Benutzer Zugriff auf den Server gewährt wurde.

Screenshot der Konsole der erfolgreichen Testantwort des Identitätsanbieters.

Wenn der Benutzer mehreren Gruppen angehört, die Zugriff haben, erhalten Sie die folgende Antwort.

"Response":"", "StatusCode":200, "Message":"More than one associated access found for user's groups."

Löschen des Serverzugriffs für eine Gruppe

So löschen Sie den Serverzugriff für eine Gruppe
  1. Wählen Sie auf der Seite mit den Serverdetails Aktionen und dann Zugriff löschen aus.

  2. Bestätigen Sie im Dialogfeld, dass Sie den Zugriff für diese Gruppe entfernen möchten.

Wenn Sie zur Seite mit den Serverdetails zurückkehren, sehen Sie, dass der Zugriff für diese Gruppe nicht mehr aufgeführt ist.

Herstellen einer Verbindung mit dem Server über SSH (Secure Shell)

Nachdem Sie Ihren Server und Ihre Benutzer konfiguriert haben, können Sie über SSH eine Verbindung zum Server herstellen und den vollqualifizierten Benutzernamen für einen Benutzer verwenden, der Zugriff hat.

sftp user@active-directory-domain@vpc-endpoint

Zum Beispiel: transferuserexample@mycompany.com@vpce-0123456abcdef-789xyz.vpc-svc-987654zyxabc.us-east-1.vpce.amazonaws.com.

Dieses Format zielt auf die Suche nach dem Verbund ab und beschränkt die Suche nach einem potenziell großen Active Directory.

Anmerkung

Sie können den einfachen Benutzernamen angeben. In diesem Fall muss der Active-Directory-Code jedoch alle Verzeichnisse im Verbund durchsuchen. Dies kann die Suche einschränken und die Authentifizierung fehlschlagen, auch wenn der Benutzer Zugriff haben soll.

Nach der Authentifizierung befindet sich der Benutzer in dem Stammverzeichnis, das Sie bei der Konfiguration des Benutzers angegeben haben.

Herstellen einer Verbindung AWS Transfer Family zu einem selbstverwalteten Active Directory mithilfe von Gesamtstruktur und Vertrauensstellungen

Benutzer in Ihrem selbstverwalteten Active Directory (AD) können auch AWS IAM Identity Center für Single-Sign-On-Zugriff auf AWS-Konten und Transfer-Family-Server verwenden. Dazu AWS Directory Service stehen die folgenden Optionen zur Verfügung:

  • Eine unidirektionale Gesamtstruktur-Vertrauensstellung (ausgehend von AWS Managed Microsoft AD und eingehend für On-Premises-Active-Directory) funktioniert nur für die Stammdomäne.

  • Für untergeordnete Domänen können Sie eine der folgenden Optionen verwenden:

    • Bidirektionale Vertrauensstellung zwischen AWS Managed Microsoft AD und On-Premises-Active-Directory verwenden

    • Verwenden Sie eine unidirektionale externe Vertrauensstellung für jede untergeordnete Domain.

Wenn der Benutzer über eine vertrauenswürdige Domain eine Verbindung zum Server herstellt, muss er die vertrauenswürdige Domain angeben, z. B. transferuserexample@mycompany.com.

Verwenden von AWS Directory Service für Azure Active Directory Domain Services

  • Um Ihre bestehende Active-Directory-Gesamtstruktur für Ihre SFTP-Übertragungsanforderungen zu nutzen, können Sie Active Directory Connector verwenden.

  • Wenn Sie die Vorteile von Active Directory und Hochverfügbarkeit in einem vollständig verwalteten Service nutzen möchten, können Sie verwenden AWS Directory Service for Microsoft Active Directory. Details hierzu finden Sie unter Verwenden des AWS Directory Service-Identitätsanbieters.

In diesem Thema wird beschrieben, wie Sie einen Active Directory Connector und Azure Active Directory Domain Services (Azure ADDS) verwenden, um SFTP-Transfer-Benutzer mit Azure Active Directory zu authentifizieren.

Bevor Sie Directory AWS Service für Azure Active Directory Domain Services verwenden

Für benötigen AWS Sie Folgendes:

  • Eine Virtual Private Cloud (VPC) in einer - AWS Region, in der Sie Ihre Transfer Family-Server verwenden

  • Mindestens zwei private Subnetze in Ihrer VPC

  • Die VPC muss über Internetkonnektivität verfügen

  • Ein Kunden-Gateway und ein Virtual Private Gateway für die site-to-site VPN-Verbindung mit Microsoft Azure

Für Microsoft Azure benötigen Sie Folgendes:

  • Ein Azure Active Directory- und Active Directory-Domänenservice (Azure ADDS)

  • Eine Azure-Ressourcengruppe

  • Ein virtuelles Azure-Netzwerk

  • VPN-Konnektivität zwischen Ihrer Amazon VPC und Ihrer Azure-Ressourcengruppe

    Anmerkung

    Dies kann über native IPSEC-Tunnel oder mithilfe von VPN-Appliances erfolgen. In diesem Thema verwenden wir IPSEC-Tunnel zwischen einem Azure Virtual Network Gateway und einem lokalen Netzwerk-Gateway. Die Tunnel müssen so konfiguriert sein, dass sie Datenverkehr zwischen Ihren Azure-ADDS-Endpunkten und den Subnetzen zulassen, in denen sich Ihre AWS VPC befindet.

  • Ein Kunden-Gateway und ein Virtual Private Gateway für die site-to-site VPN-Verbindung mit Microsoft Azure

Das folgende Diagramm zeigt die Konfiguration, die erforderlich ist, bevor Sie beginnen.

Azure AD und AWS Transfer Family Architekturdiagramm. Eine AWS VPC, die über das Internet eine Verbindung zu einem virtuellen Azure-Netzwerk herstellt, wobei ein AWS -Directory-Service-Konnektor zum Azure-AD-Domain-Service verwendet wird.

Schritt 1: Hinzufügen von Azure Active Directory-Domänenservices

Azure AD unterstützt standardmäßig keine Domain-Joining-Instances. Um Aktionen wie Domain Join auszuführen und Tools wie Gruppenrichtlinien zu verwenden, müssen Administratoren Azure Active Directory Domain Services aktivieren. Wenn Sie Azure AD DS noch nicht hinzugefügt haben oder Ihre vorhandene Implementierung nicht mit der Domain verknüpft ist, die Ihr SFTP-Transfer-Server verwenden soll, müssen Sie eine neue Instance hinzufügen.

Informationen zum Aktivieren von Azure Active Directory Domain Services (Azure ADDS) finden Sie unter Tutorial: Erstellen und Konfigurieren einer verwalteten Domain von Azure Active Directory Domain Services.

Anmerkung

Wenn Sie Azure ADDS aktivieren, stellen Sie sicher, dass es für die Ressourcengruppe und die Azure-AD-Domäne konfiguriert ist, mit der Sie Ihren SFTP-Transfer-Server verbinden.

Bildschirm mit Azure-AD-Domain-Services, auf dem die Ressourcengruppe bob.us ausgeführt wird.

Schritt 2: Erstellen eines Servicekontos

Azure AD muss über ein Servicekonto verfügen, das Teil einer Admin-Gruppe in Azure ADDS ist. Dieses Konto wird mit dem AWS Active-Directory-Konnektor verwendet. Stellen Sie sicher, dass dieses Konto mit Azure ADDS synchronisiert ist.

Azure-AD-Bildschirm mit einem Profil für einen Benutzer.
Tipp

Die Multi-Faktor-Authentifizierung für Azure Active Directory wird für Transfer Family-Server, die das SFTP-Protokoll verwenden, nicht unterstützt. Der Transfer Family-Server kann das MFA-Token nicht bereitstellen, nachdem sich ein Benutzer bei SFTP authentifiziert hat. Stellen Sie sicher, dass Sie MFA deaktivieren, bevor Sie versuchen, eine Verbindung herzustellen.

Azure-AD-Multi-Faktor-Authentifizierungsdetails, die den MFA-Status für zwei Benutzer als deaktiviert anzeigen.

Schritt 3: Einrichten des AWS Verzeichnisses mit AD Connector

Nachdem Sie Azure ADDS konfiguriert und ein Servicekonto mit IPSEC-VPN-Tunneln zwischen Ihrer AWS VPC und dem Azure Virtual Network erstellt haben, können Sie die Konnektivität testen, indem Sie von jeder AWS EC2-Instance aus einen Ping an die Azure-ADDS-DNS-IP-Adresse senden.

Nachdem Sie überprüft haben, dass die Verbindung aktiv ist, können Sie weiter unten fortfahren.

So richten Sie Ihr AWS Verzeichnis mit AD Connector ein
  1. Öffnen Sie die Directory-Service-Konsole und wählen Sie Verzeichnisse aus.

  2. Wählen Sie Verzeichnis einrichten aus.

  3. Wählen Sie als Verzeichnistyp AD Connector aus.

  4. Wählen Sie eine Verzeichnisgröße, dann Weiter und dann Ihre VPC und Subnetze aus.

  5. Wählen Sie Weiter und füllen Sie die Felder wie folgt aus:

    • Verzeichnis-DNS-Name: Geben Sie den Domänennamen ein, den Sie für Ihr Azure ADDS verwenden.

    • DNS-IP-Adressen: Geben Sie Ihre Azure-ADDS-IP-Adressen ein.

    • Benutzername und Passwort des Serverkontos: Geben Sie die Details für das Servicekonto ein, das Sie in Schritt 2: Erstellen eines Servicekontos erstellt haben.

  6. Füllen Sie die Bildschirme aus, um den Verzeichnisdienst zu erstellen.

Jetzt sollte der Verzeichnisstatus Aktiv lauten und es kann mit einem SFTP-Transferserver verwendet werden.

Der Bildschirm Directory Services zeigt bei Bedarf ein Verzeichnis mit dem Status Aktiv an.

Schritt 4: Einrichten des AWS Transfer Family Servers

Erstellen Sie einen Transfer Family-Server mit dem SFTP-Protokoll und dem Identitätsanbietertyp von AWS Directory Service . Wählen Sie in der Dropdown-Liste Verzeichnis das Verzeichnis aus, das Sie in Schritt 3: AWS Verzeichnis mit AD Connector einrichten hinzugefügt haben.

Anmerkung

Sie können ein Microsoft AD-Verzeichnis in AWS Directory Service nicht löschen, wenn Sie es auf einem Transfer Family-Server verwendet haben. Sie müssen zuerst den Server löschen und können dann das Verzeichnis löschen.

Schritt 5: Gewähren des Zugriffs auf Gruppen

Nachdem Sie den Server erstellt haben, müssen Sie auswählen, welche Gruppen im Verzeichnis Zugriff zum Hochladen und Herunterladen von Dateien über die aktivierten Protokolle mit haben sollen AWS Transfer Family. Dazu erstellen Sie einen -Zugriff.

Anmerkung

Benutzer müssen direkt zu der Gruppe gehören, der Sie Zugriff gewähren. Angenommen, Bob ist ein Benutzer und gehört zu groupA groupA selbst ist in groupB enthalten.

  • Wenn Sie Zugriff auf groupA gewähren, erhält Bob Zugriff.

  • Wenn Sie Zugriff auf groupB (und nicht auf groupA) gewähren, hat Bob keinen Zugriff.

Um Zugriff zu gewähren, müssen Sie die SID für die Gruppe abrufen.

Verwenden Sie den folgenden Windows- PowerShell Befehl, um die SID für eine Gruppe abzurufen und durch YourGroupName den Namen der Gruppe zu ersetzen.

Get-ADGroup -Filter {samAccountName -like "YourGroupName*"} -Properties * | Select SamAccountName,ObjectSid
Windows PowerShell zeigt eine Objekt-SID an, die abgerufen wird.
Gewähren von Zugriff auf Gruppen
  1. Öffnen Sie https://console.aws.amazon.com/transfer/.

  2. Navigieren Sie zur Seite mit den Serverdetails und wählen Sie im Abschnitt Zugriff hinzufügen aus.

  3. Geben Sie die SID ein, die Sie aus der Ausgabe des vorherigen Verfahrens erhalten haben.

  4. Wählen Sie für Zugriff eine - AWS Identity and Access Management Rolle für die Gruppe aus.

  5. Wählen Sie im Abschnitt Richtlinie eine Richtlinie aus. Der Standardwert ist None (Kein).

  6. Wählen Sie für Home directory einen S3-Bucket aus, der dem Home-Verzeichnis der Gruppe entspricht.

  7. Wählen Sie Hinzufügen, um die Zuordnung zu erstellen.

Die Details von Ihrem Transfer-Server sollten in etwa wie folgt aussehen:

Ein Teil des Detailbildschirms des Transfer Family-Servers mit einer Beispiel-Verzeichnis-ID für den Identitätsanbieter.
Ein Teil des Detailbildschirms des Transfer Family-Servers, auf dem die externe ID des aktiven Verzeichnisses im Bereich Zugriffe des Bildschirms angezeigt wird.

Schritt 6: Testen von Benutzern

Sie können (Testen von Benutzern) testen, ob ein Benutzer Zugriff auf das AWS Managed Microsoft AD Verzeichnis für Ihren Server hat. Ein Benutzer muss sich genau in einer Gruppe (einer externen ID) befinden, die im Abschnitt Zugriff der Seite Endpunktkonfiguration aufgeführt ist. Wenn sich der Benutzer in keiner Gruppe oder in mehr als einer einzigen Gruppe befindet, wird diesem Benutzer kein Zugriff gewährt.