Habilite el LDAPS del lado del cliente mediante Microsoft AD administrado AWS - AWS Directory Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilite el LDAPS del lado del cliente mediante Microsoft AD administrado AWS

La compatibilidad con el protocolo ligero de acceso a directorios Secure Sockets Layer (SSL) /Transport Layer Security (TLS) (LDAPS) del lado del cliente en AWS Microsoft AD administrado cifra las comunicaciones entre Microsoft Active Directory (AD) autogestionado (local) y las aplicaciones. AWS Algunos ejemplos de dichas aplicaciones incluyen WorkSpaces Amazon QuickSight y Amazon Chime. AWS IAM Identity Center Este cifrado le ayuda a proteger mejor los datos de identidad de su organización y a cumplir sus requisitos de seguridad.

Requisitos previos

Antes de habilitar LDAPS del lado del cliente, debe cumplir los siguientes requisitos.

Cree una relación de confianza entre su Microsoft AD AWS administrado y el autogestionado Microsoft Active Directory

En primer lugar, debe establecer una relación de confianza entre su Microsoft AD administrado y el AWS autogestionado Microsoft Active Directory para habilitar el LDAPS del lado del cliente. Para obtener más información, consulte Creación de una relación de confianza.

Implementar certificados de servidor en Active Directory

Para habilitar LDAPS en el lado del cliente, debe obtener e instalar certificados de servidor para cada controlador de dominio en Active Directory. Estos certificados los utilizará el servicio LDAP para escuchar y aceptar automáticamente conexiones SSL de clientes LDAP. Puede utilizar certificados SSL emitidos por una implementación interna de Active Directory Certificate Services (ADCS) o adquiridos a un emisor comercial. Para obtener más información acerca de los requisitos de certificados de servidor de Active Directory, consulte Certificado LDAP a través de SSL (LDAPS) en el sitio web de Microsoft.

Requisitos de certificación de la autoridad de certificación

Se requiere un certificado de CA (entidad de certificación) que represente al emisor de los certificados de servidor para la operación LDAPS del lado del cliente. Los certificados de entidad de certificación coinciden con los certificados de servidor que presentan los controladores de dominio de Active Directory para cifrar las comunicaciones LDAP. Tenga en cuenta los siguientes requisitos de los certificados de CA:

  • Se requiere una autoridad de certificación empresarial (CA) para habilitar el LDAPS del lado del cliente. Puede utilizar el Servicio de Active Directory Certificación, una autoridad de certificación comercial externa o. AWS Certificate Manager Para obtener más información sobre la autoridad de certificación Microsoft empresarial, consulte Microsoftla documentación.

  • Para registrar un certificado, deben quedar más de 90 días para que caduque.

  • Los certificados deben estar en formato PEM (Privacy-Enhanced Mail). Si exporta certificados de CA desde Active Directory, elija X.509 (.CER) codificado en base64 como formato de archivo de exportación.

  • Se puede almacenar un máximo de cinco (5) certificados de CA por directorio AWS administrado de Microsoft AD.

  • No se admiten los certificados que utilizan el algoritmo de firma RSASSA-PSS.

  • Los certificados de CA que se encadenan a cada certificado de servidor de cada dominio de confianza deben estar registrados.

Requisitos de red

AWS el tráfico LDAP de la aplicación se ejecutará exclusivamente en el puerto TCP 636, sin recurrir al puerto LDAP 389. Sin embargo, las comunicaciones LDAP de Windows que admiten la replicación, relaciones de confianza y otras características seguirán utilizando el puerto LDAP 389 con la seguridad nativa de Windows. Configure grupos de AWS seguridad y firewalls de red para permitir las comunicaciones TCP en el puerto 636 en AWS Microsoft AD administrado (saliente) y Active Directory autoadministrado (entrante). Deje abierto el puerto LDAP 389 entre AWS Managed Microsoft AD y la instancia de Active Directory autoadministrada.

Habilitación de LDAPS del cliente

Para habilitar LDAPS del cliente, importe el certificado de la entidad de certificación (CA) en AWS Managed Microsoft AD y, a continuación, habilite LDAPS en el directorio. Tras la habilitación, todo el tráfico LDAP entre las aplicaciones de AWS y su instancia de Active Directory autoadministrada se realizará con el cifrado de canal SSL (Capa de conexión segura).

Puede utilizar dos métodos diferentes para habilitar LDAPS en el lado del cliente para su directorio. Puede usar el método o el AWS Management Console método. AWS CLI

nota

El LDAPS del lado del cliente es una función regional de Managed AWS Microsoft AD. Si utiliza Replicación multirregional, los siguientes procedimientos se deberán aplicar por separado en cada región. Para obtener más información, consulte Características globales frente a las regionales.

Paso 1: Registrar un certificado en AWS Directory Service

Utilice uno de los siguientes métodos para registrar un certificado AWS Directory Service.

Método 1: para registrar el certificado en AWS Directory Service (AWS Management Console)
  1. En el panel de navegación de la consola de AWS Directory Service, seleccione Directorios.

  2. Elija el enlace del ID de directorio correspondiente a su directorio.

  3. En la página Detalles del directorio, lleve a cabo una de las siguientes operaciones:

    • Si tiene varias regiones en la sección Replicación multirregional, seleccione la región en la que quiere habilitar el certificado y, a continuación, elija la pestaña Redes y seguridad. Para obtener más información, consulte Regiones principales frente a las adicionales.

    • Si no aparece ninguna región en la sección Replicación multirregional, seleccione la pestaña Redes y seguridad.

  4. En la sección Client-side LDAPS (LDAPS del lado del cliente), seleccione el menú Actions (Acciones) y, a continuación, seleccione Register certificate (Registrar certificado).

  5. En el cuadro de diálogo Register a CA certificate (Registrar un certificado de entidad de certificación), seleccione Browse (Examinar) y, a continuación, seleccione el certificado y elija Open (Abrir).

  6. Elija Register certificate (Registrar certificado).

Método 2: Para registrar su certificado en AWS Directory Service (AWS CLI)
  • Ejecute el siguiente comando de la . Para los datos del certificado, elija la ubicación del archivo de certificado de CA. Se proporcionará un ID de certificado en la respuesta.

    aws ds register-certificate --directory-id your_directory_id --certificate-data file://your_file_path

Paso 2: comprobación del estado del registro

Para ver el estado del registro de un certificado o una lista de certificados registrados, utilice uno de los métodos siguientes.

Método 1: comprobar el estado de registro del certificado en AWS Directory Service (AWS Management Console)
  1. Vaya a la sección Client-side LDAPS (LDAPS del lado del cliente) de la página Directory details (Detalles del directorio).

  2. Revise el estado actual del registro de certificado que se muestra en la columna Registration status (Estado del registro). Cuando el valor de estado de registro cambia a Registered (Registrado), el certificado se ha registrado correctamente.

Método 2: comprobar el estado de registro del certificado en AWS Directory Service (AWS CLI)
  • Ejecute el siguiente comando de la . Si el valor de estado devuelve Registered, el certificado se ha registrado correctamente.

    aws ds list-certificates --directory-id your_directory_id

Paso 3: habilitación de LDAPS del cliente

Utilice uno de los siguientes métodos para habilitar la entrada del LDAPS del lado del cliente. AWS Directory Service

nota

Debe haber registrado correctamente al menos un certificado para poder habilitar LDAPS en el lado del cliente.

Método 1: Para habilitar el LDAPS del lado del cliente en () AWS Directory ServiceAWS Management Console
  1. Vaya a la sección Client-side LDAPS (LDAPS del lado del cliente) de la página Directory details (Detalles del directorio).

  2. Seleccione Habilitar. Si esta opción no está disponible, compruebe que se ha registrado correctamente un certificado válido y vuelva a intentarlo.

  3. En el cuadro de diálogo Enable client-side LDAPS (Habilitar LDAPS del lado del cliente), elija Enable (Habilitar).

Método 2: Para habilitar el LDAPS del lado del cliente en () AWS Directory ServiceAWS CLI
  • Ejecute el siguiente comando de la .

    aws ds enable-ldaps --directory-id your_directory_id --type Client

Paso 4: comprobación del estado de LDAPS

Utilice uno de los siguientes métodos para comprobar el estado del LDAPS. AWS Directory Service

Método 1: Para comprobar el estado del LDAPS en AWS Directory Service ()AWS Management Console
  1. Vaya a la sección Client-side LDAPS (LDAPS del lado del cliente) de la página Directory details (Detalles del directorio).

  2. Si el valor de estado se muestra como Enabled (Habilitado), LDAPS se ha configurado correctamente.

Método 2: Para comprobar el estado del LDAPS en AWS Directory Service ()AWS CLI
  • Ejecute el siguiente comando de la . Si el valor de estado devuelve Enabled, LDAPS se ha configurado correctamente.

    aws ds describe-ldaps-settings –-directory-id your_directory_id

Administración de LDAPS del cliente

Utilice estos comandos para administrar la configuración de LDAPS.

Puede utilizar dos métodos distintos para administrar la configuración de LDAPS del lado del cliente. Puede utilizar el AWS Management Console método o el AWS CLI método.

Ver detalles del certificado

Utilice cualquiera de los métodos siguientes para ver cuándo está establecida la caducidad de un certificado.

Método 1: para ver los detalles del certificado en AWS Directory Service (AWS Management Console)
  1. En el panel de navegación de la consola de AWS Directory Service, seleccione Directorios.

  2. Elija el enlace del ID de directorio correspondiente a su directorio.

  3. En la página Detalles del directorio, lleve a cabo una de las siguientes operaciones:

    • Si tiene varias regiones en la sección Replicación multirregional, seleccione la región en la que quiera ver el certificado y, a continuación, elija la pestaña Redes y seguridad. Para obtener más información, consulte Regiones principales frente a las adicionales.

    • Si no aparece ninguna región en la sección Replicación multirregional, seleccione la pestaña Redes y seguridad.

  4. En la sección Client-side LDAPS (LDAPS del lado del cliente), en CA certificates (Certificados de entidad de certificación), se mostrará la información del certificado.

Método 2: ver los detalles del certificado en AWS Directory Service (AWS CLI)
  • Ejecute el siguiente comando de la . Para obtener el ID de certificado, utilice el identificador devuelto por register-certificate o list-certificates.

    aws ds describe-certificate --directory-id your_directory_id --certificate-id your_cert_id

Anular el registro de un certificado

Utilice cualquiera de los métodos siguientes para anular el registro de un certificado.

nota

Si sólo se registra un certificado, primero debe deshabilitar LDAPS antes de anular el registro del certificado.

Método 1: anular el registro de un certificado en AWS Directory Service ()AWS Management Console
  1. En el panel de navegación de la consola de AWS Directory Service, seleccione Directorios.

  2. Elija el enlace del ID de directorio correspondiente a su directorio.

  3. En la página Detalles del directorio, lleve a cabo una de las siguientes operaciones:

    • Si tiene varias regiones en la sección Replicación multirregional, seleccione la región en la que quiere anular el registro del certificado y, a continuación, elija la pestaña Redes y seguridad. Para obtener más información, consulte Regiones principales frente a las adicionales.

    • Si no aparece ninguna región en la sección Replicación multirregional, seleccione la pestaña Redes y seguridad.

  4. En la sección Client-side LDAPS (LDAPS del lado del cliente), elija Actions (Acciones) y, a continuación, elija Deregister certificate (Anular registro del certificado).

  5. En el cuadro de diálogo Deregister a CA certificate (Anular el registro del certificado de entidad de certificación), elija Deregister (Anular registro).

Método 2: anular el registro de un certificado en () AWS Directory ServiceAWS CLI
  • Ejecute el siguiente comando de la . Para obtener el ID de certificado, utilice el identificador devuelto por register-certificate o list-certificates.

    aws ds deregister-certificate --directory-id your_directory_id --certificate-id your_cert_id

Deshabilitación de LDAPS del cliente

Utilice cualquiera de los métodos siguientes para deshabilitar LDAPS del lado del cliente.

Método 1: deshabilitar el LDAPS del lado del cliente en () AWS Directory ServiceAWS Management Console
  1. En el panel de navegación de la consola de AWS Directory Service, seleccione Directorios.

  2. Elija el enlace del ID de directorio correspondiente a su directorio.

  3. En la página Detalles del directorio, lleve a cabo una de las siguientes operaciones:

    • Si tiene varias regiones en la sección Replicación multirregional, seleccione la región en la que quiera deshabilitar LDAPS del cliente y, a continuación, elija la pestaña Redes y seguridad. Para obtener más información, consulte Regiones principales frente a las adicionales.

    • Si no aparece ninguna región en la sección Replicación multirregional, seleccione la pestaña Redes y seguridad.

  4. En la sección Client-side LDAPS (LDAPS del lado del cliente), elija Disable (Deshabilitar).

  5. En el cuadro de diálogo Disable client-side LDAPS (Deshabilitar LDAPS del lado del cliente), elija Disable (Deshabilitar).

Método 2: Para deshabilitar el LDAPS del lado del cliente en () AWS Directory ServiceAWS CLI
  • Ejecute el siguiente comando de la .

    aws ds disable-ldaps --directory-id your_directory_id --type Client

Problemas con la inscripción de certificados

El proceso de inscripción de los controladores de dominio AWS gestionados de Microsoft AD con los certificados de CA puede tardar hasta 30 minutos. Si tiene problemas con la inscripción del certificado y desea reiniciar sus controladores de dominio AWS gestionados de Microsoft AD, puede ponerse en contacto con AWS Support. Para crear un caso de soporte, consulte Creación de casos de soporte y administración de casos.