Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d'Active Directory autogéré
Pour configurer AD autogéré, procédez comme suit.
Rubriques
Étape 1 : Créer une unité d'organisation dans votre annuaire AD
Important
Nous vous recommandons de créer une unité d'organisation dédiée et des informations d'identification de service étendues à cette unité d'organisation pour tout AWS compte propriétaire d'une instance de base de données RDS pour SQL Server jointe à votre domaine AD autogéré. En dédiant une unité d'organisation et des informations d'identification de service, vous pouvez éviter les conflits d'autorisations et suivre le principe de moindre privilège.
Pour créer une unité d'organisation dans votre annuaire AD
-
Connectez-vous à votre domaine AD en tant qu'administrateur de domaine.
-
Ouvrez Utilisateurs et ordinateurs Active Directory et sélectionnez le domaine où vous souhaitez créer votre unité d'organisation.
-
Cliquez avec le bouton droit sur le domaine et choisissez Nouveau, puis Unité d'organisation.
-
Saisissez un nom pour l'unité d'organisation.
-
Laissez la case cochée pour Protéger le conteneur contre la suppression accidentelle.
-
Cliquez sur OK. Votre nouvelle unité d'organisation apparaîtra sous votre domaine.
Étape 2 : Créer un utilisateur de domaine AD dans votre annuaire AD
Les informations d'identification de l'utilisateur du domaine seront utilisées pour le secret dans AWS Secrets Manager.
Pour créer un utilisateur de domaine AD dans votre annuaire AD
-
Ouvrez Utilisateurs et ordinateurs Active Directory et sélectionnez le domaine et l'unité d'organisation où vous souhaitez créer votre utilisateur.
-
Cliquez avec le bouton droit sur l'objet Utilisateurs et choisissez Nouveau, puis Utilisateur.
-
Saisissez le prénom, le nom de famille et le nom de connexion de l'utilisateur. Cliquez sur Next (Suivant).
-
Saisissez un mot de passe pour l'utilisateur. Ne sélectionnez pas « L'utilisateur doit modifier le mot de passe lors de sa prochaine connexion ». Ne sélectionnez pas « Le compte est désactivé ». Cliquez sur Next (Suivant).
-
Cliquez sur OK. Votre nouvel utilisateur apparaîtra sous votre domaine.
Étape 3 : Déléguer le contrôle à l'utilisateur AD
Pour déléguer le contrôle à l'utilisateur du domaine AD dans votre domaine
-
Ouvrez le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory et sélectionnez le domaine où vous souhaitez créer votre utilisateur.
-
Cliquez avec le bouton droit sur l'unité d'organisation que vous avez créée précédemment et choisissez Déléguer le contrôle.
-
Sur la page Assistant Délégation de contrôle, cliquez sur Suivant.
-
Dans la section Utilisateurs ou groupes, cliquez sur Ajouter.
-
Dans la section Sélectionner les utilisateurs, les ordinateurs ou les groupes, entrez l'utilisateur AD que vous avez créé et cliquez sur Vérifier les noms. Si votre vérification de l'utilisateur AD aboutit, cliquez sur OK.
-
Dans la section Utilisateurs ou groupes, confirmez que votre utilisateur AD a été ajouté et cliquez sur Suivant.
-
Dans la section Tâches à déléguer, choisissez Créer une tâche personnalisée à déléguer et cliquez sur Suivant.
-
Dans la section Type d'objet Active Directory :
-
Choisissez Seulement les objets suivants dans le dossier.
-
Sélectionnez Objets informatiques.
-
Sélectionnez Créer les objets sélectionnés dans ce dossier.
-
Sélectionnez Supprimer les objets sélectionnés dans ce dossier et cliquez sur Suivant.
-
-
Dans la section Autorisations :
-
Gardez l'option Général sélectionnée.
-
Sélectionnez Écriture validée sur le nom d'hôte DNS.
-
Sélectionnez Écriture validée sur le nom du principal de service et cliquez sur Suivant.
-
-
Pour Fin de l'Assistant Délégation de contrôle, passez en revue et confirmez vos paramètres, puis cliquez sur Terminer.
Étape 4 : Création d'une AWS KMS clé
La clé KMS est utilisée pour chiffrer votre AWS secret.
Pour créer une AWS KMS clé
Note
Pour la clé de chiffrement, n'utilisez pas la clé KMS AWS par défaut. Assurez-vous de créer la AWS KMS clé dans le même AWS compte qui contient l'instance de base de données RDS pour SQL Server que vous souhaitez joindre à votre AD autogéré.
-
Dans la AWS KMS console, choisissez Create key.
-
Pour Type de clé, choisissez Symétrique.
-
Pour Utilisation de la clé, choisissez Chiffrer et déchiffrer.
-
Pour Options avancées :
-
Pour Origine des clés, choisissez KMS.
-
Pour Régionalité, choisissez Clé à région unique et cliquez sur Suivant.
-
-
Pour Alias, attribuez un nom à la clé KMS.
-
(Facultatif) Pour Description, fournissez une description de la clé KMS.
-
(Facultatif) Pour Balises, spécifiez une balise pour la clé KMS et cliquez sur Suivant.
-
Pour Administrateurs de clé, spécifiez le nom d'un utilisateur IAM et sélectionnez-le.
-
Pour Suppression de clé, laissez la case cochée pour Autoriser les administrateurs de clé à supprimer cette clé et cliquez sur Suivant.
-
Pour Utilisateurs de clé, spécifiez le même utilisateur IAM que celui de l'étape précédente et sélectionnez-le. Cliquez sur Next (Suivant).
-
Passez en revue la configuration.
-
Pour Stratégie de clé, ajoutez ce qui suit à la déclaration de stratégie :
{ "Sid": "Allow use of the KMS key on behalf of RDS", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "kms:Decrypt", "Resource": "*" }
-
Cliquez sur Finish.
Étape 5 : Créez un AWS secret
Pour créer un secret
Note
Assurez-vous de créer le secret dans le même AWS compte qui contient l'instance de base de données RDS pour SQL Server que vous souhaitez joindre à votre AD autogéré.
-
Dans AWS Secrets Manager, choisissez Enregistrer un nouveau secret.
-
Pour Secret type (Type de secret), choisissez Other type of secret (Autre type de secret).
-
Pour Paires clé/valeur, ajoutez vos deux clés :
Pour la première clé, entrez
SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME
.Pour la valeur de la première clé, entrez uniquement le nom d'utilisateur (sans le préfixe de domaine) de l'utilisateur AD. N'incluez pas le nom de domaine car cela entraîne l'échec de la création de l'instance.
Pour la deuxième clé, entrez
SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD
.Pour la valeur de la deuxième clé, saisissez le mot de passe que vous avez créé pour l'utilisateur AD sur votre domaine.
-
Pour Clé de chiffrement, saisissez la clé KMS que vous avez créée à une étape précédente et cliquez sur Suivant.
-
Dans Nom du secret, saisissez un nom descriptif qui vous aidera à rechercher votre secret ultérieurement.
-
(Facultatif) Pour Description, saisissez une description du nom du secret.
-
Pour Autorisation des ressources, cliquez sur Modifier.
-
Ajoutez la politique suivante à la politique d'autorisation :
Note
Nous vous recommandons d'utiliser les conditions
aws:sourceAccount
etaws:sourceArn
dans la politique pour éviter le problème de l’adjoint confus. Utilisez votre Compte AWS foraws:sourceAccount
et l'ARN de votre instance de base de données RDS pour SQL Server pouraws:sourceArn
. Pour de plus amples informations, veuillez consulter Prévention des problèmes d'adjoint confus entre services. -
Cliquez sur Enregistrer, puis sur Suivant.
-
Pour Configurer les paramètres de rotation, conservez les valeurs par défaut et choisissez Suivant.
-
Passez en revue les paramètres du secret et cliquez sur Stocker.
-
Choisissez le secret que vous avez créé et copiez la valeur de l'ARN du secret. Il sera utilisé à l'étape suivante pour configurer Active Directory autogéré.
Étape 6 : Créer ou modifier une instance de base de données SQL Server
Vous pouvez utiliser la console, l'interface de ligne de commande ou l'API RDS pour associer une instance de base de données RDS for SQL Server à un domaine AD autogéré. Vous pouvez effectuer cette opération de différentes manières :
-
Créez une nouvelle instance de base de données SQL Server à l'aide de la console, de la commande create-db-instanceCLI ou de l'opération Create DBInstance RDS API.
Pour obtenir des instructions, veuillez consulter Création d'une instance de base de données Amazon RDS.
-
Modifiez une instance de base de données SQL Server existante à l'aide de la console, de la commande modify-db-instanceCLI ou de l'opération DBInstanceModify RDS API.
Pour obtenir des instructions, veuillez consulter Modification d'une RDS instance de base de données Amazon.
-
Restaurez une instance de base de données SQL Server à partir d'un instantané de base de données à l'aide de la console, de la commande CLI restore-db-instance-from-db-snapshot ou de l'opération DBInstance Restore DBSnapshot From RDS API.
Pour obtenir des instructions, veuillez consulter Restauration vers une instance de base de données.
-
Restaurez une instance de base de données SQL Server à point-in-time l'aide de la console, de la commande restore-db-instance-to- point-in-time CLI ou de l'opération Restore DBInstance ToPointInTime RDS API.
Pour obtenir des instructions, veuillez consulter Restauration d'une instance de base de données à une heure spécifiée pour Amazon RDS.
Lorsque vous utilisez le AWS CLI, les paramètres suivants sont requis pour que l'instance de base de données puisse utiliser le domaine Active Directory autogéré que vous avez créé :
-
Pour le paramètre
--domain-fqdn
, utilisez le nom de domaine complet (FQDN) de votre annuaire Active Directory autogéré. -
Pour le paramètre
--domain-ou
, utilisez l'unité d'organisation que vous avez créée dans votre annuaire AD autogéré. -
Pour le paramètre
--domain-auth-secret-arn
, utilisez la valeur de l'ARN du secret que vous avez créé dans une étape précédente. -
Pour le
--domain-dns-ips
paramètre, utilisez les IPv4 adresses principale et secondaire des serveurs DNS de votre AD autogéré. Si vous ne possédez pas d'adresse IP de serveur DNS secondaire, entrez deux fois l'adresse IP principale.
Les exemples de commandes CLI suivants montrent comment créer, modifier et supprimer une instance de base de données RDS for SQL Server avec un domaine AD autogéré.
Important
Si vous modifiez une instance de base de données pour la joindre à un domaine AD autogéré ou pour l'en supprimer, un redémarrage de l'instance de base de données est requis pour que la modification prenne effet. Vous pouvez choisir d'appliquer les modifications immédiatement ou d'attendre la prochaine fenêtre de maintenance. Le choix de l'option Appliquer immédiatement entraînera un temps d'arrêt pour l'instance de base de données mono-AZ. Une instance de base de données multi-AZ effectuera un basculement avant de terminer le redémarrage. Pour de plus amples informations, veuillez consulter Utilisation du paramètre de modification du calendrier.
La commande CLI suivante crée une nouvelle instance de base de données RDS for SQL Server et la joint à un domaine AD autogéré.
Pour LinuxmacOS, ou Unix :
aws rds create-db-instance \ --db-instance-identifier
my-DB-instance
\ --db-instance-classdb.m5.xlarge
\ --allocated-storage50
\ --enginesqlserver-se
\ --engine-version15.00.4043.16.v1
\ --license-modellicense-included
\ --master-usernamemy-master-username
\ --master-user-passwordmy-master-password
\ --domain-fqdnmy_AD_domain.my_AD.my_domain
\ --domain-ouOU=my-AD-test-OU,DC=my-AD-test,DC=my-AD,DC=my-domain
\ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:my-AD-test-secret-123456"
\ --domain-dns-ips"10.11.12.13" "10.11.12.14"
Dans Windows :
aws rds create-db-instance ^ --db-instance-identifier
my-DB-instance
^ --db-instance-classdb.m5.xlarge
^ --allocated-storage50
^ --enginesqlserver-se
^ --engine-version15.00.4043.16.v1
^ --license-modellicense-included
^ --master-usernamemy-master-username
^ --master-user-passwordmy-master-password
^ --domain-fqdnmy-AD-test.my-AD.mydomain
^ --domain-ouOU=my-AD-test-OU,DC=my-AD-test,DC=my-AD,DC=my-domain
^ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:my-AD-test-secret-123456" \
^ --domain-dns-ips"10.11.12.13" "10.11.12.14"
La commande CLI suivante modifie une instance de base de données RDS for SQL Server existante afin d'utiliser un domaine Active Directory autogéré.
Pour LinuxmacOS, ou Unix :
aws rds modify-db-instance \ --db-instance-identifier
my-DB-instance
\ --domain-fqdnmy_AD_domain.my_AD.my_domain
\ --domain-ouOU=my-AD-test-OU,DC=my-AD-test,DC=my-AD,DC=my-domain
\ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:my-AD-test-secret-123456"
\ --domain-dns-ips"10.11.12.13" "10.11.12.14"
Dans Windows :
aws rds modify-db-instance ^ --db-instance-identifier
my-DBinstance
^ --domain-fqdnmy_AD_domain.my_AD.my_domain
^ --domain-ouOU=my-AD-test-OU,DC=my-AD-test,DC=my-AD,DC=my-domain
^ --domain-auth-secret-arn"arn:aws:secretsmanager:region:account-number:secret:my-AD-test-secret-123456"
^ --domain-dns-ips"10.11.12.13" "10.11.12.14"
La commande CLI suivante supprime une instance de base de données RDS for SQL Server d'un domaine Active Directory autogéré.
Pour LinuxmacOS, ou Unix :
aws rds modify-db-instance \ --db-instance-identifier
my-DB-instance
\ --disable-domain
Dans Windows :
aws rds modify-db-instance ^ --db-instance-identifier
my-DB-instance
^ --disable-domain
Étape 7 : Créer des connexions SQL Server pour l'authentification Windows
Utilisez les informations d'identification de l'utilisateur principal Amazon RDS pour vous connecter à l'instance de base de données SQL Server de la même manière qu'à n'importe quelle instance de base de données. Étant donné que l'instance de base de données est jointe au domaine AD autogéré, vous pouvez provisionner des connexions et des utilisateurs SQL Server. Pour ce faire, utilisez l'utilitaire Utilisateurs et groupes AD de votre domaine AD autogéré. Les autorisations pour la base de données sont gérées via des autorisations SQL Server standard accordées et révoquées en fonction des connexions Windows.
Pour qu'un utilisateur AD autogéré puisse s'authentifier à SQL Server, une connexion Windows SQL Server doit exister pour l'utilisateur AD autogéré ou un groupe Active Directory autogéré dont l'utilisateur est membre. Un contrôle précis des accès est géré par l'attribution ou la révocation d'autorisations pour ces connexions SQL Server. Un utilisateur AD autogéré qui n'a pas de connexion SQL Server ou qui n'appartient pas à un groupe AD autogéré avec une telle connexion ne peut pas accéder à l'instance de base de données SQL Server.
L'autorisation ALTER ANY LOGIN est requise pour créer une connexion SQL Server à AD autogéré. Si vous n'avez pas créé de connexion avec cette autorisation, connectez vous en tant qu'utilisateur principal de l'instance de base de données à l'aide de l'authentification SQL Server et créez vos connexions SQL Server à AD autogéré dans le contexte de l'utilisateur principal.
Vous pouvez exécuter une commande DDL (Data Definition Language) telle que la suivante afin de créer une connexion SQL Server pour un utilisateur ou un groupe AD autogéré.
Note
Spécifiez les utilisateurs et les groupes à l'aide du nom de connexion antérieur à Windows 2000 au format
. Vous ne pouvez pas utiliser un nom d'utilisateur principal (UPN) au format my_AD_domain
\my_AD_domain_user
my_AD_domain_user
@
.my_AD_domain
USE [master] GO CREATE LOGIN [
my_AD_domain
\my_AD_domain_user
] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english]; GO
Pour plus d'informations, consultez CREATE LOGIN (Transact-SQL)
Les utilisateurs (personnes et applications) de votre domaine peuvent désormais se connecter à l'instance RDS for SQL Server à partir d'un ordinateur client joint au domaine AD autogéré à l'aide de l'authentification Windows.