Memulai dengan AD Connector - AWS Directory Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memulai dengan AD Connector

Dengan AD Connector Anda dapat terhubung AWS Directory Service ke perusahaan Anda yang adaActive Directory. Ketika terhubung ke direktori Anda yang sudah ada, semua data direktori Anda tetap pada pengendali domain Anda. AWS Directory Service tidak mereplikasi data direktori Anda.

Prasyarat AD Connector

Untuk terhubung ke direktori Anda yang sudah ada dengan AD Connector, anda memerlukan hal berikut:

Amazon VPC

Siapkan a VPC dengan yang berikut:

  • Setidaknya dua subnet. Setiap subnet harus berada di Availability Zone yang berbeda.

  • VPCHarus terhubung ke jaringan Anda yang ada melalui koneksi jaringan pribadi virtual (VPN) atau AWS Direct Connect.

  • VPCHarus memiliki penyewaan perangkat keras default.

AWS Directory Service menggunakan dua VPC struktur. EC2Instance yang membentuk direktori Anda berjalan di luar AWS akun Anda, dan dikelola oleh AWS. Mereka memiliki dua adaptor jaringan, ETH0 dan ETH1. ETH0 adalah adaptor pengelola, dan berada di luar akun Anda. ETH1 dibuat dalam akun Anda.

Rentang IP manajemen ETH0 jaringan direktori Anda dipilih secara terprogram untuk memastikan tidak bertentangan dengan VPC tempat direktori Anda digunakan. Rentang IP ini dapat berupa salah satu pasangan berikut (karena Direktori berjalan di dua subnet):

  • 10.0.1.0/24 & 10.0.2.0/24

  • 169.254.0.0/16

  • 192.168.1.0/24 & 192.168.2.0/24

Kami menghindari konflik dengan memeriksa oktet pertama dari. ETH1 CIDR Jika dimulai dengan 10, maka kita memilih 192.168.0.0/16 dengan 192.168.1.0/24 dan VPC 192.168.2.0/24 subnet. Jika oktet pertama adalah apa pun selain 10 kita memilih 10.0.0.0/16 dengan 10.0.1.0/24 dan 10.0.2.0/24 subnetVPC.

Algoritma pemilihan tidak termasuk rute pada AndaVPC. Oleh karena itu Anda dapat mengalami konflik IP perutean yang dihasilkan dari skenario ini.

Untuk informasi selengkapnya, lihat topik berikut di Panduan VPC Pengguna Amazon:

Untuk informasi selengkapnya AWS Direct Connect, lihat Panduan AWS Direct Connect Pengguna.

Ada Active Directory

Anda harus terhubung ke jaringan yang ada dengan Active Directory domain.

catatan

AD Connector tidak mendukung Domain Label Tunggal.

Tingkat fungsional Active Directory domain ini harus Windows Server 2003 atau lebih tinggi. AD Connector juga mendukung koneksi ke domain yang dihosting di EC2 instans Amazon.

catatan

AD Connector tidak mendukung Read-only domain controllers (RODC) bila digunakan dalam kombinasi dengan fitur Amazon EC2 domain-join.

Akun layanan

Anda harus memiliki kredensial untuk akun layanan di direktori yang sudah ada yang telah didelegasikan hak istimewa berikut:

  • Membaca pengguna dan grup - Diperlukan

  • Bergabunglah dengan komputer ke domain - Diperlukan hanya saat menggunakan Seamless Domain Join dan WorkSpaces

  • Buat objek komputer - Diperlukan hanya saat menggunakan Seamless Domain Join dan WorkSpaces

  • Kata sandi akun layanan harus sesuai dengan persyaratan AWS kata sandi. AWS kata sandi harus:

    • Panjangnya antara 8 dan 128 karakter, inklusif.

    • Berisi setidaknya satu karakter dari tiga dari empat kategori berikut:

      • Huruf kecil (a-z)

      • Huruf besar (A-Z)

      • Angka (0-9)

      • Karakter non-alfanumerik (~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/)

Untuk informasi selengkapnya, lihat Mendelegasikan hak istimewa ke akun layanan Anda.

catatan

AD Connector menggunakan Kerberos untuk autentikasi dan otorisasi aplikasi AWS . LDAPhanya digunakan untuk pencarian objek pengguna dan grup (operasi baca). Dengan LDAP transaksi, tidak ada yang bisa berubah dan kredensyal tidak diteruskan dalam teks yang jelas. Otentikasi ditangani oleh layanan AWS internal, yang menggunakan tiket Kerberos untuk melakukan LDAP operasi sebagai pengguna.

Izin pengguna

Semua pengguna Direktori Aktif harus memiliki izin untuk membaca atribut mereka sendiri. Secara spesifik yaitu atribut berikut:

  • GivenName

  • SurName

  • Mail

  • SamAccountName

  • UserPrincipalName

  • UserAccountControl

  • MemberOf

Secara default, pengguna Direktori Aktif harus memiliki izin untuk membaca atribut-atribut ini. Namun, Administrator dapat mengubah izin ini dari waktu ke waktu sehingga Anda mungkin ingin memverifikasi bahwa pengguna Anda memiliki izin baca ini sebelum menyiapkan AD Connector untuk pertama kalinya.

Alamat IP

Dapatkan alamat IP dari dua DNS server atau pengontrol domain di direktori Anda yang ada.

AD Connector memperoleh _ldap._tcp.<DnsDomainName> dan _kerberos._tcp.<DnsDomainName> SRV catatan dari server ini saat menghubungkan ke direktori Anda, jadi server ini harus berisi SRV catatan ini. AD Connector mencoba menemukan pengontrol domain umum yang akan menyediakan layanan Kerberos LDAP dan Kerberos, sehingga SRV catatan ini harus menyertakan setidaknya satu pengontrol domain umum. Untuk informasi selengkapnya tentang SRV catatan, buka SRVResource Records di Microsoft TechNet.

Port untuk subnet

Agar AD Connector mengalihkan permintaan direktori ke pengontrol Active Directory domain yang ada, firewall untuk jaringan yang ada harus memiliki port berikut yang terbuka CIDRs untuk kedua subnet di Amazon Anda. VPC

  • TCP/UDP53 - DNS

  • TCP/UDP88 - Otentikasi Kerberos

  • TCP/UDP389 - LDAP

Ini adalah port minimum yang diperlukan sebelum AD Connector dapat terhubung ke direktori Anda. Konfigurasi spesifik Anda mungkin mengharuskan port-port tambahan terbuka.

Jika Anda ingin menggunakan AD Connector dan Amazon WorkSpaces, isableVLVSupport LDAP atribut D harus disetel ke 0 untuk pengontrol domain Anda. Ini adalah pengaturan default untuk pengontrol domain. AD Connector tidak akan dapat menanyakan pengguna di direktori jika isableVLVSupport LDAP atribut D diaktifkan. Ini mencegah AD Connector bekerja dengan Amazon WorkSpaces.

catatan

Jika DNS server atau server Pengontrol Domain untuk Active Directory Domain Anda yang ada berada di dalamVPC, grup keamanan yang terkait dengan server tersebut harus memiliki port di atas terbuka CIDRs untuk kedua subnet diVPC.

Untuk persyaratan port tambahan, lihat Persyaratan Port AD dan AD DS pada Microsoft dokumentasi.

Pra-Autentikasi Kerberos

Akun pengguna Anda harus mengaktifkan pra-autentikasi Kerberos. Untuk petunjuk detail tentang cara mengaktifkan pengaturan ini, lihat Pastikan bahwa Kerberos pra-autentikasi diaktifkan. Untuk informasi umum tentang pengaturan ini, buka Preauthentication on. Microsoft TechNet

Jenis enkripsi

AD Connector mendukung jenis enkripsi berikut ini ketika melakukan autentikasi melalui Kerberos ke pengendali domain Direktori Aktif Anda:

  • AES-256- HMAC

  • AES-128- HMAC

  • RC4-HMAC

AWS IAM Identity Center prasyarat

Jika Anda berencana untuk menggunakan IAM Identity Center dengan AD Connector, Anda perlu memastikan bahwa berikut ini benar:

  • AD Connector Anda disiapkan di akun manajemen AWS organisasi Anda.

  • Instance Pusat IAM Identitas Anda berada di Wilayah yang sama tempat AD Connector Anda disiapkan.

Untuk informasi selengkapnya, lihat prasyarat Pusat IAM Identitas di Panduan Pengguna. AWS IAM Identity Center

Prasyarat autentikasi multi-faktor

Untuk mendukung autentikasi multi-faktor dengan direktori AD Connector, Anda memerlukan yang berikut ini:

  • Server Remote Authentication Dial-In User Service (RADIUS) di jaringan Anda yang ada yang memiliki dua titik akhir klien. Titik akhir RADIUS klien memiliki persyaratan sebagai berikut:

    • Untuk membuat titik akhir, Anda memerlukan alamat IP server AWS Directory Service . Alamat IP ini dapat diperoleh dari bidang Direktori Alamat IP detail direktori Anda.

    • Kedua RADIUS titik akhir harus menggunakan kode rahasia bersama yang sama.

  • Jaringan Anda yang ada harus mengizinkan lalu lintas masuk melalui port RADIUS server default (1812) dari server. AWS Directory Service

  • Nama pengguna antara RADIUS server Anda dan direktori yang ada harus identik.

Untuk informasi selengkapnya tentang penggunaan AD Connector withMFA, lihatMengaktifkan autentikasi multi-faktor untuk AD Connector.

Mendelegasikan hak istimewa ke akun layanan Anda

Untuk menghubungkan ke direktori Anda, Anda harus memiliki kredensial untuk akun layanan AD Connector di direktori Anda yang telah didelegasikan hak istimewa tertentu. Walaupun anggota grup Admin Domain memiliki hak istimewa yang cukup untuk menghubungkan ke direktori, sebagai praktik terbaik, Anda harus menggunakan akun layanan yang hanya memiliki hak istimewa minimum yang diperlukan untuk menghubungkan ke direktori. Prosedur berikut menunjukkan cara membuat grup baru yang disebutConnectors, mendelegasikan hak istimewa yang diperlukan untuk terhubung AWS Directory Service ke grup ini, dan kemudian menambahkan akun layanan baru ke grup ini.

Prosedur ini harus dilakukan pada mesin yang bergabung dengan direktori Anda dan menginstal MMC snap-in Active Directory User and Computers. Anda juga harus masuk sebagai administrator domain.

Untuk mendelegasikan hak istimewa ke akun layanan Anda
  1. Buka Pengguna dan Komputer Direktori Aktif dan pilih root domain Anda di pohon navigasi.

  2. Dalam daftar di panel sebelah kiri, klik kanan Pengguna, pilih Baru, lalu pilih Grup.

  3. Di kotak dialog Objek Baru - Grup, masukkan yang berikut ini dan klik OKE.

    Bidang Nilai/Pemilihan
    Nama grup Connectors
    Lingkup kelompok Global
    Jenis grup Keamanan
  4. Di pohon navigasi Active Directory User and Computers, pilih identifikasi Unit Organisasi (OU) tempat akun komputer akan dibuat. Dalam menu, pilih Tindakan, lalu Delegasikan Kontrol. Anda dapat memilih OU induk hingga domain saat izin disebarkan ke anak. OUs Jika AD Connector Anda terhubung ke Microsoft AD yang AWS Dikelola, Anda tidak akan memiliki akses ke kontrol delegasi di tingkat root domain. Dalam kasus ini, untuk mendelegasikan kontrol, pilih OU di bawah direktori Anda OU Anda tempat objek komputer Anda akan dibuat.

  5. Pada halaman Wizard Delegasi Kontrol, klik Selanjutnya, lalu klik Tambahkan.

  6. Di kotak dialog Pilih Pengguna, Komputer, atau Grup, masukkan Connectors dan klik OKE. Jika ditemukan lebih dari satu objek, pilih grup Connectors yang dibuat di atas. Klik Berikutnya.

  7. Pada halaman Tugas untuk Didelegasikan, pilih Buat tugas kustom untuk didelegasikan, lalu pilih Selanjutnya.

  8. Pilih Hanya objek berikut dalam folder, lalu pilih Objek komputer dan Objek pengguna.

  9. Pilih Buat objek yang dipilih dalam folder ini dan Hapus objek yang dipilih dalam folder ini. Lalu pilih Selanjutnya.

    Delegasi Control Wizard - Hanya objek berikut di folder, objek pengguna, buat objek yang dipilih di folder ini, dan hapus objek yang dipilih dalam opsi folder ini yang dipilih.
  10. Pilih Baca, lalu pilih Selanjutnya.

    catatan

    Jika Anda akan menggunakan Seamless Domain Join atau WorkSpaces, Anda juga harus mengaktifkan izin Tulis sehingga Active Directory dapat membuat objek komputer.

    Delegasi Control Wizard - Di bawah Tampilkan izin ini, umum, khusus properti, dan baca dipilih.
  11. Verifikasi informasi pada halaman Wizard Menyelesaikan Delegasi Kontrol, dan klik Selesai.

  12. Buat akun pengguna dengan kata sandi yang kuat dan tambahkan pengguna tersebut ke grup Connectors. Pengguna ini akan dikenal sebagai akun layanan AD Connector Anda dan karena sekarang menjadi anggota Connectors grup, sekarang memiliki hak istimewa yang cukup untuk terhubung AWS Directory Service ke direktori.

Uji AD Connector Anda

Agar AD Connector dapat terhubung ke direktori yang ada, firewall untuk jaringan Anda yang ada harus memiliki port tertentu yang terbuka CIDRs untuk kedua subnet diVPC. Untuk menguji apakah kondisi ini terpenuhi, lakukan langkah-langkah berikut:

Untuk menguji koneksi
  1. Luncurkan instance Windows di VPC dan sambungkan ke sanaRDP. Instans tersebut harus merupakan anggota domain Anda. Langkah-langkah yang tersisa dilakukan pada VPC contoh ini.

  2. Unduh dan unzip aplikasi DirectoryServicePortTestpengujian. Kode sumber dan file proyek Visual Studio disertakan sehingga Anda dapat memodifikasi aplikasi uji jika diinginkan.

    catatan

    Skrip ini tidak didukung pada Windows Server 2003 atau sistem operasi yang lebih tua.

  3. Dari command prompt Windows, jalankan aplikasi uji DirectoryServicePortTest dengan opsi berikut:

    catatan

    Aplikasi DirectoryServicePortTest pengujian hanya dapat digunakan ketika tingkat fungsional domain dan hutan diatur ke Windows Server 2012 R2 dan di bawahnya.

    DirectoryServicePortTest.exe -d <domain_name> -ip <server_IP_address> -tcp "53,88,389" -udp "53,88,389"
    <domain_name>

    Nama domain yang memenuhi syarat. Ini digunakan untuk menguji tingkat fungsional hutan dan domain. Jika Anda mengecualikan nama domain, tingkat fungsional tidak akan diuji.

    <server_IP_address>

    Alamat IP dari pengendali domain di domain Anda. Port akan diuji terhadap alamat IP ini. Jika Anda mengecualikan alamat IP, port tidak akan diuji.

    Aplikasi pengujian ini menentukan apakah port yang diperlukan terbuka dari VPC domain Anda, dan juga memverifikasi tingkat fungsional hutan dan domain minimum.

    Output akan serupa dengan berikut ini.

    Testing forest functional level. Forest Functional Level = Windows2008R2Forest : PASSED Testing domain functional level. Domain Functional Level = Windows2008R2Domain : PASSED Testing required TCP ports to <server_IP_address>: Checking TCP port 53: PASSED Checking TCP port 88: PASSED Checking TCP port 389: PASSED Testing required UDP ports to <server_IP_address>: Checking UDP port 53: PASSED Checking UDP port 88: PASSED Checking UDP port 389: PASSED

Berikut ini adalah kode sumber untuk aplikasi DirectoryServicePortTest.

using System; using System.Collections.Generic; using System.IO; using System.Linq; using System.Net; using System.Net.Sockets; using System.Text; using System.Threading.Tasks; using System.DirectoryServices.ActiveDirectory; using System.Threading; using System.DirectoryServices.AccountManagement; using System.DirectoryServices; using System.Security.Authentication; using System.Security.AccessControl; using System.Security.Principal; namespace DirectoryServicePortTest { class Program { private static List<int> _tcpPorts; private static List<int> _udpPorts; private static string _domain = ""; private static IPAddress _ipAddr = null; static void Main(string[] args) { if (ParseArgs(args)) { try { if (_domain.Length > 0) { try { TestForestFunctionalLevel(); TestDomainFunctionalLevel(); } catch (ActiveDirectoryObjectNotFoundException) { Console.WriteLine("The domain {0} could not be found.\n", _domain); } } if (null != _ipAddr) { if (_tcpPorts.Count > 0) { TestTcpPorts(_tcpPorts); } if (_udpPorts.Count > 0) { TestUdpPorts(_udpPorts); } } } catch (AuthenticationException ex) { Console.WriteLine(ex.Message); } } else { PrintUsage(); } Console.Write("Press <enter> to continue."); Console.ReadLine(); } static void PrintUsage() { string currentApp = Path.GetFileName(System.Reflection.Assembly.GetExecutingAssembly().Location); Console.WriteLine("Usage: {0} \n-d <domain> \n-ip \"<server IP address>\" \n[-tcp \"<tcp_port1>,<tcp_port2>,etc\"] \n[-udp \"<udp_port1>,<udp_port2>,etc\"]", currentApp); } static bool ParseArgs(string[] args) { bool fReturn = false; string ipAddress = ""; try { _tcpPorts = new List<int>(); _udpPorts = new List<int>(); for (int i = 0; i < args.Length; i++) { string arg = args[i]; if ("-tcp" == arg | "/tcp" == arg) { i++; string portList = args[i]; _tcpPorts = ParsePortList(portList); } if ("-udp" == arg | "/udp" == arg) { i++; string portList = args[i]; _udpPorts = ParsePortList(portList); } if ("-d" == arg | "/d" == arg) { i++; _domain = args[i]; } if ("-ip" == arg | "/ip" == arg) { i++; ipAddress = args[i]; } } } catch (ArgumentOutOfRangeException) { return false; } if (_domain.Length > 0 || ipAddress.Length > 0) { fReturn = true; } if (ipAddress.Length > 0) { _ipAddr = IPAddress.Parse(ipAddress); } return fReturn; } static List<int> ParsePortList(string portList) { List<int> ports = new List<int>(); char[] separators = {',', ';', ':'}; string[] portStrings = portList.Split(separators); foreach (string portString in portStrings) { try { ports.Add(Convert.ToInt32(portString)); } catch (FormatException) { } } return ports; } static void TestForestFunctionalLevel() { Console.WriteLine("Testing forest functional level."); DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Forest, _domain, null, null); Forest forestContext = Forest.GetForest(dirContext); Console.Write("Forest Functional Level = {0} : ", forestContext.ForestMode); if (forestContext.ForestMode >= ForestMode.Windows2003Forest) { Console.WriteLine("PASSED"); } else { Console.WriteLine("FAILED"); } Console.WriteLine(); } static void TestDomainFunctionalLevel() { Console.WriteLine("Testing domain functional level."); DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Domain, _domain, null, null); Domain domainObject = Domain.GetDomain(dirContext); Console.Write("Domain Functional Level = {0} : ", domainObject.DomainMode); if (domainObject.DomainMode >= DomainMode.Windows2003Domain) { Console.WriteLine("PASSED"); } else { Console.WriteLine("FAILED"); } Console.WriteLine(); } static List<int> TestTcpPorts(List<int> portList) { Console.WriteLine("Testing TCP ports to {0}:", _ipAddr.ToString()); List<int> failedPorts = new List<int>(); foreach (int port in portList) { Console.Write("Checking TCP port {0}: ", port); TcpClient tcpClient = new TcpClient(); try { tcpClient.Connect(_ipAddr, port); tcpClient.Close(); Console.WriteLine("PASSED"); } catch (SocketException) { failedPorts.Add(port); Console.WriteLine("FAILED"); } } Console.WriteLine(); return failedPorts; } static List<int> TestUdpPorts(List<int> portList) { Console.WriteLine("Testing UDP ports to {0}:", _ipAddr.ToString()); List<int> failedPorts = new List<int>(); foreach (int port in portList) { Console.Write("Checking UDP port {0}: ", port); UdpClient udpClient = new UdpClient(); try { udpClient.Connect(_ipAddr, port); udpClient.Close(); Console.WriteLine("PASSED"); } catch (SocketException) { failedPorts.Add(port); Console.WriteLine("FAILED"); } } Console.WriteLine(); return failedPorts; } } }

Membuat AD Connector

Untuk terhubung ke direktori Anda yang sudah ada dengan AD Connector, lakukan langkah-langkah berikut: Sebelum memulai prosedur ini, pastikan Anda telah menyelesaikan prasyarat yang diidentifikasi dalam Prasyarat AD Connector.

catatan

Anda tidak dapat membuat AD Connector dengan template Cloud Formation.

Untuk menghubungkan dengan AD Connector
  1. Di panel navigasi konsol AWS Directory Service, pilih Direktori, lalu pilih Atur direktori.

  2. Di halaman Pilih jenis direktori, pilih AD Connector, lalu pilih Selanjutnya.

  3. Di halaman Masukkan informasi AD Connector, berikan informasi berikut:

    Ukuran direktori

    Pilih salah satu opsi ukuran Small atau Large. Untuk informasi selengkapnya tentang ukuran, lihat AD Connector.

    Deskripsi direktori

    Deskripsi opsional untuk direktori.

  4. Pada halaman Pilih VPC dan subnet, berikan informasi berikut, lalu pilih Berikutnya.

    VPC

    VPCUntuk direktori.

    Subnet

    Pilih subnet untuk pengendali domain. Kedua subnet harus berada di Zona Ketersediaan yang berbeda.

  5. Di halaman Hubungkan ke AD, berikan informasi berikut:

    DNSNama direktori

    Nama lengkap yang memenuhi syarat untuk direktori Anda, seperti corp.example.com.

    BIOSNama Direktori Net

    Nama pendek untuk direktori Anda, seperti CORP.

    DNSAlamat IP

    Alamat IP setidaknya satu DNS server di direktori Anda yang ada. Server ini harus dapat diakses dari setiap subnet yang ditentukan pada langkah 4. Server ini dapat ditempatkan di luar AWS, selama ada konektivitas jaringan antara subnet yang ditentukan dan alamat IP DNS server.

    Nama pengguna akun layanan

    Nama pengguna dari pengguna di direktori yang ada. Untuk informasi selengkapnya tentang akun ini, lihat Prasyarat AD Connector.

    Kata sandi akun layanan

    Kata sandi untuk akun pengguna yang ada. Kata sandi ini peka huruf besar/kecil dan panjangnya harus antara 8 dan 128 karakter, inklusif. Kata sandi juga harus berisi minimal satu karakter dalam tiga dari empat kategori berikut:

    • Huruf kecil (a-z)

    • Huruf besar (A-Z)

    • Angka (0-9)

    • Karakter non-alfanumerik (~!@#$%^&*_-+=`|\(){}[]:;"'<>,.?/)

    Konfirmasikan kata sandi

    Ketik ulang kata sandi untuk akun pengguna yang sudah ada.

  6. Pada halaman Tinjau & buat, tinjau informasi direktori dan buat perubahan yang diperlukan. Jika informasi sudah benar, pilih Buat direktori. Ini akan memerlukan beberapa menit sampai direktori dibuat. Setelah dibuat, nilai Status berubah ke Aktif.

Apa yang dibuat dengan AD Connector Anda

Saat Anda membuat AD Connector, AWS Directory Service secara otomatis membuat dan mengaitkan elastic network interface (ENI) dengan setiap instance AD Connector Anda. Masing-masing ENIs penting untuk konektivitas antara Anda VPC dan AWS Directory Service AD Connector dan tidak boleh dihapus. Anda dapat mengidentifikasi semua antarmuka jaringan yang dicadangkan untuk digunakan AWS Directory Service dengan deskripsi: "AWS menciptakan antarmuka jaringan untuk direktori-id direktoriā€. Untuk informasi selengkapnya, lihat Antarmuka Jaringan Elastis di Panduan EC2 Pengguna Amazon.

catatan

Instans AD Connector diterapkan di dua Availability Zone di Region secara default dan terhubung ke Amazon Virtual Private Cloud ()VPC. Instans AD Connector yang gagal secara otomatis diganti di Availability Zone yang sama menggunakan alamat IP yang sama.

Saat Anda masuk ke AWS aplikasi atau layanan apa pun yang terintegrasi dengan AD Connector (AWS IAM Identity Center termasuk), aplikasi atau layanan akan meneruskan permintaan autentikasi Anda ke AD Connector yang kemudian meneruskan permintaan ke pengontrol domain di Active Directory yang dikelola sendiri untuk autentikasi. Jika Anda berhasil diautentikasi ke Active Directory yang dikelola sendiri, AD Connector kemudian mengembalikan token otentikasi ke aplikasi atau layanan (mirip dengan token Kerberos). Pada titik ini, Anda sekarang dapat mengakses AWS aplikasi atau layanan.