Usa Active Directory per autenticare gli utenti - AWS Storage Gateway

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa Active Directory per autenticare gli utenti

Per utilizzare l'Active Directory aziendale o AWS Managed Microsoft AD per l'accesso autenticato dall'utente alla condivisione di file SMB, modifica le impostazioni SMB per il gateway con le credenziali del dominio Microsoft AD. In questo modo, il gateway può essere aggiunto al dominio di Active Directory e i membri del dominio possono accedere alla condivisione file SMB.

Nota

Utilizzando AWS Directory Service, è possibile creare un servizio di dominio Active Directory ospitato in. Cloud AWS

Per utilizzarla AWS Managed Microsoft AD con un EC2 gateway Amazon, devi creare l' EC2 istanza Amazon nello stesso VPC di AWS Managed Microsoft AD, aggiungere il gruppo di sicurezza _WorkspaceMembers all'istanza EC2 Amazon e unirti al dominio AD utilizzando le credenziali di amministratore di. AWS Managed Microsoft AD

Per ulteriori informazioni in merito, consulta la Guida all'amministrazione. AWS Managed Microsoft ADAWS Directory Service

Per ulteriori informazioni su Amazon EC2, consulta la documentazione di Amazon Elastic Compute Cloud.

Puoi anche attivare le liste di controllo degli accessi (ACLs) sulla tua condivisione di file SMB. Per informazioni su come effettuare l'attivazione ACLs, consultaUtilizzo di Windows ACLs per limitare l'accesso alla condivisione di file SMB.

Per attivare l'autenticazione di Active Directory
  1. Apri la console Storage Gateway a https://console.aws.amazon.com/storagegateway/casa.

  2. Scegli Gateway, quindi scegli il gateway per il quale desideri modificare le impostazioni SMB.

  3. Dal menu a discesa Azioni, scegli Modifica impostazioni SMB, quindi scegli Impostazioni Active Directory.

  4. Per Nome di dominio, inserisci il nome del dominio Active Directory a cui desideri che il gateway si unisca.

    Nota

    Active Directory status (Stato di Active Directory) mostra la voce Detached (Scollegato) quando un gateway non è mai entrato a far parte di un dominio.

    L'account del servizio Active Directory deve disporre delle autorizzazioni necessarie. Per ulteriori informazioni, vedere Requisiti di autorizzazione dell'account del servizio Active Directory Requisiti di autorizzazione dell'.

    L'aggiunta a un dominio crea un account computer Active Directory nel contenitore predefinito dei computer (che non è un'unità organizzativa), utilizzando l'ID Gateway del gateway come nome dell'account (ad esempio, SGW-1234ADE). Non è possibile personalizzare il nome di questo account.

    Se l'ambiente Active Directory richiede la preconfigurazione degli account per facilitare il processo di aggiunta al dominio, sarà necessario creare questo account in anticipo.

    Se l'ambiente Active Directory dispone di un'unità organizzativa designata per i nuovi oggetti del computer, è necessario specificare tale unità organizzativa al momento dell'accesso al dominio.

    Se il gateway non è in grado di accedere a una directory di Active Directory, prova a connetterti con l'indirizzo IP della directory utilizzando l'operazione JoinDomainAPI.

  5. Per Utente di dominio e Password di dominio, inserisci le credenziali per l'account del servizio Active Directory che il gateway utilizzerà per aggiungere il dominio.

  6. (Facoltativo) Per Unità organizzativa (OU), immettere l'unità organizzativa designata utilizzata da Active Directory per i nuovi oggetti del computer.

  7. (Facoltativo) Per i controller di dominio (DC), immettete il nome di uno o più DCs tramite i quali il gateway si connetterà ad Active Directory. È possibile immetterne più di uno DCs come elenco separato da virgole. Puoi lasciare vuoto questo campo per consentire al DNS di selezionare automaticamente un DC.

  8. Scegli Save changes (Salva modifiche).

Per limitare l'accesso alla condivisione file a utenti e gruppi AD specifici
  1. Nella console Storage Gateway, scegli la condivisione di file a cui desideri limitare l'accesso.

  2. Dal menu a discesa Azioni, scegli Modifica le impostazioni di accesso alla condivisione dei file.

  3. Nella sezione Accesso alla condivisione di file di utenti e gruppi, scegli le tue impostazioni.

    Per Utenti e gruppi consentiti, scegli Aggiungi utente consentito o Aggiungi gruppo consentito e inserisci un utente o un gruppo AD a cui desideri consentire l'accesso alla condivisione di file. Ripeti questa procedura per consentire il numero di utenti e gruppi necessario.

    Per Utenti e gruppi negati, scegli Aggiungi utente negato o Aggiungi gruppo negato e inserisci un utente o un gruppo AD a cui desideri negare l'accesso alla condivisione di file. Ripeti questa procedura per negare il numero di utenti e gruppi necessario.

    Nota

    La sezione Accesso alla condivisione di file di utenti e gruppi viene visualizzata solo se è selezionato Active Directory.

    I gruppi devono avere il prefisso del @ carattere. I formati accettabili includono: DOMAIN\User1user1,@group1, e@DOMAIN\group1.

    Se si configurano gli elenchi di utenti e gruppi consentiti e negati, Windows non ACLs concederà alcun accesso che sostituisca tali elenchi.

    Gli elenchi Utenti e gruppi consentiti e negati vengono valutati in precedenza ACLs e controllano quali utenti possono installare o accedere alla condivisione di file. Se alcuni utenti o gruppi vengono inseriti nell'elenco Consentito, l'elenco viene considerato attivo e solo tali utenti possono montare la condivisione di file.

    Dopo che un utente ha installato una condivisione di file ACLs , offri una protezione più granulare che controlli a quali file o cartelle specifici l'utente può accedere. Per ulteriori informazioni, consulta Attivazione di Windows ACLs su una nuova condivisione di file SMB.

  4. Una volta completata l'aggiunta di voci, scegliere Save (Salva).