As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Unindo perfeitamente uma instância Amazon EC2 Linux ao seu Microsoft AD Active Directory AWS gerenciado
Esse procedimento une perfeitamente uma instância do Amazon EC2 Linux ao seu AWS Microsoft AD Active Directory gerenciado. Para concluir esse procedimento, você precisará criar um AWS Secrets Manager segredo que pode gerar custos adicionais. Para obter mais informações, consulte Preços do AWS Secrets Manager
Se você precisar realizar uma união de domínio perfeita em várias AWS contas, opcionalmente, você pode optar por ativar o compartilhamento de diretórios.
As seguintes distribuições e versões de instância do Linux são suportadas:
-
Amazon Linux AMI 2018.03.0
-
Amazon Linux 2 (64 bits x86)
-
Red Hat Enterprise Linux 8 (HVM) (64 bits x86)
-
Ubuntu Server 18.04 LTS e Ubuntu Server 16.04 LTS
-
CentOS 7 x86-64
-
Servidor SUSE Linux Enterprise 15 SP1
nota
As distribuições anteriores ao Ubuntu 14 e ao Red Hat Enterprise Linux 7 e 8 não oferecem suporte ao recurso de junção de domínio perfeita.
Para uma demonstração do processo de unir perfeitamente uma instância Linux ao seu Microsoft AD Active Directory AWS gerenciado, veja o YouTube vídeo a seguir.
Pré-requisitos
Antes de configurar a união de domínio perfeita em uma instância EC2 Linux, você precisa concluir os procedimentos nestas seções.
Pré-requisitos de rede para uma união perfeita de domínios
Para ingressar perfeitamente no domínio de uma instância EC2 Linux, você precisará concluir o seguinte:
-
Tenha um Microsoft AD AWS gerenciado. Para saber mais, consulte Criando seu Microsoft AD AWS gerenciado.
-
Você precisará das seguintes permissões do IAM para ingressar perfeitamente em uma instância EC2 Linux:
-
Tenha um Microsoft AD AWS gerenciado. Para saber mais, consulte Criando seu Microsoft AD AWS gerenciado.
-
Você precisará das seguintes permissões do IAM para ingressar perfeitamente em um EC2 Windows exemplo:
-
Perfil de instância do IAM com as seguintes permissões do IAM:
-
AmazonSSMManagedInstanceCore
-
AmazonSSMDirectoryServiceAccess
-
-
O domínio do usuário que se une perfeitamente EC2 ao AWS Managed Microsoft AD precisa das seguintes permissões do IAM:
-
AWS Directory Service Permissões:
-
"ds:DescribeDirectories"
-
"ds:CreateComputer"
-
-
Permissões da Amazon VPC:
-
"ec2:DescribeVpcs"
-
"ec2:DescribeSubnets"
-
"ec2:DescribeNetworkInterfaces"
-
"ec2:CreateNetworkInterface"
-
"ec2:AttachNetworkInterface"
-
-
EC2 Permissões:
-
"ec2:DescribeInstances"
-
"ec2:DescribeImages"
-
"ec2:DescribeInstanceTypes"
-
"ec2:RunInstances"
-
"ec2:CreateTags"
-
-
AWS Systems Manager Permissões:
-
"ssm:DescribeInstanceInformation"
-
"ssm:SendCommand"
-
"ssm:GetCommandInvocation"
-
"ssm:CreateBatchAssociation"
-
-
-
-
-
Quando seu Microsoft AD AWS gerenciado é criado, um grupo de segurança é criado com regras de entrada e saída. Para saber mais sobre essas regras e portas, consulteO que é criado com o AWS Managed Microsoft AD. Para ingressar perfeitamente no domínio de uma instância EC2 Linux, sua VPC em que você está lançando sua instância deve permitir as mesmas portas permitidas nas regras de entrada e saída do seu grupo de segurança AWS gerenciado do Microsoft AD.
-
Dependendo das configurações de segurança e firewall da rede, talvez seja necessário permitir tráfego de saída adicional. Esse tráfego seria de HTTPS (porta 443) para os seguintes endpoints:
Endpoint Função ec2messages.
region
.amazonaws.comCria e exclui canais de sessão com o serviço Session Manager. Para obter mais informações, consulte Endpoints e cotas do AWS Systems Manager.
ssm.
region
.amazonaws.comPonto final para AWS Systems Manager Session Manager. Para obter mais informações, consulte Endpoints e cotas do AWS Systems Manager.
ssmmessages.
region
.amazonaws.comCria e exclui canais de sessão com o serviço Session Manager. Para obter mais informações, consulte Endpoints e cotas do AWS Systems Manager.
ds.
region
.amazonaws.comPonto final para AWS Directory Service. Para obter mais informações, consulte Disponibilidade da região para AWS Directory Service.
secretsmanager.
region
.amazonaws.comPonto final para AWS Secrets Manager. Para obter mais informações, consulte Endpoints e cotas do AWS Secrets Manager.
-
-
Recomendamos usar um servidor DNS que resolva seu nome de domínio AWS gerenciado do Microsoft AD. Para fazer isso, você pode criar um conjunto de opções DHCP. Consulte Criação ou alteração de um conjunto de opções de DHCP para o AWS Managed Microsoft AD para obter mais informações.
-
Se você optar por não criar um conjunto de opções DHCP, seus servidores DNS serão estáticos e configurados pelo seu AWS Microsoft AD gerenciado.
-
Selecionar sua conta de serviço para associação direta ao domínio
Você pode unir perfeitamente computadores Linux ao seu Microsoft AD AWS gerenciado Active Directory domínio. Para fazer isso, é necessário usar uma conta de usuário com permissões de criação de conta de computador para associar as máquinas ao domínio. Embora os membros do grupo Administradores delegados da AWS ou outros grupos possam ter privilégios suficientes para associar computadores ao domínio, não recomendamos fazer isso. Como prática recomendada, sugerimos usar uma conta de serviço que tenha os privilégios mínimos necessários para associar os computadores ao domínio.
Para delegar uma conta com os privilégios mínimos necessários para associar os computadores ao domínio, você pode executar os seguintes PowerShell comandos. Você deve executar esses comandos em um computador Windows associado ao domínio com as Instalando as ferramentas de administração do Active Directory para o Microsoft AD AWS gerenciado instaladas. Além disso, você deve usar uma conta que tenha permissão para modificar as permissões na UO ou no contêiner do seu Computador. O PowerShell comando define permissões que permitem que a conta de serviço crie objetos de computador no contêiner de computadores padrão do seu domínio.
$AccountName = 'awsSeamlessDomain' # DO NOT modify anything below this comment. # Getting Active Directory information. Import-Module 'ActiveDirectory' $Domain = Get-ADDomain -ErrorAction Stop $BaseDn = $Domain.DistinguishedName $ComputersContainer = $Domain.ComputersContainer $SchemaNamingContext = Get-ADRootDSE | Select-Object -ExpandProperty 'schemaNamingContext' [System.GUID]$ServicePrincipalNameGuid = (Get-ADObject -SearchBase $SchemaNamingContext -Filter { lDAPDisplayName -eq 'Computer' } -Properties 'schemaIDGUID').schemaIDGUID # Getting Service account Information. $AccountProperties = Get-ADUser -Identity $AccountName $AccountSid = New-Object -TypeName 'System.Security.Principal.SecurityIdentifier' $AccountProperties.SID.Value # Getting ACL settings for the Computers container. $ObjectAcl = Get-ACL -Path "AD:\$ComputersContainer" # Setting ACL allowing the service account the ability to create child computer objects in the Computers container. $AddAccessRule = New-Object -TypeName 'System.DirectoryServices.ActiveDirectoryAccessRule' $AccountSid, 'CreateChild', 'Allow', $ServicePrincipalNameGUID, 'All' $ObjectAcl.AddAccessRule($AddAccessRule) Set-ACL -AclObject $ObjectAcl -Path "AD:\$ComputersContainer"
Se você preferir usar uma interface gráfica de usuário (GUI), poderá usar o processo manual descrito em Delegar privilégios para sua conta de serviço.
Criar os segredos para armazenar a conta de serviço do domínio
Você pode usar AWS Secrets Manager para armazenar a conta de serviço de domínio. Para obter mais informações, consulte Criar um AWS Secrets Manager segredo.
nota
Existem taxas associadas ao Secrets Manager. Para obter mais informações, consulte Preços no Guia AWS Secrets Manager do usuário.
Para criar segredos e armazenar as informações da conta de serviço do domínio
-
Faça login no AWS Management Console e abra o AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/
. -
Selecione Armazenar um novo segredo.
-
Na página Store a new secret (Armazenar um novo segredo), faça o seguinte:
-
Em Tipo de segredo, escolha Outro tipo de segredos.
-
Em Pares de chave/valor, faça o seguinte:
-
Na primeira caixa, insira
awsSeamlessDomainUsername
. Na mesma linha, na próxima caixa, insira o nome de usuário da sua conta de serviço. Por exemplo, se você usou o PowerShell comando anteriormente, o nome da conta de serviço seriaawsSeamlessDomain
.nota
Você deve inserir
awsSeamlessDomainUsername
exatamente como está. Certifique-se de que não haja espaços iniciais ou finais. Caso contrário, a associação ao domínio falhará. -
Escolha Adicionar linha.
-
Na nova linha, na primeira caixa, insira
awsSeamlessDomainPassword
. Na mesma linha, na próxima caixa, insira a senha da sua conta de serviço.nota
Você deve inserir
awsSeamlessDomainPassword
exatamente como está. Certifique-se de que não haja espaços iniciais ou finais. Caso contrário, a associação ao domínio falhará. -
Em Chave de criptografia, deixe o valor padrão
aws/secretsmanager
. O AWS Secrets Manager sempre criptografa o segredo quando você escolhe essa opção. Também é possível escolher uma chave criada por você. -
Escolha Próximo.
-
-
-
Em Nome secreto, insira um nome secreto que inclua seu ID de diretório usando o seguinte formato,
d-xxxxxxxxx
substituindo-o por seu ID de diretório:aws/directory-services/
d-xxxxxxxxx
/seamless-domain-joinEle será usado para recuperar segredos no aplicativo.
nota
Você deve inserir
aws/directory-services/
exatamente como está, masd-xxxxxxxxx
/seamless-domain-joind-xxxxxxxxxx
substituir pelo ID do diretório. Certifique-se de que não haja espaços iniciais ou finais. Caso contrário, a associação ao domínio falhará. -
Mantenha todo o resto definido como padrão e, em seguida, escolha Próximo.
-
Em Configurar rotação automática, mantenha a opção Desabilitar rotação automática selecionada e escolha Próximo.
Você pode ativar a alternância desse segredo depois de armazená-lo.
-
Revise as configurações e escolha Armazenar para salvar as alterações. O console do Secrets Manager leva você de volta para a lista de segredos da sua conta com o novo segredo agora incluído na lista.
-
Escolha seu nome de segredo recém-criado na lista e anote o valor do ARN do segredo. Ele será necessário na próxima seção.
Ativar a alternância do segredo da conta de serviço de domínio
Recomendamos que você alterne regularmente os segredos para melhorar sua postura de segurança.
Para ativar a alternância do segredo da conta de serviço de domínio
-
Siga as instruções em Configurar a rotação automática para AWS Secrets Manager segredos no Guia do AWS Secrets Manager usuário.
Na Etapa 5, use o modelo de alternância das credenciais do Microsoft Active Directory no Guia do usuário do AWS Secrets Manager .
Para obter ajuda, consulte Solucionar problemas AWS Secrets Manager de rotação no Guia do AWS Secrets Manager usuário.
Criar a política e o perfil do IAM necessários
Use as etapas de pré-requisito a seguir para criar uma política personalizada que permita acesso somente para leitura ao segredo de junção de domínio contínuo do Secrets Manager (que você criou anteriormente) e para criar uma nova função do Linux IAM. EC2 DomainJoin
Criar a política de leitura do IAM para o Secrets Manager
Você usa o console do IAM para criar uma política que concede acesso somente de leitura ao seu segredo do Secrets Manager.
Para criar a política de leitura do IAM para o Secrets Manager
-
Faça login no AWS Management Console como um usuário que tem permissão para criar políticas do IAM. Em seguida, abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, em Gerenciamento de acesso, escolha Políticas.
-
Escolha Criar política.
-
Escolha a guia JSON e copie o texto do documento de política JSON a seguir. Em seguida, cole-o na caixa de texto JSON.
nota
Certifique-se de substituir o ARN da região e do recurso pela região e ARN reais do segredo que você criou anteriormente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Resource": [ "arn:aws:secretsmanager:
us-east-1:xxxxxxxxx
:secret:aws/directory-services/d-xxxxxxxxx
/seamless-domain-join" ] } ] } -
Quando terminar, escolha Próximo. O validador de política indica se há qualquer erro de sintaxe. Para obter mais informações, consulte Validar políticas do IAM.
-
Na página Revisar política, insira um nome de política, como
SM-Secret-Linux-DJ-
. Revise a seção Resumo para ver as permissões que são concedidas pela política. Em seguida, selecione Criar política para salvar suas alterações. A nova política aparece na lista de políticas gerenciadas e está pronta para ser anexada a uma identidade.d-xxxxxxxxxx
-Read
nota
Recomendamos criar uma política por segredo. Isso garante que as instâncias tenham acesso somente ao segredo apropriado e minimiza o impacto em caso de comprometimento de uma instância.
Crie a EC2 DomainJoin função Linux
Você usa o console do IAM para criar a função que usará para ingressar no domínio da sua EC2 instância Linux.
Para criar a EC2 DomainJoin função Linux
-
Faça login no AWS Management Console como um usuário que tem permissão para criar políticas do IAM. Em seguida, abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, em Gerenciamento de acesso, escolha Perfis.
-
No painel de conteúdo, escolha Criar perfil.
-
Em Select type of trusted entity (Selecionar o tipo de entidade confiável), escolha AWS service (serviço).
-
Em Caso de uso, escolha e EC2, em seguida, escolha Avançar.
-
Em Políticas de filtro, faça o seguinte:
-
Insira
AmazonSSMManagedInstanceCore
. Em seguida, marque a caixa de seleção para esse item na lista. -
Insira
AmazonSSMDirectoryServiceAccess
. Em seguida, marque a caixa de seleção para esse item na lista. -
Insira
SM-Secret-Linux-DJ-
(ou o nome da política que você criou no procedimento anterior). Em seguida, marque a caixa de seleção para esse item na lista.d-xxxxxxxxxx
-Read Depois de adicionar as três políticas listadas acima, selecione Criar perfil.
nota
A Amazon SSMDirectory ServiceAccess fornece as permissões para unir instâncias a um Active Directory gerenciado por AWS Directory Service. A Amazon SSMManaged InstanceCore fornece as permissões mínimas necessárias para usar o AWS Systems Manager serviço. Para obter mais informações sobre a criação de um perfil com essas permissões e sobre outras permissões e políticas que você pode atribuir ao seu perfil do IAM, consulte Criar um perfil de instância do IAM para Systems Manager no Guia do usuário do AWS Systems Manager .
-
Insira um nome para o novo perfil, como
LinuxEC2DomainJoin
ou outro nome que você preferir, no campo Nome do perfil.(Opcional ) Em Role description (Descrição da função), insira uma descrição.
(Opcional) Escolha Adicionar nova tag na Etapa 3: adicionar tags para adicionar tags. Os pares de chave-valor de tag são usados para organizar, rastrear ou controlar o acesso a esse perfil.
-
Selecione Criar perfil.
Associação direta de uma instância do Linux
Para associar diretamente sua instância do Linux
-
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
No seletor de região na barra de navegação, escolha o mesmo Região da AWS que o diretório existente.
-
No EC2 Painel, na seção Launch instance, escolha Launch instance.
-
Na página Iniciar uma instância, na seção Nome e tags, insira o nome que você gostaria de usar para sua EC2 instância Linux.
(Opcional) Escolha Adicionar tags adicionais para adicionar um ou mais pares de chave-valor de tag para organizar, rastrear ou controlar o acesso a essa EC2 instância.
-
Na seção Imagem da aplicação e do sistema operacional (imagem de máquina da Amazon), escolha uma AMI do Linux que você deseja iniciar.
nota
A AMI usada deve ter AWS Systems Manager (SSM Agent) versão 2.3.1644.0 ou superior. Para verificar a versão do SSM Agent instalada em sua AMI iniciando uma instância por essa AMI, consulte Obter a versão do SSM Agent instalada. Se você precisar atualizar o SSM Agent, consulte Instalação e configuração do SSM Agent em EC2 instâncias para Linux.
O SSM usa o
aws:domainJoin
plug-in ao unir uma instância Linux a um Active Directory domínio. O plug-in altera o nome do host das instâncias Linux para o formato EC2 AMAZ-.XXXXXXX
Para obter mais informações sobreaws:domainJoin
, consulte a Referência de plug-ins de documentos de comando do AWS Systems Manager no Guia do usuário do AWS Systems Manager . -
Na seção Tipo de instância, escolha o tipo de instância que você gostaria de usar na lista suspensa Tipo de instância.
-
Na seção Par de chaves: login, é possível optar por criar um novo par de chaves ou escolher um par de chaves existente. Para criar um novo par de chaves, escolha Criar par de chaves. Insira um nome para o par de chaves e selecione uma opção para Tipo de par de chaves e Formato do arquivo de chave privada. Para salvar a chave privada em um formato que possa ser usado com o OpenSSH, escolha .pem. Para salvar a chave privada em um formato que possa ser usado com o PuTTY, escolha .ppk. Escolha Criar par de chaves. O arquivo de chave privada é baixado automaticamente pelo navegador. Salve o arquivo de chave privada em um lugar seguro.
Importante
Esta é a única chance de você salvar o arquivo de chave privada.
-
Na página Iniciar uma instância, na seção Configurações de rede, escolha Editar. Escolha a VPC na qual seu diretório foi criado na lista suspensa VPC: obrigatório.
-
Escolha uma das sub-redes públicas em sua VPC na lista suspensa Sub-rede. A sub-rede escolhida deve ter todo o tráfego externo ser roteado para um gateway da Internet. Caso contrário, não será possível conectar-se à instância de maneira remota.
Para obter mais informações sobre como conectar a um gateway da Internet, consulte Conectar à Internet usando um gateway da Internet no Guia do usuário da Amazon VPC.
-
Em Atribuir IP público automaticamente, escolha Habilitar.
Para obter mais informações sobre endereçamento IP público e privado, consulte Endereçamento IP de EC2 instâncias da Amazon no Guia EC2 do usuário da Amazon.
-
Para configurações de Firewall (grupos de segurança), é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades.
-
Para opções de Configurar armazenamento, é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades.
-
Selecione a seção Detalhes avançados, escolha seu domínio na lista suspensa Diretório de associação ao domínio.
nota
Depois de escolher o diretório de associação do domínio, você verá:
Esse erro ocorre se o assistente de EC2 inicialização identificar um documento SSM existente com propriedades inesperadas. Você pode executar uma das seguintes ações:
Se você editou anteriormente o documento SSM e as propriedades são esperadas, escolha fechar e continue com a execução da EC2 instância sem alterações.
Selecione o link Excluir o documento do SSM existente aqui para excluir o documento do SSM. Isso permitirá a criação de um documento do SSM com as propriedades corretas. O documento SSM será criado automaticamente quando você iniciar a EC2 instância.
-
Para o perfil da instância do IAM, escolha a função do IAM que você criou anteriormente na seção de pré-requisitos Etapa 2: Criar a função Linux. EC2 DomainJoin
-
Escolha Iniciar instância.
nota
Se você estiver realizando uma associação direta a domínio com o SUSE Linux, uma reinicialização será necessária antes que as autenticações funcionem. Para reinicializar o SUSE via terminal Linux, digite sudo reboot.