允许使用 AD 凭证访问 AWS Management Console - AWS Directory Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

允许使用 AD 凭证访问 AWS Management Console

AWS Directory Service 允许向目录的成员授予 AWS Management Console访问权限。默认情况下,目录成员无权访问任何 AWS 资源。可将 IAM 角色分配给目录成员,以便向其授予各种 AWS 服务和资源的访问权限。IAM 角色定义目录成员所拥有的服务、资源和访问权限级别。

目录必须首先具有访问 URL,然后您才能向目录成员授予控制台访问权限。有关如何查看目录详细信息和获取访问 URL 的更多信息,请参阅 查看目录信息。有关如何创建访问 URL 的更多信息,请参阅创建访问 URL

有关如何创建 IAM 角色以及将其分配给目录成员的更多信息,请参阅 授予用户和组对 AWS 资源的访问权限

相关的 AWS 安全博客文章

注意

对 AWS Management Console 的访问权限是 AWS Managed Microsoft AD 的一项区域性功能。如果您使用的是 多区域复制,则必须分别在每个区域中应用以下过程。有关更多信息,请参阅 全局与区域特色

启用 AWS Management Console 访问

默认情况下,不会为任何目录启用控制台访问。要为目录用户和组启用控制台访问,请执行以下步骤:

启用控制台访问
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. 报告详细信息页面上,执行以下操作之一:

    • 如果多区域复制下显示多个区域,选择要为其启用 AWS Management Console 访问的区域,然后选择应用程序管理选项卡。有关更多信息,请参阅 主区域与其他区域

    • 如果多区域复制下未显示任何区域,选择应用程序管理选项卡。

  4. AWS Management Console 部分下,选择启用。控制台访问现在已为目录启用。

    在用户使用访问网址登录控制台之前,您必须先将用户添加到角色中。有关为用户分配 IAM 角色的一般信息,请参阅 为用户或组分配现有角色。分配 IAM 角色之后,用户就可以使用访问 URL 访问控制台了。例如,如果目录的访问 URL 是 example-corp.awsapps.com,则用于访问控制台的 URL 是 https://example-corp.awsapps.com/console/。

禁用 AWS Management Console 访问

要为目录用户和组禁用控制台访问,请执行以下步骤:

禁用控制台访问
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. 报告详细信息页面上,执行以下操作之一:

    • 如果多区域复制下显示多个区域,选择要为其禁用 AWS Management Console 访问的区域,然后选择应用程序管理选项卡。有关更多信息,请参阅 主区域与其他区域

    • 如果多区域复制下未显示任何区域,选择应用程序管理选项卡。

  4. AWS Management Console 部分下,选择禁用。控制台访问现在已为目录禁用。

  5. 如果有任何 IAM 角色已分配给目录中的用户或组,则禁用按钮可能不可用。在这种情况下,您必须删除目录的所有 IAM 角色分配再继续,包括目录中已删除的针对用户或组的分配,分别显示为已删除用户已删除组

    删除所有 IAM 角色分配之后,重复以上步骤。

设置登录会话长度

默认情况下,用户在成功登录控制台之后以及注销之前,有 1 小时时间可使用其会话。在此之后,用户必须再次登录才能开始下一个 1 小时会话,然后再次注销。可以使用以下过程对每个会话将时间长度更改为最长 12 小时。

设置登录会话长度
  1. AWS Directory Service 控制台导航窗格中,选择目录

  2. 目录页面上,选择您的目录 ID。

  3. 报告详细信息页面上,执行以下操作之一:

    • 如果多区域复制下显示多个区域,选择要为其设置登录会话时长的区域,然后选择应用程序管理选项卡。有关更多信息,请参阅 主区域与其他区域

    • 如果多区域复制下未显示任何区域,选择应用程序管理选项卡。

  4. AWS 应用程序和服务 部分下,选择 AWS 管理控制台

  5. 管理对 AWS 资源的访问对话框中,选择继续

  6. Assign users and groups to IAM roles 页面中的 Set login session length 下方,编辑编号的值,然后选择 Save