Я установил службу Active Directory в AWS в 2 частных подсетях в VPC.
У меня есть еще один VPC в той же учетной записи, из которой я хочу иметь доступ к AD. Однако по какой-то причине он просто недоступен из любого места, кроме собственного VPC.
Я установил пиринг между VPC и подтвердил, что экземпляры EC2 в VPC могут обмениваться данными.
Есть ли что-то особенное в Active Directory, которое препятствует доступу к нему извне собственного VPC? Я не вижу другой конфигурации, которую я могу сделать, чтобы исправить это. Я подтвердил, что таблицы маршрутизации, списки контроля доступа и т. Д. Верны.
Любая помощь будет принята с благодарностью.
Я нашел проблему. Это было совершенно не интуитивно.
При создании Active Directory AWS автоматически создает связанную группу безопасности.
SG назывался «контроллеры d-9462 ##### _» и имел описание «AWS создал группу безопасности для контроллеров каталогов d-9462 #####». (d-9462 ##### - идентификатор каталога)
Что делает его нелогичным, так это то, что этот SG нигде не отображается (насколько я могу судить) в консоли Directory Services. Вы должны знать, что он существует, и знать, как искать его в группах безопасности VPC.
По умолчанию этот SG предоставляет доступ только к VPC, в котором находится Справочник.
Чтобы решить эту проблему, вам необходимо явно предоставить доступ к любому другому VPC, который вам нужен.
После вашего ответа я смог установить эхо-запрос к AD с экземпляра другого VPC.
Используя следующий документ AWS: Один VPC подключен к определенным подсетям в двух VPC
Однако у меня все еще есть одна проблема: я не могу проверить связь с AD, используя directory name
но могу, когда использую один из IP-адресов.
Интересно, приходилось ли вам иметь дело с этим?