Назад | Перейти на главную страницу

AWS Active Directory: нет доступа из другого VPC

Я установил службу Active Directory в AWS в 2 частных подсетях в VPC.

У меня есть еще один VPC в той же учетной записи, из которой я хочу иметь доступ к AD. Однако по какой-то причине он просто недоступен из любого места, кроме собственного VPC.

Я установил пиринг между VPC и подтвердил, что экземпляры EC2 в VPC могут обмениваться данными.

Есть ли что-то особенное в Active Directory, которое препятствует доступу к нему извне собственного VPC? Я не вижу другой конфигурации, которую я могу сделать, чтобы исправить это. Я подтвердил, что таблицы маршрутизации, списки контроля доступа и т. Д. Верны.

Любая помощь будет принята с благодарностью.

Я нашел проблему. Это было совершенно не интуитивно.

При создании Active Directory AWS автоматически создает связанную группу безопасности.

SG назывался «контроллеры d-9462 ##### _» и имел описание «AWS создал группу безопасности для контроллеров каталогов d-9462 #####». (d-9462 ##### - идентификатор каталога)

Что делает его нелогичным, так это то, что этот SG нигде не отображается (насколько я могу судить) в консоли Directory Services. Вы должны знать, что он существует, и знать, как искать его в группах безопасности VPC.

По умолчанию этот SG предоставляет доступ только к VPC, в котором находится Справочник.

Чтобы решить эту проблему, вам необходимо явно предоставить доступ к любому другому VPC, который вам нужен.

После вашего ответа я смог установить эхо-запрос к AD с экземпляра другого VPC.

Используя следующий документ AWS: Один VPC подключен к определенным подсетям в двух VPC

Однако у меня все еще есть одна проблема: я не могу проверить связь с AD, используя directory name но могу, когда использую один из IP-адресов.

Интересно, приходилось ли вам иметь дело с этим?