Amazon-Vpc

AWS Active Directory:無法從另一個 VPC 訪問

  • January 26, 2017

我在 VPC 的 2 個私有子網中的 AWS 中設置了 Active Directory 服務。

我希望能夠從中訪問 AD 的同一賬戶中有另一個 VPC。但是由於某種原因,它無法從它自己的 VPC 之外的任何地方訪問。

我已經在 VPC 之間設置了對等互連,並確認 VPC 中的 EC2 實例可以通信。

Active Directory 是否有一些特殊的東西可以防止從它自己的 VPC 外部訪問它?我看不到我可以進行的任何其他配置來解決此問題。我已經確認路由表、ACL 等都是正確的。

任何幫助將不勝感激。

我發現了這個問題。這很不直覺。

創建 Active Directory 時,AWS 會自動創建關聯的安全組。

SG 被稱為“d-9462#####_controllers”,描述為“AWS 為 d-9462##### 目錄控制器創建了安全組”。(d-9462##### 是目錄的 ID)

與直覺相反的是,該 SG 並未顯示在目錄服務控制台中的任何位置(據我所知)。您必須知道它存在,並且知道在 VPC 安全組中搜尋它。

預設情況下,此 SG 僅授予對目錄所在的 VPC 的訪問權限。

要解決此問題,您需要明確授予對您需要的任何其他 VPC 的訪問權限。

引用自:https://serverfault.com/questions/825251