カテゴリー
AWS Directory Service VPC Peering

AWS AD Connectorを使用して、別アカウントのADにリクエストをリダイレクトする。

経緯

AWSのSingle Sign-On(SSO)を使用するにあたり、ルートアカウント以外のDirectoryServiceのADをIDソースとする為にルートアカウントのVPCにAD Connectorを配置しました。

設定

ActiveDirectryにAD Connector用のサービスアカウントを追加

[ActiveDirectory ユーザーとコンピューター]ツールを開き、[Users]を右クリックして、[Connectors]グループを追加します。

Microsoft AD では、ドメインルートレベルで制御を委任するアクセス権がありません。この場合、制御を委任するには、コンピュータオブジェクトを作成するディレクトリ OU の下にある OU を選択します。

権限をサービスアカウントに委任する

OUを右クリックして「制御の委任」をクリックします。

先程作成したConnectorsグループを追加します。

[委任するカスタムタスクを作成する]をチェック

[フォルダー内の次のオブジェクトのみ]を選択して、

  • ユーザーオブジェクト
  • コンピューターオブジェクト

にチェックをつけます。

また、[選択されたオブジェクトをこのフォルダーに作成する]と[選択されたオブジェクトをこのフォルダーから削除する]にチェックします。

[全般]と[プロパティ固有]にチェックを付け、アクセス許可で[読み取り]と[書き込み]にチェックを付けました。

Connectorsグループに割り当てるconnectorユーザーを作成します。

強力なパスワードを設定して、今回は、[ユーザーはパスワードを変更できない][パスワードを無期限にする]にチェックを付けました。(要件により適切な設定してください。)

Connectorsグループにconnectorユーザーを追加します。

AD Connectorの作成

[Directory Service]で「ディレクトリのセットアップ」をクリックします。

【ディレクトリタイプの選択】
[AD Connector]を選択

【AD Connector情報の入力】
今回は[スモール]を選択

【VPCとサブネットの選択】
AD Connectorを配置する[VPC]と[サブネット]を選択して次へ

【ADへの接続】
[ディレクトリのDNS名],[ディレクトリNetBIOS名],[DNS IPアドレス]と、作成済みのconnectorユーザーのアカウント情報を入力します。

登録後、10分ほどでステータスがアクティブとなり、作成完了しました。

AD Connectorのセキュリティーグループの変更

どのようなセキュリティーグループが作成されているのか確認しました。