我在 VPC 的 2 个私有子网中的 AWS 中设置了 Active Directory 服务。
我希望能够从中访问 AD 的同一账户中有另一个 VPC。但是由于某种原因,它无法从它自己的 VPC 之外的任何地方访问。
我已经在 VPC 之间设置了对等互连,并确认 VPC 中的 EC2 实例可以通信。
Active Directory 是否有一些特殊的东西可以防止从它自己的 VPC 外部访问它?我看不到我可以进行的任何其他配置来解决此问题。我已经确认路由表、ACL 等都是正确的。
任何帮助将不胜感激。
我发现了这个问题。这很不直观。
创建 Active Directory 时,AWS 会自动创建关联的安全组。
SG 被称为“d-9462#####_controllers”,描述为“AWS 为 d-9462##### 目录控制器创建了安全组”。(d-9462##### 是目录的 ID)
与直觉相反的是,该 SG 并未显示在目录服务控制台中的任何位置(据我所知)。您必须知道它存在,并且知道在 VPC 安全组中搜索它。
默认情况下,此 SG 仅授予对目录所在的 VPC 的访问权限。
要解决此问题,您需要明确授予对您需要的任何其他 VPC 的访问权限。
按照您的回答,我能够从另一个 VPC 的实例建立对 AD 的 ping。
使用以下 AWS 文档: 一个 VPC 与两个 VPC 中的特定子网对等
但是,我仍然有一个问题,那就是我无法使用 ping AD,
directory name
但是当我使用其中一个 IP 地址时可以。我想知道你是否也必须处理这个问题?