STAY KOBE

[SolutionArchitect Pro] AWS Directory Services

AWS Directory Services

Simple AD

AD コネクタ

Microsoft Active Directory (エンタープライズエディション)

マイクロソフトの AD 接続オプション


AWS認定試験の練習問題

  1. インフラストラクチャの大部分は敷地内にあり、AWS には小さなフットプリントがあります。あなたの会社は、認証のための LDAP への低レイテンシ接続に大きく依存する新しいアプリケーションをロールアウトすることにしました。セキュリティポリシーでは、会社の既存のアプリケーションユーザー管理プロセスに対する変更を最小限に抑える必要があります。このアプリケーションを正常に起動するには、どのようなオプションを実装しますか。
    1. アプリケーションが認証に使用するために AWS に2つ目の独立した LDAP サーバを作成します (独立した認証には別のコピーでは動作しません)
    2. アプリケーションが既存のオンプレミス LDAP サーバーに対して認証できるように VPN 接続を確立する (低レイテンシソリューションではない)
    3. データセンターと AWS の間に VPN 接続を確立し、AWS に LDAP レプリカを作成し、LDAP レプリカを認証に使用するようにアプリケーションを構成します (RODC の低レイテンシおよび最小セットアップ)
    4. AWS で2番目の LDAP ドメインを作成する VPN 接続を確立して、新しいドメインと既存のドメインの間の信頼関係を確立し、認証に新しい領域を使用します (最小限の労力ではありません)
  2. 会社は、開発者に AWS マネジメントコンソールへのアクセスを提供する準備を進めています。会社のポリシー義務付け IDフェデレーションとロールベースのアクセス制御。ロールは現在、企業の Active Directory のグループを使用して割り当てられます。次のどのような組み合わせを使用すると、開発者は AWS コンソールにアクセスできますか。(2 を選択)2つの回答を選択
    1. AWS ディレクトリサービスの AD コネクタ (企業のアクティブディレクトリ用)
    2. AWS ディレクトリサービスの Simple AD
    3. AWS ID およびアクセス管理グループ
    4. AWS ID およびアクセス管理のロール
    5. AWS ID およびアクセス管理ユーザー
  3. エンタープライズの顧客はクラウドへの移行を開始していますが、移行の主な理由は敏捷性であり、AWS上で動作するアプリケーションで社内のMicrosoft Active Directoryを利用できるようにすることです。 これは、内部ユーザーが1組の資格情報を記憶し、退去者と参加者のためのユーザーコントロールの中心点として覚えておく必要があるためです。 オンプレミスのインフラストラクチャの変更を最小限に抑えながら、コストと時間効率の高い方法で、Active Directoryをどのようにして安全かつ高可用性にすることができましたか? 最も適切なものを選択する。
    1. Amazon Elastic コンピューティングクラウド (EC2) を使用すると、セキュリティグループを使用して DMZ を作成します。セキュリティグループ内では、弾力性のある IPSEC トンネル用に Openswan を実行している2つの小さい Amazon EC2 インスタンスと、ドメインコントローラである2つの大きなインスタンスをプロビジョニングできます。彼らは、複数のアベイラビリティーゾーンを使用します。
    2. VPC を使用すると、データセンターの拡張機能を作成し、復元力のあるハードウェア IPSEC トンネルを利用できます。 既存のドメインに参加し、異なるサブネット内に存在する2つのドメインコントローラインスタンスを、異なるアベイラビリティゾーン(2つのAZで高可用性、VPN接続で安全、最小限の変更)
    3. お客様の既存のインフラストラクチャ内で、新しいハードウェアをプロビジョニングして Active Directory フェデレーションサービスを実行することができます。これは、インターネット上の SAML2 エンドポイントとしてアクティブなディレクトリを提示する。AWS 上の新しいアプリケーションは、SAML2 を使用して認証するように記述できます (オンプレミスハードウェアの変更は最小限ではありません)
    4. お客様は、独自の Active Directory ドメインコントローラを持つスタンドアロン VPC を作成できます。2つのドメインコントローラインスタンスは、各アベイラビリティーゾーンに1つずつ構成できます。新しいアプリケーションは、それらのドメインコントローラで認証されます。 (中央の場所ではなく、コピー)
  4. 企業は、仮想プライベートクラウド内の顧客に仮想デスクトップを展開し、既存のセキュリティコントロールを活用する必要があります。会社の要件を満たす AWS サービスと機能のセットはどれですか。
    1. 仮想プライベートネットワーク接続。AWS ディレクトリサービスおよび ClassicLink (ClassicLink では、EC2-クラシックインスタンスを同じリージョン内のアカウントの VPC にリンクすることができます)
    2. 仮想プライベートネットワーク接続。AWS ディレクトリサービス、および Amazon ワークスペース (仮想デスクトップ用のワークスペース、および VPN 経由で既存のオンプレミス AD に認証するための AWS ディレクトリサービス)
    3. AWS ディレクトリサービス、Amazon ワークスペース、および aAWS ID およびアクセス管理 (ADサービスは、オンプレミス AD ディレクトリと対話するための VPN 接続を必要とします)
    4. Amazon Elastic Computing Cloud および AWS ID とアクセス管理 (仮想デスクトップ用のワークスペースが必要)
  5. 2000 エンジニアの組織を実行します。初めて大規模で AWS の使用を開始しようとしています。組織は Active Directory のパワーユーザーであるため、Microsoft Active Directory で実行されている既存の ID 管理システムと統合する必要があります。最も簡単な方法で AWS ID を管理する方法を教えてください。
    1. 大規模な AWS ディレクトリサービスの Simple AD を使用します。
    2. 大規模な AWS ディレクトリサービスの AD コネクタを使用します。(AD コネクタは、Microsoft Active Directory のパワーユーザーとして使用できます。シンプル広告は広告機能のサブセットでのみ動作します)
    3. AWS ディレクトリサービスで実行されている同期ドメインを使用します。
    4. AWS Lambda で実行されている AWS ディレクトリ同期ドメインを使用します。

リファレンス


Jayendra’s Blog

この記事は自己学習用に「AWS Directory Services – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。