AWSでVPCの2つのプライベートサブネットにActiveDirectoryサービスをセットアップしました。
ADにアクセスできるようにしたい同じアカウントに別のVPCがあります。ただし、何らかの理由で、独自のVPC以外の場所からはアクセスできません。
VPC間でピアリングを設定し、VPC内のEC2インスタンスが通信できることを確認しました。
Active Directoryに固有の何かがあり、それ自体のVPCの外部からのアクセスを妨げていますか?これを修正するために作成できる他の構成が表示されません。ルーティングテーブル、ACLなどがすべて正しいことを確認しました。
どんな助けでも大歓迎です。
問題を見つけました。それは全く直感的ではありませんでした。
Active Directoryが作成されると、AWSは関連付けられたセキュリティグループを自動的に作成します。
SGは「d-9462 ##### _ controllers」と呼ばれ、「AWSはd-9462 #####ディレクトリコントローラーのセキュリティグループを作成しました」という説明がありました。 (d-9462 #####はディレクトリのIDです)
直感に反するのは、このSGがディレクトリサービスコンソール内のどこにも(私が知る限り)表示されないことです。それが存在することを知り、VPCセキュリティグループ内で検索することを知っている必要があります。
デフォルトでは、このSGはディレクトリが存在するVPCへのアクセスのみを許可します。
この問題を修正するには、必要な他のVPCへのアクセスを明示的に許可する必要があります。
あなたの答えに続いて、私は別のVPCのインスタンスからADへのpingを確立することができました。
次のAWSドキュメントを使用します。 1つのVPCが2つのVPCの特定のサブネットにピアリングされます
ただし、まだ1つの問題があります。それは、directory name
を使用してADにpingを実行できないことですが、IPアドレスの1つを使用すると可能です。
あなたもそれに対処しなければならなかったのだろうか?