

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Edición de los ajustes de SMB de una puerta de enlace
<a name="edit-smb-access-settings"></a>

Los ajustes de SMB a nivel de puerta de enlace permiten configurar la estrategia de seguridad, la autenticación de Active Directory, el acceso como invitado, los permisos de los grupos locales y la visibilidad de los recursos compartidos de archivos SMB de una puerta de enlace.

**Cómo editar los ajustes de SMB a nivel de puerta de enlace**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, seleccione **Editar ajustes de SMB** y, a continuación, seleccione los ajustes que desea editar.

Esta sección contiene los temas siguientes, que proporcionan información y procedimientos adicionales relacionados con la configuración de cada uno de los ajustes de SMB individuales para la puerta de enlace.

**Temas**
+ [Establecer el nivel de seguridad de la puerta de enlace](security-strategy.md): obtenga información sobre cómo establecer un nivel de seguridad para especificar los requisitos de conexión, como la firma y el cifrado de Server Message Block (SMB), y si se deben permitir las conexiones desde clientes de SMB de la versión 1.
+ [Configurar la autenticación con Active Directory](enable-ad-settings.md)- Aprenda a configurar su Active Directory corporativo o Microsoft AD AWS administrado para el acceso autenticado por el usuario a su recurso compartido de archivos SMB.
+ [Ofrecer acceso como invitado](guest-access.md): obtenga información sobre configurar la puerta de enlace para permitir el acceso como invitado a cualquier usuario que proporcione el nombre de usuario y la contraseña correctos de la cuenta de invitado.
+ [Configurar grupos locales](local-group-settings.md): obtenga información sobre cómo configurar grupos locales para conceder a los usuarios de Active Directory permisos especiales para recursos compartidos de archivos.
+ [Configurar la visibilidad del recurso compartido de archivos](file-share-visibility.md): obtenga información sobre cómo especificar si los recursos compartidos de archivos de una puerta de enlace son visibles al mostrar los recursos compartidos de archivos para los usuarios.

# Establecer un nivel de seguridad para la puerta de enlace
<a name="security-strategy"></a>

Al utilizar la puerta de enlace de archivo de S3, puede especificar un nivel de seguridad para la puerta de enlace. Al especificar el nivel de seguridad, puede establecer si la puerta de enlace precisa de firma de Server Message Block (SMB) o cifrado SMB o si desea activar el SMB versión 1.

**Cómo configurar el nivel de seguridad**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de seguridad de SMB**.

1. En **Security level (Nivel de seguridad)** elija una de las siguientes opciones:
**nota**  
Para obtener información sobre cómo configurar este ajuste mediante la AWS API, consulte [Actualizar la SMBSecurity estrategia](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) en la *referencia de la AWS Storage Gateway API*.  
Un nivel de estrategia de seguridad más alto puede afectar al rendimiento de la puerta de enlace.
   + **Imponer el AES256 cifrado**: si elige esta opción, S3 File Gateway solo permite las conexiones desde SMBv3 clientes que utilizan algoritmos de cifrado AES de 256 bits. No se permiten los algoritmos de 128 bits. Esta opción es recomendable para entornos que manejen información confidencial. Funciona con todos los clientes de SMB actuales de Microsoft Windows.
   + **Exigir el cifrado**: si elige esta opción, S3 File Gateway solo permite las conexiones desde SMBv3 clientes que tengan el cifrado activado. Se permiten algoritmos de 256 y 128 bits. Esta opción es recomendable para entornos que manejen información confidencial. Funciona con todos los clientes de SMB actuales de Microsoft Windows.
   + **Forzar la firma**: si elige esta opción, S3 File Gateway solo permite conexiones desde SMBv2 SMBv3 clientes que tengan activada la firma. Esta opción funciona con todos los clientes de SMB actuales de Microsoft Windows. 
   + **Negociado por el cliente**: si elige esta opción, las solicitudes se establecen en función de lo que negocia el cliente. Esta opción es recomendable cuando desea maximizar la compatibilidad con distintos clientes de su entorno.
**nota**  
Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad predeterminado es**Client negotiated (negociado con el cliente)**.  
Para las gateway activadas el 20 de junio de 2019 y posteriormente, el nivel de seguridad predeterminado es **Enforce encryption (Activar cifrado)**.

1. Seleccione **Save**.

# Usar Active Directory para autenticar usuarios
<a name="enable-ad-settings"></a>

Para usar su Active Directory corporativo o AWS Managed Microsoft AD para el acceso autenticado por el usuario a su recurso compartido de archivos SMB, edite la configuración SMB de su puerta de enlace con sus credenciales de dominio de Microsoft AD. De este modo, la gateway puede unirse al dominio de Active Directory, lo que permite a los miembros del dominio tener acceso al recurso compartido de archivos SMB.

**nota**  
Con él Directory Service, puede crear un servicio de dominio de Active Directory alojado en. Nube de AWS  
Para utilizarla AWS Managed Microsoft AD con una puerta de enlace de Amazon EC2, debe crear la instancia de Amazon EC2 en la misma VPC que la, añadir el grupo de seguridad AWS Managed Microsoft AD\$1WorkspaceMembers a la instancia de Amazon EC2 y unirse al dominio de AD con las credenciales de administrador de. AWS Managed Microsoft AD  
[https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)  
Para obtener más información acerca de Amazon EC2, consulte la [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

También puede activar las listas de control de acceso (ACLs) en su recurso compartido de archivos SMB. Para obtener información sobre cómo activarlas ACLs, consulte[Uso de Windows ACLs para limitar el acceso a los archivos compartidos en SMB](smb-acl.md).

**Cómo activar la autenticación con Active Directory**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de Active Directory**.

1. En el campo **Nombre de dominio**, introduzca el nombre de dominio de Active Directory al que desea que se una la puerta de enlace.
**nota**  
**Active Directory status (Estado de Active Directory)** muestra **Detached (Desvinculado)** cuando una gateway no se ha unido nunca a un dominio.  
Su cuenta de servicio de Active Directory debe tener los permisos necesarios. Para obtener más información, consulte [Requisitos de permiso de la cuenta de servicio de Active Directory](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html).  
Al unirse a un dominio, se crea una cuenta de equipo de Active Directory en el contenedor predeterminado del equipo (que no es una unidad organizativa), con el **ID de puerta de enlace** de la puerta de enlace como nombre de cuenta (por ejemplo, SGW-1234ADE). No es posible personalizar el nombre de esta cuenta.  
Si su entorno de Active Directory requiere que configure previamente las cuentas para facilitar el proceso de unión al dominio, tendrá que crear esta cuenta con antelación.  
Si su entorno de Active Directory tiene una unidad organizativa designada para los nuevos objetos de equipo, debe especificarla al unirse al dominio.  
Si la puerta de enlace no puede unirse a un directorio de Active Directory, intente unirse con la dirección IP del directorio mediante la operación de [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API.

1. En los campos **Usuario del dominio** y **Contraseña del dominio**, introduzca las credenciales de la cuenta de servicio de Active Directory que la puerta de enlace utilizará para unirse al dominio.

1. (Opcional) En el caso de una **Unidad organizativa (UO)**, introduzca la UO designada que Active Directory utiliza para los nuevos objetos de equipo.

1. (Opcional) En el caso de **los controladores de dominio (DC)**, introduzca el nombre de uno o varios DCs a través de los cuales la puerta de enlace se conectará a Active Directory. Puede introducir varios DCs como una lista separada por comas. Puede dejar este campo en blanco para permitir que DNS seleccione automáticamente un controlador de dominio.

1. Seleccione **Save changes (Guardar cambios)**.

**Cómo limitar el acceso a los recursos compartidos de archivos a determinados usuarios y grupos de AD**

1. En la consola de Storage Gateway, elija el recurso compartido de archivos al que desea limitar el acceso.

1. En el menú desplegable **Acciones**, seleccione **Editar la configuración de acceso a recursos compartidos de archivos**.

1. En la sección **Acceso a recursos compartidos de archivos para usuarios y grupos**, seleccione los ajustes.

   En **Usuarios y grupos permitidos**, seleccione **Agregar usuario permitido** o **Agregar grupo permitido** e introduzca un usuario o grupo de AD al que se desee permitir el acceso a los recursos compartidos de archivos. Repita este proceso para permitir tantos usuarios y grupos como sea necesario.

   Para **Usuarios y grupos denegados**, seleccione **Agregar usuario denegado** o **Agregar grupo denegado** e introduzca un usuario o grupo de AD al que se desee denegar el acceso a los recursos compartidos de archivos. Repita este proceso para denegar tantos usuarios y grupos como sea necesario.
**nota**  
La sección **Acceso a recursos compartidos de archivos para usuarios y grupos** aparece solo si **Active Directory** está seleccionado.  
Los grupos deben llevar el prefijo `@`. Los formatos aceptables incluyen: `DOMAIN\User1`, `user1`, `@group1` y `@DOMAIN\group1`.  
Si configura listas de **usuarios y grupos permitidos y denegados**, Windows no ACLs concederá ningún acceso que invalide esas listas.  
Las listas de **usuarios y grupos permitidos y denegados** se evalúan previamente ACLs y controlan qué usuarios pueden montar el recurso compartido de archivos o acceder a él. Si se incluye algún usuario o grupo en la lista **Permitidos**, la lista se considera activa y solo esos usuarios pueden montar el recurso compartido de archivos.  
Una vez que un usuario haya montado un recurso compartido de archivos, ofrezca una protección más detallada que ACLs controle a qué archivos o carpetas específicos puede acceder el usuario. Para obtener más información, consulte [Activar Windows ACLs en un nuevo recurso compartido de archivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Cuando termine de añadir entradas, elija **Save (Guardar)**.



# Proporcionar acceso como invitado al recurso compartido de archivos
<a name="guest-access"></a>

Puede configurar la puerta de enlace de archivo de S3 para permitir el acceso como invitado a cualquier usuario que proporcione el nombre de usuario y la contraseña correctos de la cuenta de invitado. Si desea que este sea el único método mediante el cual los usuarios puedan acceder a la puerta de enlace de archivo, no es necesario unir la puerta de enlace a un dominio de Microsoft Active Directory. También puede usar este método de acceso como invitado para crear recursos compartidos de archivos en una puerta de enlace de archivo de S3 que sea miembro de un dominio de Active Directory.

Al configurar un recurso compartido de archivos para que utilice el método de autenticación **Acceso como invitado**, el nombre de usuario de acceso como invitado es `smbguest`. Antes de crear un recurso compartido de archivos con acceso como invitado, debe cambiar la contraseña predeterminada para el usuario `smbguest`.

Puede utilizar el procedimiento siguiente para cambiar la contraseña del usuario invitado `smbguest`.

**Cómo cambiar la contraseña de acceso de invitado**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. En el panel de navegación situado en la parte izquierda de la página de la consola, elija **Puertas de enlace** y, a continuación, elija el **Nombre** de la puerta de enlace a la que desea proporcionar acceso como invitado.

1. En el menú desplegable **Acciones**, seleccione **Editar configuración de SMB** y, a continuación, elija **Configuración de acceso como invitado**.

1. En **Contraseña de invitado**, introduzca la contraseña de acceso como invitado que deseas establecer y, a continuación, seleccione **Guardar cambios**.

# Configurar grupos locales para la puerta de enlace
<a name="local-group-settings"></a>

La configuración de los grupos locales le permite conceder a los usuarios o grupos de Active Directory permisos especiales para los recursos compartidos de archivos SMB de la puerta de enlace.

Puede usar la configuración del grupo local para asignar permisos de administrador de puerta de enlace. Los administradores de puerta de enlace pueden usar el complemento Carpetas compartidas de la Consola de Gestión de Microsoft para forzar el cierre de los archivos que están abiertos y bloqueados.

**nota**  
Debe agregar al menos un usuario o grupo de administradores de la puerta de enlace para poder unir la puerta de enlace a un dominio de Active Directory.

**Cómo asignar administradores de la puerta de enlace**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de grupo local**.

1. En la sección **Configuración de grupo local**, seleccione los ajustes. Esta sección aparece únicamente para los archivos compartidos que utilizan Active Directory.

   En el campo **Administradores de la puerta de enlace**, agregue los usuarios y grupos de Active Directory a los que desee conceder permisos de administrador de la puerta de enlace local. Agregue un usuario o grupo por línea, incluido el nombre de dominio. Por ejemplo, **corp\$1Domain Admins**. Para crear líneas adicionales, elija **Agregar nuevo administrador de puerta de enlace**.
**nota**  
Al editar administradores de puerta de enlace, se desconectan y vuelven a conectar todos los recursos compartidos de archivos SMB.

1. Seleccione **Guardar cambios** y, a continuación, elija **Continuar** para confirmar el mensaje de advertencia que aparece.

# Configurar la visibilidad del recurso compartido de archivos
<a name="file-share-visibility"></a>

La visibilidad del recurso compartido de archivos controla si los recursos compartidos en una puerta de enlace son visibles cuando se muestran recursos compartidos a usuarios, como en una vista de red o una lista de exploración. Si los recursos compartidos de archivos de una puerta de enlace están visibles, los clientes pueden descubrirlos fácilmente mediante un explorador de archivos si conocen la dirección IP o el nombre DNS de la puerta de enlace. Si los recursos compartidos de archivos no están visibles, los clientes deben conocer el nombre del recurso compartido de archivos además de la IP o el nombre DNS de la puerta de enlace para poder descubrirlos.

**nota**  
Esta configuración no es un método eficaz para proteger el acceso a los recursos compartidos de archivos de la implementación. Por motivos de seguridad, sugerimos configurar los permisos para limitar el acceso a usuarios y grupos específicos. Para obtener instrucciones, consulte [Limitar el acceso de usuarios y grupos al recurso compartido de archivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**Cómo configurar la visibilidad de los recursos compartidos de archivos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, seleccione **Editar configuración de SMB** y, a continuación, seleccione **Configuración de visibilidad de recursos compartidos de archivos**.

1. En **Estado de visibilidad**, marque la casilla de verificación si desea que los recursos compartidos de esta puerta de enlace aparezcan cuando la puerta de enlace muestre los recursos compartidos a los usuarios. Mantenga la casilla desactivada si no desea que los recursos compartidos de esta puerta de enlace aparezcan cuando la puerta de enlace muestre los recursos compartidos a los usuarios.