

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 从 AD Connector 访问 AWS 应用程序和服务
<a name="ad_connector_manage_apps_services"></a>

您可以允许 AD Connector 访问已连接的 Active Directory 的 AWS 应用程序和服务。一些支持的 AWS 应用程序和服务包括：
+ Amazon Chime
+ Amazon WorkSpaces
+ IAM Identity Center
+ AWS 管理控制台

没有可以使用 AD Connector 的第三方应用程序。

**Topics**
+ [AD Connector 的应用程序兼容性策略](ad_connector_app_compatibility.md)
+ [允许通过 AD Connector 访问 AWS 应用程序和服务](ad_connector_enable_apps_services.md)

# AD Connector 的应用程序兼容性策略
<a name="ad_connector_app_compatibility"></a>

作为 Microsoft Active Directory ([AWS 微软 AD 托管](directory_microsoft_ad.md)) 的 AWS 目录服务的替代方案，AD Connector 是一个 Active Directory 代理，仅用于 AWS 创建的应用程序和服务。将此代理配置为使用指定 Active Directory 域。当应用程序必须在 Active Directory 中查找用户或组时，AD Connector 将代理对目录的请求。同样，当用户登录应用程序时，AD Connector 将代理对目录的身份验证请求。没有可以使用 AD Connector 的第三方应用程序。

以下是兼容的 AWS 应用程序和服务的列表：
+ Amazon Chime – 有关详细说明，请参阅[连接到 Active Directory](https://docs.aws.amazon.com/chime/latest/ag/active_directory.html)。
+ Amazon Connect – 有关更多信息，请参阅 [Amazon Connect 如何工作](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html#amazon-connect-fundamentals)。
+ Amazon EC2 for Windows 或 Amazon EC2 for Linux：您可以使用 Amazon EC2 Windows 或 Linux 的无缝 Active Directory 域加入功能将实例加入自托管式 Active Directory（本地）。加入后，实例将直接与您的 Active Directory 通信并且绕过 AD Connector。有关更多信息，请参阅 [将 Amazon EC2 实例加入您的活动目录的方法](ad_connector_join_instance.md)。
+ AWS 管理控制台 — 您可以使用 AD Connector 使用 AWS 管理控制台 用户的 AD Directory 凭据对用户进行身份验证，而无需设置 SAML 基础架构。有关更多信息，请参阅 [启用 AWS 管理控制台 使用 AWS 托管微软 AD 凭据进行访问](ms_ad_management_console_access.md)。
+ 快速-有关更多信息，请参阅[在 Quick 企业版中管理用户帐户](https://docs.aws.amazon.com/quicksight/latest/user/managing-users-enterprise.html)。
+ AWS IAM Identity Center -有关详细说明，请参阅[将 IAM 身份中心连接到本地 Active Directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/connectawsad.html)。
+ AWS Transfer Family -有关详细说明，请参阅[使用 Directory Service Microsoft Active Directory](https://docs.aws.amazon.com/transfer/latest/userguide/directory-services-users.html)。
+ AWS Client VPN-有关详细说明，请参阅[客户端身份验证和授权](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/authentication-authorization.html)。
+ WorkDocs -有关详细说明，请参阅[使用 AD Connector 连接到本地目录](https://docs.aws.amazon.com/workdocs/latest/adminguide/connect_directory_connector.html)。
+ 亚马逊 WorkMail -有关详细说明，请参阅[将亚马逊 WorkMail与现有目录集成（标准设置）](https://docs.aws.amazon.com/workmail/latest/adminguide/premises_directory.html)。
+ WorkSpaces -有关详细说明，请参阅[ WorkSpace 使用 AD Connector 启动](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspace-ad-connector.html)。

**注意**  
亚马逊 RDS 仅与 AWS 托管微软 AD 兼容，与 AD Connector 不兼容。有关更多信息，请参阅[Directory Service FAQs](https://aws.amazon.com/directoryservice/faqs/#microsoft-ad)页面中的 AWS 托管 Microsoft AD 部分。

# 允许通过 AD Connector 访问 AWS 应用程序和服务
<a name="ad_connector_enable_apps_services"></a>

用户可以授权 AD Connector 授予 AWS 应用程序和服务（例如亚马逊 WorkSpaces）访问您的 Active Directory 的权限。为了与 AD Connector 配合使用，可以启用或禁用以下 AWS 应用程序和服务。


| AWS 应用程序/服务 | 更多信息…… | 
| --- | --- | 
| Amazon Chime | 有关更多信息，请参阅 [Connecting to Active Directory](https://docs.aws.amazon.com/chime/latest/ag/active_directory.html)。 | 
| Amazon Connect | 有关更多信息，请参阅 [Amazon Connect Administration Guide](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html)。 | 
| Amazon WorkDocs | 有关更多信息，请参阅 [Amazon 入门 WorkDocs](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html)。 | 
| Amazon WorkMail |  有关更多信息，请参阅[创建组织](https://docs.aws.amazon.com/workmail/latest/adminguide/add_new_organization.html)。  | 
| Amazon WorkSpaces |  你可以直接从中创建 Simple AD、 AWS 托管 Microsoft AD 或 AD Connecto WorkSpaces r。只需在创建工作区时启动 **Advanced Setup**。 有关更多信息，请参阅《[Amazon WorkSpaces 管理指南》](https://docs.aws.amazon.com/workspaces/latest/adminguide/)。  | 
| AWS Client VPN | 有关更多信息，请参阅 [AWS Client VPN 《用户指南》](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/)。 | 
| AWS IAM Identity Center | 有关更多信息，请参阅 [AWS IAM Identity Center 《用户指南》](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。 | 
| AWS 管理控制台 | 有关更多信息，请参阅 [启用 AWS 管理控制台 使用 AWS 托管微软 AD 凭据进行访问](ms_ad_management_console_access.md)。 | 
| AWS Transfer Family | 有关更多信息，请参阅 [AWS Transfer Family 《用户指南》](https://docs.aws.amazon.com/transfer/latest/userguide/what-is-aws-transfer-family.html)。 | 

启用之后，可在要向其授予目录访问权限的应用程序或服务的控制台中管理对目录的访问权限。要在 Directory Service 控制台中查找上述 AWS 应用程序和服务链接，请执行以下步骤。

**显示适用于目录的应用程序和服务**

1. 在 [AWS Directory Service 控制台](https://console.aws.amazon.com/directoryservicev2/)导航窗格中，选择**目录**。

1. 在**目录**页面上，选择您的目录 ID。

1. 在 **Directory details (目录详细信息)** 页面上，选择 **Application management (应用程序管理)** 选项卡。

1. 查看 **AWS 应用程序和服务**部分下的列表。

有关如何使用对 AWS 应用程序和服务进行授权或取消授权的更多信息 Directory Service，请参阅[使用对 AWS 应用程序和服务的授权 Directory Service](ad_manage_apps_services_authorization.md)。