

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 场景 1：使用 AD 连接器对本地 Active Directory Service 进行代理身份验证
<a name="scenario-1-using-ad-connector-to-proxy-authentication-to-on-premises-active-directory-service"></a>

 此场景适用于不想将其本地 AD 服务扩展到 AWS内部 AD 服务或无法选择新部署 AD DS 的客户。下图概述了每个组件和用户身份验证流程。

![\[示例架构概述了每个组件和用户身份验证流程。\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/best-practices-deploying-amazon-workspaces/images/ad-connector-to-onprem.png)


 在这种情况下， AWS 目录服务（AD Connector）用于通过 AD 连接器代理到客户本地 AD DS 的所有用户或 MFA 身份验证（详见下图）。有关用于身份验证过程的协议或加密的详细信息，请参阅本文档的[安全性](security.md)部分。

![\[示例架构显示了如何使用 AD Connector 进行所有用户或通过 AD 连接器代理到客户本地 AD DS 的 MFA 身份验证。\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/best-practices-deploying-amazon-workspaces/images/user-authentication-auth-gateway.png)


 场景 1 显示了一种混合架构，在该架构中 AWS，客户可能已经拥有资源，而本地数据中心中也有可以通过 Amazon 访问的资源 WorkSpaces。客户可以利用其现有的本地 AD DS 和 RADIUS 服务器进行用户和 MFA 身份验证。

 此架构使用以下组件或结构：

## AWS
<a name="aws"></a>
+  **Amazon VPC** — 创建跨两个可用区至少有两个私有子网的亚马逊 VPC。
+  **DHCP 选项集** — 创建亚马逊 VPC DHCP 选项集。这允许定义客户指定的域名和域名服务器 (DNS)（本地服务）。有关更多信息，请参阅 [DHCP 选项集](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_DHCP_Options.html)。
+  **Amazon 虚拟专用网关**-允许通过 IPsec VPN 隧道或 AWS Direct Connect 连接与您自己的网络进行通信。
+  **AWS Directory Service** — AD Connector 部署到一对 Amazon VPC 私有子网中。
+  **亚马逊 WorkSpaces** — 部署 WorkSpaces 在与 AD Connector 相同的私有子网中。有关更多信息，请参阅本文档的 “[活动目录：网站和服务](design-considerations.md#active-directory-sites-and-services)” 部分。

## 客户
<a name="customer"></a>
+  **网络连接**-企业 VPN 或 Direct Connect 端点。
+  **广告 DS** — 公司广告 DS。
+  **MFA（可选）**-企业 RADIUS 服务器。
+  **最终用户设备** — 用于访问亚马逊服务的企业或自带许可 (BYOL) 的最终用户设备（例如 Windows、Mac、iPad、安卓平板电脑、零客户端和 Chromebook）。 WorkSpaces 有关[支持的设备和 Web 浏览器，请参阅此客户端应用程序列表](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html#choose-client)。

 尽管此解决方案非常适合不想将 AD DS 部署到云端的客户，但它确实有一些注意事项：
+  **依赖连接** — 如果与数据中心的连接中断，用户将无法登录各自 WorkSpaces的数据中心，并且现有连接将在 Kerberos/Ticket-Agranting Ticket Ticket (TGT) 的生命周期内保持活动状态。
+  **延迟** — 如果通过连接存在延迟（VPN 比 Direct Connect 更是如此），则 WorkSpaces 身份验证和任何与 AD DS 相关的活动（例如组策略 (GPO) 强制执行）将花费更多时间。
+  **流量成本**-所有身份验证都必须通过 VPN 或 Direct Connect 链路，因此这取决于连接类型。这要么是从 Amazon EC2 向互联网传输数据，要么是数据传出（Direct Connect）。

**注意**  
 AD Connector 是一种代理服务。它不存储或缓存用户凭据。相反，所有身份验证、查询和管理请求都由您的 AD 处理。您的目录服务中需要一个具有委托权限的帐户，该帐户具有读取所有用户信息以及将计算机加入域的权限。

 通常， WorkSpaces 体验在很大程度上取决于上图所示的 Active Directory 身份验证过程。在这种情况下， WorkSpaces 身份验证体验在很大程度上取决于客户 AD 和 WorkSpaces VPC 之间的网络链接。客户应确保链接高度可用。