Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 4 : vérifier que l'atelier de test de base est opérationnel
Utilisez la procédure suivante pour vérifier que l'atelier de test a bien été configuré avant d'ajouter d'autres modules de guide pour votre atelier de test. Cette procédure permet de vérifier que votre serveur Windows est correctement configuré, qu'il peut se connecter au domaine corp.example.com et qu'il est utilisé pour administrer votre forêt AWS Microsoft AD gérée.
Pour vérifier que l'atelier de test est opérationnel
-
Déconnectez-vous de l'instance EC2 à laquelle vous vous êtes connecté en tant qu'administrateur local.
-
Revenez dans le volet de navigation de la console Amazon EC2 et sélectionnez Instances. Sélectionnez ensuite l'instance que vous avez créée. Choisissez Se connecter.
-
Dans la boîte de dialogue Connectez-vous à votre instance, choisissez Télécharger le fichier Bureau à distance.
-
Dans la boîte de dialogue Windows Security (Sécurité Windows), saisissez vos informations d'identification d'administrateur local pour que le domaine CORP puisse se connecter (par exemple,
corp\admin
). -
Une fois connecté, dans le menu Démarrer, sous Outils d'administration Windows, choisissez Utilisateurs et ordinateurs Active Directory.
-
corp.example.com doit normalement apparaître avec tous les comptes et unités d'organisation par défaut associés à un nouveau domaine. Sous Contrôleurs de domaine, notez les noms des contrôleurs de domaine qui ont été automatiquement créés lorsque vous avez créé votre AWS Managed Microsoft AD à l'étape 2 de ce didacticiel.
Félicitations ! Votre environnement de laboratoire de test de base Microsoft AD AWS géré est maintenant configuré. Vous pouvez commencer à ajouter le prochain atelier de test de la série.
Didacticiel suivant : Tutoriel : Création d'une relation de confiance entre AWS Managed Microsoft AD et une installation Active Directory autogérée sur Amazon EC2