

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 1 : préparer votre domaine AD autogéré
<a name="ms_ad_tutorial_setup_trust_prepare_onprem"></a>

Tout d'abord, vous devez suivre plusieurs étapes préalables sur votre domaine (sur site) autogéré.

## Configurer votre pare-feu autogéré
<a name="tutorial_setup_trust_connect_vpc"></a>

Vous devez configurer votre pare-feu autogéré de manière à ce que les ports suivants soient ouverts à tous CIDRs les sous-réseaux utilisés par le VPC qui contient votre Microsoft AD géré AWS . Dans ce didacticiel, nous autorisons le trafic entrant et sortant depuis la version 10.0.0.0/16 (le bloc CIDR du VPC de notre Managed AWS Microsoft AD) sur les ports suivants :

 
+ TCP/UDP 53 ‑ DNS 
+ TCP/UDP 88 ‑ Authentification Kerberos
+ TCP/UDP 389 - Protocole LDAP (Lightweight Directory Access Protocol)
+ TCP 445 - Bloc de messages du serveur (SMB)
+ TCP 9389 - Active Directory Web Services (ADWS) (*facultatif* - Ce port doit être ouvert si vous souhaitez utiliser votre nom NetBIOS au lieu de votre nom de domaine complet pour vous authentifier auprès d'applications telles qu'Amazon ou AWS WorkDocs Amazon Quick.)

**Note**  
SMBv1 n'est plus pris en charge.  
Il s'agit des ports minimum nécessaires pour connecter le VPC à l'annuaire autogéré. Votre configuration spécifique peut nécessiter l'ouverture de ports supplémentaires.

## Vérification de l'activation de l'authentification préalable Kerberos
<a name="tutorial_setup_trust_enable_kerberos"></a>

Les comptes d'utilisateur dans les deux annuaires doivent avoir une pré-authentification Kerberos activée. Il s'agit de la configuration par défaut, mais vérifiez les propriétés d'un utilisateur choisi de manière aléatoire afin de vous assurer que rien n'a changé.

**Pour afficher les paramètres Kerberos de l'utilisateur**

1. Sur votre contrôleur de domaine autogéré, ouvrez le Gestionnaire de serveur.

1. Dans le menu **Tools**, choisissez **Active Directory Users and Computers**.

1. Choisissez le dossier **Utilisateurs** et ouvrez le menu contextuel (clic droit). Sélectionnez un compte utilisateur de manière aléatoire parmi ceux répertoriés dans le volet droit. Choisissez **Propriétés**. 

1. Choisissez l'onglet **Account**. Parcourez la liste **Account options** vers le bas pour vérifier que l'option **Do not require Kerberos preauthentication** n'est *pas* cochée.   
![\[La boîte de dialogue Corp User Properties avec l'option de compte ne nécessite pas que la préauthentification Kerberos soit mise en évidence.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/kerberos_enabled.png)

## Configuration des redirecteurs conditionnels DNS pour votre domaine autogéré
<a name="tutorial_setup_trust_onprem_forwarder"></a>

Vous devez configurer des redirecteurs conditionnels DNS sur chaque domaine. Avant de procéder à cette opération sur votre domaine autogéré, vous allez d'abord obtenir des informations sur votre AWS Managed Microsoft AD.

**Pour configurer les redirecteurs conditionnels sur votre domaine autogéré**

1. Connectez-vous à la [AWS Directory Service console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/directoryservicev2/).

1. Dans le volet de navigation, sélectionnez **Directories**.

1. Choisissez l'ID de répertoire de votre AWS Managed Microsoft AD.

1. Sur la page **Details (Détails)**, notez les valeurs des zones **Directory name (Nom de l'annuaire)** et **DNS address (Adresse DNS)** de votre annuaire.

1. Retournez maintenant à votre contrôleur de domaine autogéré. Ouvrez le Gestionnaire de serveur.

1. Dans le menu **Tools**, choisissez **DNS**.

1. Dans l'arborescence de la console, développez le serveur DNS du domaine pour lequel vous configurez la relation d'approbation. Notre serveur est CN7 VJ0 WIN-5V70 .corp.example.com.

1. Dans l'arborescence de la console, sélectionnez **Conditional Forwarders**.

1. Dans le menu **Action**, choisissez **New conditional forwarder**. 

1. Dans le **domaine DNS**, tapez le nom de domaine complet (FQDN) de votre AWS Managed Microsoft AD, comme vous l'avez indiqué précédemment. Dans cet exemple, le FQDN est MyManaged AD.Example.com.

1. Choisissez **les adresses IP des serveurs principaux** et saisissez les adresses DNS de votre annuaire Microsoft AD AWS géré, comme vous l'avez indiqué précédemment. Dans cet exemple, il s'agit de : 10.0.10.246, 10.0.20.121

   Après avoir saisi les adresses DNS, il se peut que l'erreur « timeout » ou « Impossible à résoudre » s'affiche. Vous pouvez généralement ignorer ces erreurs.  
![\[Nouvelle boîte de dialogue du redirecteur conditionnel avec les adresses IP des serveurs DNS surlignées.\]](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/new_cond_forwarder_diag_box_2.png)

1. Sélectionnez **Store this conditional forwarder in Active Directory, and replicate it as follows**.

1. Sélectionnez **All DNS servers in this domain**, puis cliquez sur **OK**.

**Étape suivante**

[Étape 2 : Préparation de votre Microsoft AD AWS géré](ms_ad_tutorial_setup_trust_prepare_mad.md)