

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Cara untuk bergabung dengan instans Amazon EC2 ke Simple AD Anda
<a name="simple_ad_join_instance"></a>

Anda dapat menggabungkan instans Amazon EC2 dengan mulus ke domain Direktori Aktif saat instans diluncurkan. Untuk informasi selengkapnya, lihat [Bergabung dengan instans Windows Amazon EC2 ke Direktori Aktif AWS Microsoft AD Terkelola](launching_instance.md). Anda juga dapat meluncurkan instans EC2 dan menggabungkannya ke domain Active Directory langsung dari Directory Service konsol dengan [AWS Systems Manager Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html).

Jika Anda perlu menggabungkan instans EC2 secara manual ke domain Active Directory, Anda harus meluncurkan instance di Region yang tepat dan grup keamanan atau subnet, lalu gabungkan instance ke domain.

Untuk dapat terhubung dari jarak jauh ke instans ini, Anda harus memiliki konektivitas IP ke instans dari jaringan di mana Anda menghubungkannya dari. Dalam kebanyakan kasus, ini mengharuskan gateway internet dilampirkan ke VPC Anda dan instans tersebut memiliki alamat IP publik.

**Topics**
+ [Bergabung dengan instans Windows Amazon EC2 ke Simple AD Active Directory](simple_ad_launching_instance.md)
+ [Bergabunglah dengan instans Amazon EC2 Linux ke Simple AD Active Directory](simple_ad_linux_domain_join.md)
+ [Mendelegasikan hak istimewa bergabung direktori untuk Simple AD](simple_ad_directory_join_privileges.md)
+ [Membuat opsi DHCP yang ditetapkan untuk Simple AD](simple_ad_dhcp_options_set.md)

# Bergabung dengan instans Windows Amazon EC2 ke Simple AD Active Directory
<a name="simple_ad_launching_instance"></a>

Anda dapat meluncurkan dan bergabung dengan Windows instans Amazon EC2 ke Simple AD. Atau, Anda dapat secara manual menggabungkan Windows instans EC2 yang ada ke Simple AD

------
#### [ Seamlessly join an EC2 Windows ]

Agar domain bergabung dengan instans EC2 dengan mulus, Anda harus menyelesaikan yang berikut ini:

**Prasyarat**
+ Memiliki Iklan Sederhana Untuk mempelajari lebih lanjut, lihat[Buat Simple AD Anda](simple_ad_getting_started.md#how_to_create_simple_ad).
+ Anda memerlukan izin IAM berikut untuk bergabung dengan instans EC2 dengan mulus: Windows
  + Profil Instans IAM dengan izin IAM berikut:
    + `AmazonSSMManagedInstanceCore`
    + `AmazonSSMDirectoryServiceAccess`
  + Domain pengguna yang bergabung dengan EC2 ke Simple AD dengan mulus memerlukan izin IAM berikut:
    + Directory Service Izin:
      + `"ds:DescribeDirectories"`
      + `"ds:CreateComputer"`
    + Izin VPC Amazon:
      + `"ec2:DescribeVpcs"`
      + `"ec2:DescribeSubnets"`
      + `"ec2:DescribeNetworkInterfaces"`
      + `"ec2:CreateNetworkInterface"`
      + `"ec2:AttachNetworkInterface"`
    + Izin EC2:
      + `"ec2:DescribeInstances"`
      + `"ec2:DescribeImages"`
      + `"ec2:DescribeInstanceTypes"`
      + `"ec2:RunInstances"`
      + `"ec2:CreateTags"`
    + AWS Systems Manager Izin:
      + `"ssm:DescribeInstanceInformation"`
      + `"ssm:SendCommand"`
      + `"ssm:GetCommandInvocation"`
      + `"ssm:CreateBatchAssociation"`

Saat Simple AD dibuat, grup keamanan dibuat dengan aturan masuk dan keluar. Untuk mempelajari lebih lanjut tentang aturan dan port ini, lihat[Apa yang dibuat dengan Simple AD Anda](simple_ad_what_gets_created.md). Agar domain bergabung dengan Windows instans EC2 dengan mulus, VPC tempat Anda meluncurkan instans harus mengizinkan port yang sama yang diizinkan dalam aturan masuk dan keluar grup keamanan Simple AD Anda.
+ Bergantung pada keamanan jaringan dan pengaturan firewall Anda, Anda mungkin diminta untuk mengizinkan lalu lintas keluar tambahan. Lalu lintas ini akan untuk HTTPS (port 443) ke titik akhir berikut:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/simple_ad_launching_instance.html)
+ Sebaiknya gunakan server DNS yang akan menyelesaikan nama domain Simple AD Anda. Untuk melakukannya, Anda dapat membuat set opsi DHCP. Untuk informasi selengkapnya, lihat [Membuat opsi DHCP yang ditetapkan untuk Simple AD](simple_ad_dhcp_options_set.md).
  + Jika Anda memilih untuk tidak membuat set opsi DHCP, maka server DNS Anda akan statis dan dikonfigurasi oleh Simple AD Anda.

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi, pilih yang Wilayah AWS sama dengan direktori yang ada.

1. Di **Dasbor EC2**, di bagian **Launch instance**, pilih **Launch instance**.

1. Pada halaman **Luncurkan instance**, di bawah bagian **Nama dan Tag**, masukkan nama yang ingin Anda gunakan untuk instans Windows EC2 Anda.

1.  (Opsional) Pilih **Tambahkan tag tambahan** untuk menambahkan satu atau beberapa pasangan nilai kunci tag untuk mengatur, melacak, atau mengontrol akses untuk instans EC2 ini. 

1. Di bagian **Application and OS Image (Amazon Machine Image)**, pilih **Windows** di panel **Mulai Cepat**. Anda dapat mengubah Windows Amazon Machine Image (AMI) dari daftar dropdown **Amazon Machine Image (AMI)**. 

1. Di bagian **Jenis instans**, pilih jenis instance yang ingin Anda gunakan dari daftar dropdown **tipe Instance**.

1. Di bagian **Key pair (login)**, Anda dapat memilih untuk membuat key pair baru atau memilih dari key pair yang ada.

   1. Untuk membuat key pair baru, pilih **Create new key pair**.

   1. Masukkan nama untuk key pair dan pilih opsi untuk **Key pair type** dan **Private key file format**.

   1.  **Untuk menyimpan kunci pribadi dalam format yang dapat digunakan dengan OpenSSH, pilih.pem.** **Untuk menyimpan kunci pribadi dalam format yang dapat digunakan dengan PuTTY, pilih.ppk.**

   1. Pilih **create key pair**.

   1. File kunci privat tersebut akan secara otomatis diunduh oleh peramban Anda. Simpan file kunci privat di suatu tempat yang aman.
**penting**  
Ini adalah satu-satunya kesempatan Anda untuk menyimpan file kunci privat tersebut.

1. Pada halaman **Luncurkan instance**, di bawah bagian **Pengaturan jaringan**, pilih **Edit**. *Pilih **VPC** tempat direktori Anda dibuat dari daftar dropdown yang diperlukan **VPC**.*

1. **Pilih salah satu subnet publik di VPC Anda dari daftar dropdown Subnet.** Subnet yang Anda pilih harus memiliki semua lalu lintas eksternal yang diarahkan ke gateway internet. Jika hal ini tidak terjadi, Anda tidak akan dapat terhubung ke instans dari jarak jauh.

   Untuk informasi selengkapnya tentang cara menyambung ke gateway internet, lihat [Connect to the internet menggunakan gateway internet](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) di *Panduan Pengguna Amazon VPC*.

1. **Di bawah **Auto-assign IP publik**, pilih Aktifkan.**

   Untuk informasi selengkapnya tentang pengalamatan IP publik dan pribadi, lihat pengalamatan [IP instans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) di Panduan Pengguna Amazon *EC2*.

1. Untuk pengaturan **Firewall (grup keamanan)**, Anda dapat menggunakan pengaturan default atau membuat perubahan untuk memenuhi kebutuhan Anda. 

1. Untuk **Konfigurasi pengaturan penyimpanan**, Anda dapat menggunakan pengaturan default atau membuat perubahan untuk memenuhi kebutuhan Anda.

1. Pilih bagian **Detail lanjutan**, pilih domain Anda dari **daftar dropdown direktori Gabung Domain**.
**catatan**  
Setelah memilih direktori Gabung Domain, Anda mungkin melihat:   

![\[Pesan galat saat memilih direktori Gabung Domain Anda. Ada kesalahan dengan dokumen SSM Anda yang ada.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Kesalahan ini terjadi jika wizard peluncuran EC2 mengidentifikasi dokumen SSM yang ada dengan properti yang tidak terduga. Anda dapat melakukan salah satu dari yang berikut:  
Jika sebelumnya Anda mengedit dokumen SSM dan properti diharapkan, pilih tutup dan lanjutkan untuk meluncurkan instans EC2 tanpa perubahan.
Pilih tautan hapus dokumen SSM yang ada di sini untuk menghapus dokumen SSM. Ini akan memungkinkan pembuatan dokumen SSM dengan properti yang benar. Dokumen SSM akan secara otomatis dibuat saat Anda meluncurkan instans EC2.

1. Untuk **profil instans IAM**, Anda dapat memilih profil instans IAM yang ada atau membuat yang baru. Pilih profil instans IAM yang memiliki kebijakan AWS terkelola **Amazon SSMManaged InstanceCore dan **Amazon**** yang SSMDirectory ServiceAccess dilampirkan padanya dari daftar dropdown **profil instans IAM**. Untuk membuat yang baru, pilih **Buat tautan profil IAM baru**, lalu lakukan hal berikut: 

   1. Pilih **Buat peran**.

   1. Di bawah **Pilih entitas tepercaya**, pilih **AWS layanan**.

   1. Di bawah **Kasus penggunaan**, pilih **EC2**.

   1.  Di bawah **Tambahkan izin**, dalam daftar kebijakan, pilih SSMDirectory ServiceAccess kebijakan **Amazon SSMManaged InstanceCore** dan **Amazon**. Untuk memfilter daftar, **SSM** ketik kotak pencarian. Pilih **Berikutnya**. 
**catatan**  
**Amazon SSMDirectory ServiceAccess** menyediakan izin untuk menggabungkan instance ke Active Directory yang dikelola oleh. Directory Service**Amazon SSMManaged InstanceCore** memberikan izin minimum yang diperlukan untuk menggunakan AWS Systems Manager layanan ini. Untuk informasi selengkapnya tentang cara membuat peran dengan izin ini, dan untuk informasi tentang izin dan kebijakan lain yang dapat Anda tetapkan ke IAM role, lihat [Buat profil instans IAM untuk Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) di *Panduan Pengguna AWS Systems Manager *.

   1. Pada halaman **Nama, tinjau, dan buat**, masukkan **nama Peran**. Anda akan memerlukan nama peran ini untuk melampirkan ke instans EC2.

   1. (Opsional) Anda dapat memberikan deskripsi profil instans IAM di bidang **Deskripsi**.

   1. Pilih **Buat peran**.

   1.  Kembali ke **Luncurkan halaman instans** dan pilih ikon penyegaran di sebelah **profil instans IAM**. Profil instans IAM baru Anda harus terlihat di daftar dropdown **profil instans IAM**. Pilih profil baru dan biarkan pengaturan lainnya dengan nilai defaultnya. 

1. Pilih **Luncurkan instans**.

------
#### [ Manually join an EC2 Windows ]

Untuk menggabungkan instans Windows Amazon EC2 yang ada secara manual ke Simple AD Active Directory, instance harus diluncurkan menggunakan parameter seperti yang ditentukan dalam. [Bergabung dengan instans Windows Amazon EC2 ke Simple AD Active Directory](#simple_ad_launching_instance)

Anda akan memerlukan alamat IP dari server DNS Simple AD. Informasi ini dapat ditemukan di bawah **Layanan Direktori** > **Direktori** > tautan **ID Direktori** untuk direktori Anda> **Detail direktori** dan bagian **Jaringan & Keamanan**.

![\[Pada Directory Service konsol pada halaman detail direktori, alamat IP dari server DNS yang Directory Service disediakan disorot.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/directory_details_highlighted.png)


**Untuk menggabungkan instance Windows ke Simple AD Active Directory**

1. Connect ke instans menggunakan klien Remote Desktop Protocol.

1. Buka kotak dialog IPv4 TCP/properties pada instance.

   1. Buka **Koneksi Jaringan**.
**Tip**  
Anda dapat membuka **Koneksi Jaringan** langsung dengan menjalankan hal berikut dari prompt perintah pada instans.  

      ```
      %SystemRoot%\system32\control.exe ncpa.cpl
      ```

   1. Buka menu konteks (klik kanan) untuk koneksi jaringan yang aktif mana pun dan pilih **Properti** .

   1. Dalam kotak dialog properti koneksi, buka (klik dua kali) **Protokol Internet Versi 4**.

1. **Pilih **Gunakan alamat server DNS berikut, ubah server DNS** **pilihan dan alamat server DNS** **alternatif ke alamat IP server DNS** yang disediakan Iklan Sederhana Anda, dan pilih OK.**  
![\[Kotak dialog Properti Protokol Internet Versi 4 (TCP/IPv4) dengan server DNS pilihan dan bidang server DNS alternatif disorot.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/dns_server_addresses.png)

1. Buka kotak dialog **Properti Sistem** untuk instans, pilih tab **Nama Komputer**, dan pilih **Ubah**.
**Tip**  
Anda dapat membuka kotak dialog **Properti Sistem** langsung dengan menjalankan hal berikut dari prompt perintah pada instans.  

   ```
   %SystemRoot%\system32\control.exe sysdm.cpl
   ```

1. Di **bidang Anggota**, pilih **Domain**, masukkan nama yang sepenuhnya memenuhi syarat dari Simple AD Active Directory Anda, dan pilih **OK**.

1. Saat diminta nama dan kata sandi untuk administrator domain, masukkan nama pengguna dan kata sandi akun yang memiliki hak istimewa bergabung domain. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat [Mendelegasikan hak istimewa bergabung direktori untuk Simple AD](simple_ad_directory_join_privileges.md).
**catatan**  
Anda dapat memasukkan nama domain yang sepenuhnya memenuhi syarat atau nama NetBIOS, diikuti dengan garis miring terbalik (\$1), dan kemudian nama pengguna. Nama pengguna akan menjadi **Administrator**. Misalnya, **corp.example.com\$1administrator** atau **corp\$1administrator**.

1. Setelah Anda menerima pesan yang menyambut Anda ke domain, mulai ulang instans agar perubahan berlaku.

Sekarang instans Anda telah bergabung ke domain Simple AD Active Directory, Anda dapat masuk ke instance itu dari jarak jauh dan menginstal utilitas untuk mengelola direktori, seperti menambahkan pengguna dan grup. Alat Administrasi Direktori Aktif dapat digunakan untuk membuat pengguna dan grup. Untuk informasi selengkapnya, lihat [Menginstal Alat Administrasi Direktori Aktif untuk Simple AD](simple_ad_install_ad_tools.md).

------

# Bergabunglah dengan instans Amazon EC2 Linux ke Simple AD Active Directory
<a name="simple_ad_linux_domain_join"></a>

Anda dapat meluncurkan dan bergabung dengan instans Amazon EC2 Linux ke Simple AD Anda di. Konsol Manajemen AWS Anda juga dapat menggabungkan instans EC2 Linux secara manual ke Simple AD Anda.

Distribusi instans Linux dan versi berikut ini didukung:
+ Amazon Linux AMI 2018.03.0
+ Amazon Linux 2 (64-bit x86)
+ Red Hat Enterprise Linux 8 (HVM) (64-bit x86)
+ Ubuntu Server 18.04 LTS & Ubuntu Server 16.04 LTS
+ CentOS 7 x86-64
+ SUSE Linux Server Perusahaan 15 SP1

**catatan**  
Distribusi sebelum Ubuntu 14 dan Red Hat Enterprise Linux 7 dan 8 tidak mendukung fitur join domain yang mulus.

**Topics**
+ [Bergabunglah dengan instans Amazon EC2 Linux dengan mulus ke Simple AD Active Directory](simple_ad_seamlessly_join_linux_instance.md)
+ [Menggabungkan instans Amazon EC2 Linux secara manual ke Simple AD Active Directory](simple_ad_join_linux_instance.md)

# Bergabunglah dengan instans Amazon EC2 Linux dengan mulus ke Simple AD Active Directory
<a name="simple_ad_seamlessly_join_linux_instance"></a>

Prosedur ini menggabungkan instans Amazon EC2 Linux dengan mulus ke Simple AD Active Directory Anda.

Distribusi instans Linux dan versi berikut ini didukung:
+ Amazon Linux AMI 2018.03.0
+ Amazon Linux 2 (64-bit x86)
+ Red Hat Enterprise Linux 8 (HVM) (64-bit x86)
+ Ubuntu Server 18.04 LTS & Ubuntu Server 16.04 LTS
+ CentOS 7 x86-64
+ SUSE Linux Server Perusahaan 15 SP1

**catatan**  
Distribusi sebelum Ubuntu 14 dan Red Hat Enterprise Linux 7 dan 8 tidak mendukung fitur join domain yang mulus.

## Prasyarat
<a name="simple_ad_seamless-linux-prereqs"></a>

Sebelum Anda dapat mengatur gabungan domain tanpa batas ke instance Linux, Anda harus menyelesaikan prosedur di bagian ini.

### Pilih akun layanan penggabungan domain mulus Anda
<a name="simple_ad_seamless-linux-prereqs-select"></a>

Anda dapat menggabungkan komputer Linux secara mulus ke domain Simple AD Anda. Untuk melakukannya, Anda harus membuat akun pengguna dengan membuat izin akun komputer untuk menggabungkan komputer ke domain. Meskipun anggota *Admin Domain* atau grup lain mungkin memiliki hak istimewa yang memadai untuk menggabungkan komputer ke domain, kami tidak menyarankan untuk menggunakan ini. Sebagai praktik terbaik, kami rekomendasikan Anda menggunakan akun layanan yang memiliki hak istimewa minimum yang diperlukan untuk menggabungkan komputer ke domain.

Untuk informasi tentang cara memproses dan mendelegasikan izin ke akun layanan Anda untuk pembuatan akun komputer, lihat [Mendelegasikan hak istimewa ke akun layanan Anda](ad_connector_getting_started.md#connect_delegate_privileges).

### Membuat rahasia untuk menyimpan akun layanan domain
<a name="-create-secrets"></a>

Anda dapat menggunakan AWS Secrets Manager untuk menyimpan akun layanan domain. Untuk informasi selengkapnya, lihat [Membuat AWS Secrets Manager rahasia](https://docs.aws.amazon.com//secretsmanager/latest/userguide/create_secret.html).

**catatan**  
Ada biaya yang terkait dengan Secrets Manager. Untuk informasi selengkapnya lihat, [Harga](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html#asm_pricing) di *Panduan AWS Secrets Manager Pengguna*.

**Untuk Membuat rahasia dan menyimpan informasi akun layanan domain**

1. Masuk ke Konsol Manajemen AWS dan buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**. 

1. Pada halaman **Simpan rahasia baru**, lakukan hal berikut:

   1. Di bawah **Tipe rahasia**, pilih **Jenis rahasia lainnya**.

   1. Di bawah **pasangan kunci/nilai**, lakukan hal berikut:

      1. Dalam kotak pertama, masukkan **awsSeamlessDomainUsername**. Pada baris yang sama, di kotak berikutnya, masukkan nama pengguna untuk akun layanan Anda. Misalnya, jika Anda menggunakan PowerShell perintah sebelumnya, nama akun layanan akan menjadi**awsSeamlessDomain**.
**catatan**  
Anda harus memasukkan **awsSeamlessDomainUsername** persis seperti itu. Pastikan tidak ada spasi awal atau akhir. Jika tidak maka penggabungan domain akan gagal.   
![\[Di AWS Secrets Manager konsol pada halaman pilih jenis rahasia. Jenis rahasia lainnya dipilih di bawah tipe rahasia dan awsSeamlessDomainUsername dimasukkan sebagai nilai kunci.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/secrets_manager_1.png)

      1. Pilih **Tambahkan baris**.

      1. Pada baris baru, di kotak pertama, masukkan **awsSeamlessDomainPassword**. Pada baris yang sama, di kotak berikutnya, masukkan kata sandi untuk akun layanan Anda.
**catatan**  
Anda harus memasukkan **awsSeamlessDomainPassword** persis seperti itu. Pastikan tidak ada spasi awal atau akhir. Jika tidak maka penggabungan domain akan gagal. 

      1. Di bawah **kunci Enkripsi,** tinggalkan nilai default`aws/secretsmanager`. AWS Secrets Manager selalu mengenkripsi rahasia ketika Anda memilih opsi ini. Anda juga dapat memilih kunci yang Anda buat.

      1. Pilih **Berikutnya**.

1. Di bawah **nama Rahasia**, masukkan nama rahasia yang menyertakan ID direktori Anda menggunakan format berikut, ganti *d-xxxxxxxxx* dengan ID direktori Anda:

   ```
   aws/directory-services/d-xxxxxxxxx/seamless-domain-join
   ```

   Ini akan digunakan untuk mengambil rahasia dalam aplikasi.
**catatan**  
Anda harus memasukkan **aws/directory-services/*d-xxxxxxxxx*/seamless-domain-join** persis seperti itu tetapi ganti *d-xxxxxxxxxx* dengan ID direktori Anda. Pastikan tidak ada spasi awal atau akhir. Jika tidak maka penggabungan domain akan gagal.   
![\[Di AWS Secrets Manager konsol pada halaman konfigurasikan rahasia. Nama rahasia dimasukkan dan disorot.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/secrets_manager_2.png)

1. Biarkan yang lainnya diatur ke default, dan kemudian pilih **Selanjutnya**.

1. Di bawah **Konfigurasikan rotasi otomatis**, pilih **Nonaktifkan rotasi otomatis**, lalu pilih **Selanjutnya**.

   Anda dapat mengaktifkan rotasi untuk rahasia ini setelah Anda menyimpannya.

1. Tinjau pengaturan, dan kemudian pilih **Simpan** untuk menyimpan perubahan Anda. Konsol Secrets Manager mengembalikan Anda ke daftar rahasia di akun Anda dengan rahasia baru Anda masuk di dalam daftar. 

1. Pilih nama rahasia Anda yang baru dibuat dari daftar, dan perhatikan nilai **ARN rahasia**. Anda akan membutuhkannya di bagian selanjutnya.

### Aktifkan rotasi untuk rahasia akun layanan domain
<a name="seamless-linux-prereqs-turn-on-rotation"></a>

Kami menyarankan Anda memutar rahasia secara teratur untuk meningkatkan postur keamanan Anda. 

**Untuk mengaktifkan rotasi untuk rahasia akun layanan domain**
+ Ikuti petunjuk di [Mengatur rotasi otomatis untuk AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_turn-on-for-other.html) di *Panduan AWS Secrets Manager Pengguna*.

  Untuk Langkah 5, gunakan template rotasi [kredenal Microsoft Active Directory](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-rotation-templates.html#template-AD-password) di *AWS Secrets Manager Panduan Pengguna*.

  Untuk bantuan, lihat [Memecahkan masalah AWS Secrets Manager rotasi](https://docs.aws.amazon.com/secretsmanager/latest/userguide/troubleshoot_rotation.html) di *AWS Secrets Manager Panduan Pengguna*.

### Untuk membuat kebijakan dan peran IAM yang diperlukan
<a name="seamless-linux-prereqs-create-policy"></a>

Gunakan langkah-langkah prasyarat berikut untuk membuat kebijakan khusus yang memungkinkan akses hanya-baca ke rahasia gabungan domain tanpa batas Secrets Manager Anda (yang Anda buat sebelumnya), dan untuk membuat peran IAM Linux baru. EC2 DomainJoin 

#### Membuat kebijakan membaca IAM Secrets Manager
<a name="seamless-linux-prereqs-create-policy-step1"></a>

Anda menggunakan konsol IAM untuk membuat kebijakan yang memberikan akses hanya-baca ke rahasia Secrets Manager Anda.

**Untuk membuat kebijakan membaca IAM Secrets Manager**

1. Masuk ke pengguna Konsol Manajemen AWS sebagai pengguna yang memiliki izin untuk membuat kebijakan IAM. Kemudian buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, **Manajemen Akses**, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pilih tab **JSON** dan salin teks dari dokumen kebijakan JSON berikut. Kemudian tempelkan ke dalam kotak teks **JSON**.
**catatan**  
Pastikan Anda mengganti Region and Resource ARN dengan Region dan ARN sebenarnya dari rahasia yang Anda buat sebelumnya.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "secretsmanager:DescribeSecret"
               ],
               "Resource": [
                   "arn:aws:secretsmanager:us-east-1:xxxxxxxxx:secret:aws/directory-services/d-xxxxxxxxx/seamless-domain-join"
               ]
           }
       ]
   }
   ```

1. Setelah selesai, pilih **Selanjutnya**. Validator kebijakan melaporkan kesalahan sintaksis. Untuk informasi selengkapnya, lihat [Memvalidasi kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html).

1. Pada halaman **Tinjau kebijakan**, masukkan nama kebijakan, seperti **SM-Secret-Linux-DJ-*d-xxxxxxxxxx*-Read**. Tinjau bagian **Ringkasan** untuk melihat izin yang diberikan oleh kebijakan Anda. Lalu pilih **Buat kebijakan** untuk menyimpan perubahan Anda. Kebijakan baru muncul di daftar kebijakan terkelola dan siap dilampirkan pada identitas.

**catatan**  
Kami rekomendasikan Anda membuat satu kebijakan per rahasia. Melakukan hal tersebut memastikan bahwa instans hanya memiliki akses ke rahasia yang sesuai dan meminimalkan dampak jika sebuah instans dikompromikan. 

#### Buat EC2 DomainJoin peran Linux
<a name="seamless-linux-prereqs-create-policy-step2"></a>

Anda menggunakan konsol IAM untuk membuat peran yang akan Anda gunakan untuk penggabungan domain dengan instans EC2 Linux Anda.

**Untuk membuat EC2 DomainJoin peran Linux**

1. Masuk ke pengguna Konsol Manajemen AWS sebagai pengguna yang memiliki izin untuk membuat kebijakan IAM. Kemudian buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, di bawah **Manajemen Akses**, pilih **Peran**.

1. Di panel konten, pilih **Buat peran**.

1. Di bawah **Pilih jenis entitas terpercaya**, pilih **AWS layanan**.

1. Di bawah **Kasus penggunaan**, pilih **EC2**, lalu pilih **Berikutnya**.  
![\[Di konsol IAM pada halaman pilih entitas tepercaya. AWS layanan dan EC2 dipilih.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/iam-console-trusted-entity.png)

1. Untuk **Kebijakan filter**, lakukan hal berikut:

   1. Masukkan **AmazonSSMManagedInstanceCore**. Lalu pilih kotak centang untuk item tersebut di dalam daftar.

   1. Masukkan **AmazonSSMDirectoryServiceAccess**. Lalu pilih kotak centang untuk item tersebut di dalam daftar.

   1. Masukkan **SM-Secret-Linux-DJ-*d-xxxxxxxxxx*-Read** (atau nama kebijakan yang Anda buat dalam prosedur sebelumnya). Lalu pilih kotak centang untuk item tersebut di dalam daftar.

   1. Setelah menambahkan tiga kebijakan yang tercantum di atas, pilih **Buat peran**.
**catatan**  
Amazon SSMDirectory ServiceAccess menyediakan izin untuk menggabungkan instance ke Active Directory yang dikelola oleh. Directory Service Amazon SSMManaged InstanceCore memberikan izin minimum yang diperlukan untuk menggunakan AWS Systems Manager layanan ini. Untuk informasi selengkapnya tentang cara membuat peran dengan izin ini, dan untuk informasi tentang izin dan kebijakan lain yang dapat Anda tetapkan ke IAM role, lihat [Buat profil instans IAM untuk Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) di *Panduan Pengguna AWS Systems Manager *.

1. Masukkan nama untuk peran baru Anda, seperti **LinuxEC2DomainJoin** atau nama lain yang Anda inginkan di bidang **Nama peran**.

1. (Opsional) Untuk **Deskripsi peran**, masukkan deskripsi.

1. (Opsional) Pilih **Tambahkan tag baru** di bawah **Langkah 3: Tambahkan tag** untuk menambahkan tag. Pasangan nilai kunci tag digunakan untuk mengatur, melacak, atau mengontrol akses untuk peran ini.

1. Pilih **Buat peran**.

## Bergabunglah dengan instans Linux dengan mulus ke Simple AD Active Directory Anda
<a name="simple_ad_seamless-linux-join-instance"></a>

**Untuk bergabung dengan instans Linux Anda dengan mulus**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dari pemilih Region di bilah navigasi, pilih yang Wilayah AWS sama dengan direktori yang ada.

1. Di **Dasbor EC2**, di bagian **Launch instance**, pilih **Launch instance**.

1. Pada halaman **Launch an instance**, di bawah bagian **Name and Tags**, masukkan nama yang ingin Anda gunakan untuk instans Linux EC2 Anda.

1.  *(Opsional)* Pilih **Tambahkan tag tambahan** untuk menambahkan satu atau beberapa pasangan nilai kunci tag untuk mengatur, melacak, atau mengontrol akses untuk instans EC2 ini. 

1. Di bagian **Application and OS Image (Amazon Machine Image)**, pilih AMI Linux yang ingin Anda luncurkan.
**catatan**  
AMI yang digunakan harus memiliki AWS Systems Manager (Agen SSM) versi 2.3.1644.0 atau lebih tinggi. Untuk memeriksa versi SSM Agent yang diinstal di AMI Anda dengan meluncurkan sebuah instans dari AMI tersebut, lihat [Mendapatkan versi Agen SSM yang saat ini diinstal](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-get-version.html). Jika Anda perlu meningkatkan Agen SSM, lihat [Menginstal dan mengkonfigurasi SSM Agent pada instans EC2 untuk Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-ssm-agent.html).  
SSM menggunakan `aws:domainJoin` plugin saat menggabungkan instance Linux ke domain Active Directory. Plugin mengubah nama host untuk instance Linux ke format EC2 AMAZ-. *XXXXXXX* Untuk informasi selengkapnya`aws:domainJoin`, lihat [referensi plugin dokumen AWS Systems Manager perintah](https://docs.aws.amazon.com//systems-manager/latest/userguide/documents-command-ssm-plugin-reference.html#aws-domainJoin) di *Panduan AWS Systems Manager Pengguna*.

1. Di bagian **Jenis instans**, pilih jenis instance yang ingin Anda gunakan dari daftar dropdown **tipe Instance**.

1. Di bagian **Key pair (login)**, Anda dapat memilih untuk membuat key pair baru atau memilih dari key pair yang ada. Untuk membuat key pair baru, pilih **Create new key pair**. Masukkan nama untuk key pair dan pilih opsi untuk **Key pair type** dan **Private key file format**. **Untuk menyimpan kunci pribadi dalam format yang dapat digunakan dengan OpenSSH, pilih.pem.** **Untuk menyimpan kunci pribadi dalam format yang dapat digunakan dengan PuTTY, pilih.ppk.** Pilih **create key pair**. File kunci privat tersebut akan secara otomatis diunduh oleh peramban Anda. Simpan file kunci privat di suatu tempat yang aman.
**penting**  
Ini adalah satu-satunya kesempatan Anda untuk menyimpan file kunci privat tersebut.

1. Pada halaman **Luncurkan instance**, di bawah bagian **Pengaturan jaringan**, pilih **Edit**. *Pilih **VPC** tempat direktori Anda dibuat dari daftar dropdown yang diperlukan **VPC**.*

1. **Pilih salah satu subnet publik di VPC Anda dari daftar dropdown Subnet.** Subnet yang Anda pilih harus memiliki semua lalu lintas eksternal yang diarahkan ke gateway internet. Jika hal ini tidak terjadi, Anda tidak akan dapat terhubung ke instans dari jarak jauh.

   Untuk informasi selengkapnya tentang cara menyambung ke gateway internet, lihat [Connect to the internet menggunakan gateway internet](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) di *Panduan Pengguna Amazon VPC*.

1. **Di bawah **Auto-assign IP publik**, pilih Aktifkan.**

   Untuk informasi selengkapnya tentang pengalamatan IP publik dan pribadi, lihat pengalamatan [IP instans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) di Panduan Pengguna Amazon *EC2*.

1. Untuk pengaturan **Firewall (grup keamanan)**, Anda dapat menggunakan pengaturan default atau membuat perubahan untuk memenuhi kebutuhan Anda. 

1. Untuk **Konfigurasi pengaturan penyimpanan**, Anda dapat menggunakan pengaturan default atau membuat perubahan untuk memenuhi kebutuhan Anda.

1. Pilih bagian **Detail lanjutan**, pilih domain Anda dari **daftar dropdown direktori Gabung Domain**.
**catatan**  
Setelah memilih direktori Gabung Domain, Anda mungkin melihat:   

![\[Pesan galat saat memilih direktori Gabung Domain Anda. Ada kesalahan dengan dokumen SSM Anda yang ada.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Kesalahan ini terjadi jika wizard peluncuran EC2 mengidentifikasi dokumen SSM yang ada dengan properti yang tidak terduga. Anda dapat melakukan salah satu dari yang berikut:  
Jika sebelumnya Anda mengedit dokumen SSM dan properti diharapkan, pilih tutup dan lanjutkan untuk meluncurkan instans EC2 tanpa perubahan.
Pilih tautan hapus dokumen SSM yang ada di sini untuk menghapus dokumen SSM. Ini akan memungkinkan pembuatan dokumen SSM dengan properti yang benar. Dokumen SSM akan secara otomatis dibuat saat Anda meluncurkan instans EC2.

1. Untuk **profil instans IAM**, pilih peran IAM yang sebelumnya Anda buat di bagian prasyarat **Langkah 2**: Buat peran Linux. EC2 DomainJoin 

1. Pilih **Luncurkan instans**.

**catatan**  
Jika Anda menjalankan penggabungan domain yang mulus dengan SUSE Linux, reboot diperlukan sebelum autentikasi akan bekerja. Untuk me-reboot SUSE dari terminal Linux, ketik **sudo reboot**.

# Menggabungkan instans Amazon EC2 Linux secara manual ke Simple AD Active Directory
<a name="simple_ad_join_linux_instance"></a>

Selain instans Windows Amazon EC2, Anda juga dapat menggabungkan instans Amazon EC2 Linux tertentu ke Simple AD Active Directory. Distribusi instans Linux dan versi berikut ini didukung:
+ Amazon Linux AMI 2018.03.0
+ Amazon Linux 2 (64-bit x86)
+ Amazon Linux 2023 AMI
+ Red Hat Enterprise Linux 8 (HVM) (64-bit x86)
+ Ubuntu Server 18.04 LTS & Ubuntu Server 16.04 LTS
+ CentOS 7 x86-64
+ SUSE Linux Server Perusahaan 15 SP1

**catatan**  
Distribusi dan versi Linux lainnya mungkin bekerja namun belum diuji.

## Prasyarat
<a name="simple_ad_join_linux_prereq"></a>

Sebelum Anda dapat menggabungkan instans Amazon Linux, CentOS, Red Hat, atau Ubuntu ke direktori Anda, instans harus terlebih dahulu diluncurkan sebagaimana ditentukan dalam [Bergabunglah dengan instans Amazon EC2 Linux dengan mulus ke Simple AD Active Directory](simple_ad_seamlessly_join_linux_instance.md).

**penting**  
Beberapa prosedur berikut, jika tidak dilakukan dengan benar, dapat membuat instans anda tidak terjangkau atau tidak dapat digunakan. Oleh karena itu, kami sangat menyarankan Anda membuat backup atau mengambil snapshot dari instans Anda sebelum melakukan prosedur ini.

**Untuk bergabung dengan instance Linux ke direktori Anda**  
Ikuti langkah-langkah untuk instans Linux tertentu Anda menggunakan salah satu tab berikut:

------
#### [ Amazon Linux ]<a name="amazonlinux"></a>

1. Terhubung ke instans menggunakan klien SSH apa saja.

1. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat [Bagaimana cara menetapkan server DNS statis ke instans Amazon EC2 privat](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) dalam Pusat Pengetahuan AWS untuk pedoman tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

1. Pastikan instans Amazon Linux - 64bit Anda adalah yang terbaru.

   ```
   sudo yum -y update
   ```

1. Instal paket Amazon Linux yang diperlukan pada instans Linux Anda.
**catatan**  
Beberapa paket ini mungkin sudah diinstal.   
Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.  
Amazon Linux  

   ```
   sudo yum install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
   ```
**catatan**  
Untuk bantuan dalam menentukan versi Amazon Linux yang Anda gunakan, lihat [Mengidentifikasi image Amazon Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-ami-basics.html#amazon-linux-image-id) dalam *Panduan Pengguna Amazon EC2 untuk Instans Linux*.

1. Menggabungkan instans ke direktori dengan perintah berikut. 

   ```
   sudo realm join -U join_account@EXAMPLE.COM example.com --verbose
   ```  
*join\$1account@EXAMPLE.COM*  
Akun di *example.com* domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat [Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola](directory_join_privileges.md).  
*example.com*  
Nama DNS yang memenuhi syarat untuk direktori Anda.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

   1. Buka file `/etc/ssh/sshd_config` di editor teks.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Atur pengaturan `PasswordAuthentication` ke `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Mulai ulang layanan SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      Atau:

      ```
      sudo service sshd restart
      ```

1. Setelah instans telah dimulai ulang, hubungkan dengan klien SSH mana pun dan tambahkan grup admin domain ke daftar sudoers dengan melakukan langkah-langkah berikut:

   1. Buka file `sudoers` dengan perintah berikut:

      ```
      sudo visudo
      ```

   1. Tambahkan hal berikut ini ke bagian bawah file `sudoers` dan simpan.

      ```
      ## Add the "Domain Admins" group from the example.com domain.
      %Domain\ Admins@example.com ALL=(ALL:ALL) ALL
      ```

      (Contoh di atas menggunakan “\$1<space>" untuk membuat karakter spasi Linux.)

------
#### [ CentOS ]<a name="centos"></a>

1. Terhubung ke instans menggunakan klien SSH apa saja.

1. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat [Bagaimana cara menetapkan server DNS statis ke instans Amazon EC2 privat](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) dalam Pusat Pengetahuan AWS untuk pedoman tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

1. Pastikan instans CentOS 7 Anda adalah yang terbaru.

   ```
   sudo yum -y update
   ```

1. Instal paket CentOS 7 yang diperlukan pada instans Linux Anda.
**catatan**  
Beberapa paket ini mungkin sudah diinstal.   
Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

   ```
   sudo yum -y install sssd realmd krb5-workstation samba-common-tools
   ```

1. Menggabungkan instans ke direktori dengan perintah berikut. 

   ```
   sudo realm join -U join_account@example.com example.com --verbose
   ```  
*join\$1account@example.com*  
Akun di *example.com* domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat [Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola](directory_join_privileges.md).  
*example.com*  
Nama DNS yang memenuhi syarat untuk direktori Anda.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

   1. Buka file `/etc/ssh/sshd_config` di editor teks.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Atur pengaturan `PasswordAuthentication` ke `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Mulai ulang layanan SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      Atau:

      ```
      sudo service sshd restart
      ```

1. Setelah instans telah dimulai ulang, hubungkan dengan klien SSH mana pun dan tambahkan grup admin domain ke daftar sudoers dengan melakukan langkah-langkah berikut:

   1. Buka file `sudoers` dengan perintah berikut:

      ```
      sudo visudo
      ```

   1. Tambahkan hal berikut ini ke bagian bawah file `sudoers` dan simpan.

      ```
      ## Add the "Domain Admins" group from the example.com domain.
      %Domain\ Admins@example.com ALL=(ALL:ALL) ALL
      ```

      (Contoh di atas menggunakan “\$1<space>" untuk membuat karakter spasi Linux.)

------
#### [ Red hat ]<a name="redhat"></a>

1. Terhubung ke instans menggunakan klien SSH apa saja.

1. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat [Bagaimana cara menetapkan server DNS statis ke instans Amazon EC2 privat](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) dalam Pusat Pengetahuan AWS untuk pedoman tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

1. Pastikan instans Red Hat - 64bit adalah yang terbaru.

   ```
   sudo yum -y update
   ```

1. Instal paket Red Hat yang diperlukan pada instans Linux Anda.
**catatan**  
Beberapa paket ini mungkin sudah diinstal.   
Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

   ```
   sudo yum -y install sssd realmd krb5-workstation samba-common-tools
   ```

1. Menggabungkan instans ke direktori dengan perintah berikut. 

   ```
   sudo realm join -v -U join_account example.com --install=/
   ```  
*join\$1account*  
**AMAccountNama s** untuk akun di *example.com* domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat [Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola](directory_join_privileges.md).  
*example.com*  
Nama DNS yang memenuhi syarat untuk direktori Anda.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

   1. Buka file `/etc/ssh/sshd_config` di editor teks.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Atur pengaturan `PasswordAuthentication` ke `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Mulai ulang layanan SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      Atau:

      ```
      sudo service sshd restart
      ```

1. Setelah instans telah dimulai ulang, hubungkan dengan klien SSH mana pun dan tambahkan grup admin domain ke daftar sudoers dengan melakukan langkah-langkah berikut:

   1. Buka file `sudoers` dengan perintah berikut:

      ```
      sudo visudo
      ```

   1. Tambahkan hal berikut ini ke bagian bawah file `sudoers` dan simpan.

      ```
      ## Add the "Domain Admins" group from the example.com domain.
      %Domain\ Admins@example.com ALL=(ALL:ALL) ALL
      ```

      (Contoh di atas menggunakan “\$1<space>" untuk membuat karakter spasi Linux.)

------
#### [ Ubuntu ]<a name="ubuntu"></a>

1. Terhubung ke instans menggunakan klien SSH apa saja.

1. Konfigurasikan instance Linux untuk menggunakan alamat IP server DNS dari server DNS Directory Service yang disediakan. Anda dapat melakukan ini baik dengan mengaturnya di set Opsi DHCP yang terlampir pada VPC atau dengan mengaturnya secara manual pada instans. Jika Anda ingin mengaturnya secara manual, lihat [Bagaimana cara menetapkan server DNS statis ke instans Amazon EC2 privat](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-static-dns-ubuntu-debian/) dalam Pusat Pengetahuan AWS untuk pedoman tentang pengaturan server DNS persisten untuk distribusi dan versi Linux tertentu Anda.

1. Pastikan instans Ubuntu - 64bit Anda adalah yang terbaru.

   ```
   sudo apt-get update
   sudo apt-get -y upgrade
   ```

1. Instal paket Ubuntu yang diperlukan pada instans Linux Anda.
**catatan**  
Beberapa paket ini mungkin sudah diinstal.   
Ketika Anda menginstal paket, Anda mungkin akan disajikan dengan beberapa layar konfigurasi pop-up. Anda biasanya dapat membiarkan bidang di layar ini kosong.

   ```
   sudo apt-get -y install sssd realmd krb5-user samba-common packagekit adcli
   ```

1. Nonaktifkan resolusi Reverse DNS dan atur ranah default ke FQDN domain Anda. Instans Ubuntu **harus** dapat dipecahkan terbalik di DNS sebelum ranah akan bekerja. Jika tidak, Anda harus menonaktifkan DNS terbalik di /etc/krb5.conf sebagai berikut:

   ```
   sudo vi /etc/krb5.conf
   ```

   ```
   [libdefaults]
   default_realm = EXAMPLE.COM
   rdns = false
   ```

1. Menggabungkan instans ke direktori dengan perintah berikut. 

   ```
   sudo realm join -U join_account example.com --verbose
   ```  
*join\$1account@example.com*  
**AMAccountNama s** untuk akun di *example.com* domain yang memiliki hak istimewa bergabung domain. Masukkan kata sandi untuk akun saat diminta. Untuk informasi selengkapnya tentang mendelegasikan hak istimewa ini, lihat [Mendelegasikan hak istimewa bergabung direktori untuk AWS Microsoft AD yang Dikelola](directory_join_privileges.md).  
*example.com*  
Nama DNS yang memenuhi syarat untuk direktori Anda.

   ```
   ...
    * Successfully enrolled machine in realm
   ```

1. Mengatur layanan SSH untuk mengizinkan autentikasi kata sandi.

   1. Buka file `/etc/ssh/sshd_config` di editor teks.

      ```
      sudo vi /etc/ssh/sshd_config
      ```

   1. Atur pengaturan `PasswordAuthentication` ke `yes`.

      ```
      PasswordAuthentication yes
      ```

   1. Mulai ulang layanan SSH.

      ```
      sudo systemctl restart sshd.service
      ```

      Atau:

      ```
      sudo service sshd restart
      ```

1. Setelah instans telah dimulai ulang, hubungkan dengan klien SSH mana pun dan tambahkan grup admin domain ke daftar sudoers dengan melakukan langkah-langkah berikut:

   1. Buka file `sudoers` dengan perintah berikut:

      ```
      sudo visudo
      ```

   1. Tambahkan hal berikut ini ke bagian bawah file `sudoers` dan simpan.

      ```
      ## Add the "Domain Admins" group from the example.com domain.
      %Domain\ Admins@example.com ALL=(ALL:ALL) ALL
      ```

      (Contoh di atas menggunakan “\$1<space>" untuk membuat karakter spasi Linux.)

------

**catatan**  
Saat menggunakan Simple AD, jika Anda membuat akun pengguna pada instans Linux dengan opsi “Paksa pengguna untuk mengubah kata sandi saat login pertama,” pengguna tersebut tidak akan dapat mengubah kata sandi mereka menggunakan **kpasswd**. Untuk mengubah kata sandi pertama kalinya, administrator domain harus memperbarui sandi pengguna menggunakan Alat Pengelolaan Direktori Aktif.

## Mengelola akun dari instans Linux
<a name="simple_ad_manage_accounts"></a>

Untuk mengelola akun di Simple AD dari instans Linux, Anda harus memperbarui file konfigurasi tertentu pada instans Linux Anda sebagai berikut:

1. ****Setel **krb5\$1use\$1kdcinfo** ke False di file/.conf. etc/sssd/sssd**** Contoh:

   ```
   [domain/example.com]
       krb5_use_kdcinfo = False
   ```

1. Agar konfigurasi mulai berlaku Anda perlu memulai ulang layanan sssd:

   ```
   $ sudo systemctl restart sssd.service
   ```

   Atau, Anda dapat menggunakan .

   ```
   $ sudo service sssd start
   ```

1. Jika Anda akan mengelola pengguna dari instans CentOS Linux, Anda juga harus mengedit file **/etc/smb.conf** untuk memasukkan: 

   ```
   [global] 
     workgroup = EXAMPLE.COM
     realm = EXAMPLE.COM 
     netbios name = EXAMPLE
     security = ads
   ```

## Membatasi akses login akun
<a name="simple_ad_linux_filter"></a>

Karena semua akun ditetapkan dalam Direktori Aktif, secara default, semua pengguna dalam direktori tersebut dapat masuk ke instans. Anda dapat mengizinkan hanya pengguna tertentu untuk masuk ke instans dengan **ad\$1access\$1filter** di **sssd.conf**. Contoh:

```
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
```

*memberOf*  
Menunjukkan bahwa pengguna hanya boleh diizinkan akses ke instans jika mereka adalah anggota dari grup tertentu.

*cn*  
Nama umum grup yang harus memiliki akses. Dalam contoh ini, nama grup adalah*admins*.

*ou*  
Ini adalah unit organisasi tempat grup di atas berada. Dalam contoh ini, OU adalah*Testou*.

*dc*  
Ini adalah komponen domain dari domain Anda. Dalam contoh ini,*example*.

*dc*  
Ini adalah komponen domain tambahan. Dalam contoh ini,*com*.

Anda harus menambahkan **ad\$1access\$1filter** secara manual ke **/etc/sssd/sssd.conf**.

Buka file **/etc/sssd/sssd.conf** di editor teks.

```
sudo vi /etc/sssd/sssd.conf
```

Setelah melakukan hal ini, **sssd.conf** Anda mungkin terlihat seperti ini:

```
[sssd]
domains = example.com
config_file_version = 2
services = nss, pam

[domain/example.com]
ad_domain = example.com
krb5_realm = EXAMPLE.COM
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
ad_access_filter = (memberOf=cn=admins,ou=Testou,dc=example,dc=com)
```

Agar konfigurasi mulai berlaku, Anda perlu memulai ulang layanan sssd:

```
sudo systemctl restart sssd.service
```

Atau, Anda dapat menggunakan .

```
sudo service sssd restart
```

## Pemetaan ID
<a name="simple-ad-id-mapping"></a>

Pemetaan ID dapat dilakukan dengan dua metode untuk mempertahankan pengalaman terpadu antara UNIX/Linux User Identifier (UID) dan Group Identifier (GID) dan identitas Windows dan Active Directory Security Identifier (SID). Metode-metode ini adalah:

1. Tersentralisasi

1. Didistribusikan

**catatan**  
Pemetaan identitas pengguna terpusat di Active Directory memerlukan Antarmuka Sistem Operasi Portabel atau POSIX.

**Pemetaan identitas pengguna terpusat**  
Active Directory atau layanan Lightweight Directory Access Protocol (LDAP) lainnya menyediakan UID dan GID kepada pengguna Linux. Di Active Directory, pengidentifikasi ini disimpan dalam atribut pengguna jika ekstensi POSIX dikonfigurasi:
+ UID - Nama pengguna Linux (String)
+ Nomor UID - Nomor ID Pengguna Linux (Integer)
+ Nomor GID - Nomor ID Grup Linux (Integer)

Untuk mengkonfigurasi instance Linux untuk menggunakan UID dan GID dari Active Directory, atur `ldap_id_mapping = False` dalam file sssd.conf. Sebelum menyetel nilai ini, verifikasi bahwa Anda telah menambahkan UID, nomor UID, dan nomor GID ke pengguna dan grup di Active Directory.

**Pemetaan identitas pengguna terdistribusi**  
Jika Active Directory tidak memiliki ekstensi POSIX atau jika Anda memilih untuk tidak mengelola pemetaan identitas secara terpusat, Linux dapat menghitung nilai UID dan GID. Linux menggunakan Security Identifier (SID) unik pengguna untuk menjaga konsistensi.

Untuk mengonfigurasi pemetaan ID pengguna terdistribusi, atur `ldap_id_mapping = True` dalam file sssd.conf.

**Masalah umum**  
Jika Anda mengatur`ldap_id_mapping = False`, terkadang memulai layanan SSSD akan gagal. Alasan kegagalan ini adalah karena perubahan UIDs tidak didukung. Kami menyarankan Anda menghapus cache SSSD setiap kali Anda mengubah dari pemetaan ID ke atribut POSIX atau dari atribut POSIX ke pemetaan ID. Untuk detail lebih lanjut tentang pemetaan ID dan parameter ldap\$1id\$1mapping, lihat halaman manual sssd-ldap (8) di baris perintah Linux.

## Connect ke instance Linux
<a name="simple_ad_linux_connect"></a>

Ketika pengguna terhubung ke instance menggunakan klien SSH, mereka diminta untuk nama pengguna mereka. Pengguna dapat memasukkan nama pengguna dalam `EXAMPLE\username` format `username@example.com` atau. Respons akan muncul mirip dengan yang berikut ini, tergantung pada distribusi Linux yang Anda gunakan:

**Amazon Linux, Red Hat Enterprise Linux, dan CentOS Linux**

```
login as: johndoe@example.com
johndoe@example.com's password:
Last login: Thu Jun 25 16:26:28 2015 from XX.XX.XX.XX
```

**SUSE Linux**

```
SUSE Linux Enterprise Server 15 SP1 x86_64 (64-bit)

As "root" (sudo or sudo -i) use the:
  - zypper command for package management
  - yast command for configuration management

Management and Config: https://www.suse.com/suse-in-the-cloud-basics
Documentation: https://www.suse.com/documentation/sles-15/
Forum: https://forums.suse.com/forumdisplay.php?93-SUSE-Public-Cloud

Have a lot of fun...
```

**Ubuntu Linux**

```
login as: admin@example.com
admin@example.com@10.24.34.0's password:
Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1057-aws x86_64)

* Documentation:  https://help.ubuntu.com
* Management:     https://landscape.canonical.com
* Support:        https://ubuntu.com/advantage

  System information as of Sat Apr 18 22:03:35 UTC 2020

  System load:  0.01              Processes:           102
  Usage of /:   18.6% of 7.69GB   Users logged in:     2
  Memory usage: 16%               IP address for eth0: 10.24.34.1
  Swap usage:   0%
```

# Mendelegasikan hak istimewa bergabung direktori untuk Simple AD
<a name="simple_ad_directory_join_privileges"></a>

Untuk bergabung dengan komputer ke direktori Anda, Anda memerlukan akun yang memiliki hak istimewa untuk menggabungkan komputer ke direktori. 

Dengan Simple AD, anggota grup **Admin domain** memiliki hak istimewa yang memadai untuk menggabungkan komputer ke direktori.

Namun, sebagai praktik terbaik, Anda harus menggunakan akun yang hanya memiliki hak istimewa minimum yang diperlukan. Prosedur berikut menunjukkan cara membuat grup baru yang disebut `Joiners` dan mendelegasikan hak istimewa untuk grup ini yang diperlukan untuk menggabungkan komputer ke direktori.

Anda harus melakukan prosedur ini pada komputer yang telah tergabung ke direktori Anda dan memiliki MMC snap-in **Pengguna dan Komputer Direktori Aktif** terinstal. Anda juga harus masuk sebagai administrator domain.

**Untuk mendelegasikan hak istimewa penggabungan direktori untuk Simple AD**

1. Buka **Pengguna dan Komputer Direktori Aktif** dan pilih root domain Anda di pohon navigasi.

1. Di pohon navigasi sebelah kiri, buka menu konteks (klik kanan) untuk **Pengguna**, pilih **Baru**, lalu pilih **Grup**. 

1. Di kotak **Objek Baru - Grup**, ketik hal berikut dan pilih **OK**.
   + Untuk **Nama grup**, ketik **Joiners**.
   + Untuk **Cakupan grup**, pilih **Global**.
   + Untuk **Jenis grup**, pilih **Keamanan**.

1. Pada pohon navigasi, pilih root domain Anda. Dari menu **Tindakan**, pilih **Kendali Delegasi**.

1. Pada halaman **Delegasi Control Wizard**, pilih **Selanjutnya**, lalu pilih **Tambahkan**.

1. Di kotak **Pilih Pengguna, Komputer, atau Grup**, ketik `Joiners` dan pilih **OK**. Jika ditemukan lebih dari satu objek, pilih grup `Joiners` yang dibuat di atas. Pilih **Berikutnya**.

1. Pada halaman **Tugas untuk Didelegasikan**, pilih **Buat tugas kustom untuk didelegasikan**, lalu pilih **Selanjutnya**.

1. Pilih **Hanya objek berikut dalam folder**, lalu pilih **Objek komputer**. 

1. Pilih **Buat objek yang dipilih dalam folder ini** dan **Hapus objek yang dipilih dalam folder ini**. Lalu pilih **Selanjutnya**.  
![\[Delegasi Control Wizard Active Directory Object Type kotak dialog dengan hanya objek berikut dalam folder objek pengguna yang dipilih, membuat objek yang dipilih dalam folder ini, dan menghapus objek yang dipilih dalam folder ini.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/aduc_delegate_join_linux.png)

1. Pilih **Baca** dan **Tulis**, lalu pilih **Selanjutnya**.  
![\[Delegasi kotak dialog izin Control Wizard dengan izin berikut dipilih umum, khusus properti, dan baca.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/aduc_delegate_join_permissions.png)

1. Verifikasi informasi pada halaman **Menyelesaikan Delegasi Control Wizard**, dan klik **Selesai**. 

1. Buat pengguna dengan kata sandi yang kuat dan tambahkan pengguna tersebut ke grup `Joiners`. Pengguna kemudian akan memiliki hak istimewa yang cukup untuk terhubung Directory Service ke direktori.

# Membuat opsi DHCP yang ditetapkan untuk Simple AD
<a name="simple_ad_dhcp_options_set"></a>

AWS merekomendasikan agar Anda membuat set opsi DHCP untuk Directory Service direktori Anda dan menetapkan opsi DHCP yang disetel ke VPC tempat direktori Anda berada. Ini memungkinkan setiap instans di VPC tersebut mengarah ke domain tertentu, dan server DNS untuk menyelesaikan nama domain mereka.

 Untuk informasi selengkapnya tentang set opsi DHCP, lihat [Set opsi DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) di *Panduan Pengguna Amazon VPC*.

**Untuk membuat set opsi DHCP untuk direktori Anda**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Set Opsi DHCP**, lalu pilih **Buat set opsi DHCP**.

1. Pada halaman **Buat set opsi DHCP**, masukkan nilai berikut untuk direktori Anda:  
**Nama**  
Tanda opsional untuk set opsi.  
**Nama domain**  
Nama yang memenuhi syarat untuk direktori, seperti `corp.example.com`.  
**Server nama domain**  
Alamat IP server DNS direktori AWS-provided Anda.   
Anda dapat menemukan alamat ini dengan membuka panel navigasi [Konsol AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), memilih **direktori** dan kemudian memilih ID direktori yang benar.  
**Server NTP**  
Biarkan bidang ini kosong.  
**Server nama NetBIOS**  
Biarkan bidang ini kosong.  
**Jenis simpul NetBIOS**  
Biarkan bidang ini kosong.

1. Pilih **Buat set opsi DHCP**. Set opsi DHCP baru muncul dalam daftar opsi DHCP Anda.

1. Catat ID set baru opsi DHCP (dopt-*xxxxxxxx*). Anda menggunakannya untuk mengasosiasikan set opsi yang baru dengan VPC Anda.

**Untuk mengubah set opsi DHCP yang terkait dengan VPC**

Setelah Anda membuat set opsi DHCP, Anda tidak dapat mengubahnya. Jika Anda ingin VPC Anda untuk menggunakan set opsi DHCP yang berbeda, Anda harus membuat satu set baru dan mengasosiasikannya dengan VPC Anda. Anda juga dapat mengatur VPC Anda untuk tidak menggunakan opsi DHCP sama sekali.

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Your VPCs**.

1. Pilih VPC, lalu pilih **Tindakan**, Edit pengaturan **VPC**.

1. Untuk **Set opsi DHCP**, pilih satu set opsi atau pilih **Tidak ada set opsi DHCP**, lalu pilih **Simpan**.

Untuk mengubah set opsi DHCP yang terkait dengan VPC menggunakan baris perintah lihat berikut ini:
+ **AWS CLI**: [associate-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-dhcp-options.html)
+  **AWS Tools for Windows PowerShell**: [Register-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2DhcpOption.html)