Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti
Questo tutorial presuppone che tu abbia già:
Nota
Microsoft AD gestito da AWS non supporta il trust con Single Label Domain
-
Una directory Microsoft AD gestito da AWS creata su AWS. Se hai bisogno di aiuto per eseguire questa operazione, consulta Nozioni di base su AWS Microsoft AD gestito.
-
Un'istanza EC2 in esecuzione di Windows aggiunta a tale Microsoft AD gestito da AWS. Se hai bisogno di aiuto per eseguire questa operazione, consulta Unisciti manualmente a un Amazon EC2 Windows istanza al tuo AWS Microsoft AD gestito Active Directory.
Importante
L'account amministratore per il tuo Microsoft AD gestito da AWS deve disporre dell'accesso amministrativo a questa istanza.
-
I seguenti strumenti di Windows Server installati su tale istanza:
Strumenti AD DS e AD LDS
DNS
Se hai bisogno di aiuto per eseguire questa operazione, consulta Installare gli strumenti di amministrazione di Active Directory per AWS Managed Microsoft AD.
-
Un Microsoft Active Directory autogestito (on-premise)
È necessario disporre dell'accesso amministrativo a questa directory. Gli stessi strumenti di Windows Server sopra elencati devono essere disponibili per questa directory.
Una connessione attiva tra la rete autogestita e il VPC contenente Microsoft AD gestito da AWS. Se hai bisogno di assistenza, consulta il documento sulle opzioni di connettività di Amazon Virtual Private Cloud (VPC).
Una policy di sicurezza locale impostata correttamente. Verifica
Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously
e assicurati che contenga almeno le seguenti pipe con tre nomi:netlogon
samr
lsarpc
Il NetBIOS e i nomi di dominio devono essere univoci e non possono essere gli stessi per stabilire una relazione di trust
Per ulteriori informazioni sui prerequisiti per la creazione di una relazione di trust, consulta Creazione di una relazione di trust.
Configurazione del tutorial
Per questo tutorial, abbiamo già creato un Microsoft AD gestito da AWS e un dominio autogestito. La rete autogestita è connessa al VPC di Microsoft AD gestito da AWS. Di seguito sono riportate le proprietà delle due directory:
Microsoft AD gestito da AWS in esecuzione su AWS
Nome del dominio (FQDN): MyManagedAD.example.com
Nome NetBIOS: MyManagedAD
Indirizzi DNS: 10.0.10.246, 10.0.20.121
CIDR VPC: 10.0.0.0/16
Il Microsoft AD gestito da AWS risiede nell'ID VPC: vpc-12345678.
Dominio di Microsoft AD gestito da AWS o autogestito
Nome del dominio (FQDN): corp.example.com
Nome NetBIOS: CORP
Indirizzi DNS: 172.16.10.153
CIDR autogestito: 172.16.0.0/16
Fase successiva
Fase 1: Preparazione del dominio di AD autogestito