

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 1: Configurare AWS l'ambiente per AWS Managed Microsoft AD Active Directory
<a name="microsoftadbasestep1"></a>

Prima di poter creare AWS Managed Microsoft AD nel tuo laboratorio di AWS test, devi prima configurare la coppia di chiavi Amazon EC2 in modo che tutti i dati di accesso siano crittografati.

## Creazione di una coppia di chiavi
<a name="createkeypair2"></a>

Se già disponi una coppia di chiavi, questa fase può essere ignorata. Per ulteriori informazioni sulle coppie di chiavi Amazon EC2, consulta [Creare coppie di chiavi](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/create-key-pairs.html).

**Come creare una coppia di chiavi**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Nel pannello di navigazione, in **Network & Security** (Sicurezza e rete), scegli **Key Pairs** (Coppie di chiavi) e quindi scegliere **Crea Key Pair** (Crea coppia di chiavi).

1. Per **Nome coppia di chiavi**, digitare **AWS-DS-KP**. Per **Formato file coppia di chiavi**, selezionare **pem**, quindi scegliere **Crea**.

1. Il file della chiave privata viene automaticamente scaricato dal browser. Il nome di file è il nome che hai specificato quando hai creato la coppia di chiavi con estensione `.pem`. Salvare il file della chiave privata in un luogo sicuro.
**Importante**  
Questo è l'unico momento in cui salvare il file della chiave privata. È necessario fornire il nome della coppia di chiavi quando avvii un'istanza e la chiave privata corrispondente ogni volta che decripti la password per l'istanza.

## Crea, configura ed esegui il peering di due Amazon VPCs
<a name="createvpc"></a>

Come illustrato nella figura seguente, al termine di questo processo in più fasi, avrai creato e configurato due sottoreti pubbliche VPCs, due sottoreti pubbliche per VPC, un Internet Gateway per VPC e una connessione peering VPC tra. VPCs Abbiamo scelto di utilizzare reti pubbliche VPCs e sottoreti per motivi di semplicità e costi. Per i carichi di lavoro di produzione, ti consigliamo di utilizzare il formato privato. VPCs Per maggiori informazioni sul miglioramento della sicurezza VPC, consulta [Sicurezza in Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/security.html).

![\[Ambiente Amazon VPC con sottoreti e Internet Gateway per creare un AWS Microsoft AD Active Directory gestito.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/tutorialmicrosoftadbase_vpclayout.png)


Tutti gli PowerShell esempi utilizzano le informazioni VPC riportate di seguito e sono integrati in us-west-2. AWS CLI Puoi scegliere qualsiasi regione[ supportata](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html) in cui creare l'ambiente. Per ulteriori informazioni, consulta [Cos'è Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)

**Passaggio 1: creane due VPCs**

In questo passaggio, è necessario crearne due VPCs nello stesso account utilizzando i parametri specificati nella tabella seguente. AWS Microsoft AD gestito supporta l'uso di account separati con [Condividi il tuo AWS Managed Microsoft AD](ms_ad_directory_sharing.md) questa funzionalità. Il primo VPC verrà utilizzato per Managed AWS Microsoft AD. Il secondo VPC verrà utilizzato per le risorse che possono essere utilizzate successivamente in [Tutorial: creazione di un trust da AWS Managed Microsoft AD a un'installazione di Active Directory autogestita su Amazon EC2](ms_ad_tutorial_test_lab_trust.md).


****  

|  Informazioni gestite su Active Directory VPC  |  Informazioni sul VPC on-premise  | 
| --- | --- | 
|  Targhetta con nome: AWS-DS- VPC01 IPv4 Blocco CIDR: 10.0.0.0/16 IPv6 Blocco CIDR: nessun blocco CIDR IPv6  Tenancy: predefinito  |  Targhetta con nome: AWS- - OnPrem VPC01 IPv4 Blocco CIDR: 10.100.0.0/16 IPv6 Blocco CIDR: nessun blocco CIDR IPv6  Tenancy: predefinito  | 

Per istruzioni dettagliate, consulta [Creazione di un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

**Passaggio 2: Creare due sottoreti per VPC**

Dopo aver creato il, sarà VPCs necessario creare due sottoreti per VPC utilizzando i parametri specificati nella tabella seguente. Per questo laboratorio di test ogni sottorete sarà /24. Ciò consente di emettere fino a 256 indirizzi per sottorete. Ogni sottorete deve essere un in una AZ separata. Mettere ogni sottorete in una AZ separata è uno dei [Prerequisiti per la creazione di un AWS Managed Microsoft AD](ms_ad_getting_started.md#ms_ad_getting_started_prereqs).


****  

|  AWS Informazioni sulla sottorete -DS-: VPC01   |  AWS- OnPrem - VPC01 informazioni sulla sottorete  | 
| --- | --- | 
|  Targhetta con nome: AWS-DS- -Subnet01 VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01 Zona di disponibilità predefinita: us-west-2a IPv4 Blocco CIDR: 10.0.0.0/24  |  Tag con nome: - - -Subnet01 AWS OnPrem VPC01  VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01 Zona di disponibilità predefinita: us-west-2a IPv4 Blocco CIDR: 10.10.0.0/24  | 
|  Tag con nome: -DS- -Subnet02 AWS VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01 Zona di disponibilità: us-west-2b IPv4 Blocco CIDR: 10.0.1.0/24  |  Tag con nome: - - -Subnet02 AWS OnPrem VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01 Zona di disponibilità: us-west-2b IPv4 Blocco CIDR: 10.10.1.0/24  | 

Per istruzioni dettagliate, consulta [Creazione di una sottorete nel VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

**Fase 3: Creare e collegare un Internet Gateway al VPCs**

Dal momento che stiamo utilizzando VPC pubblici sarà necessario creare e collegare un gateway Internet ai VPC utilizzando i parametri specificati nella tabella seguente. Ciò consentirà di connettersi e gestire le istanze EC2.


****  

|  AWS-DS- Informazioni sull'VPC01 Internet Gateway  |  AWS- OnPrem - Informazioni sull'VPC01 Internet Gateway  | 
| --- | --- | 
|  Targhetta con nome: AWS-DS- VPC01 -IGW VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01  |  Targhetta con nome: - - -IGW AWS OnPrem VPC01 VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01  | 

Per istruzioni dettagliate, consulta [Gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html).

**Fase 4: Configurare una connessione peering VPC tra AWS-DS- e - - VPC01 AWS OnPrem VPC01**

Poiché ne hai già creati due VPCs in precedenza, dovrai collegarli in rete utilizzando il peering VPC utilizzando i parametri specificati nella tabella seguente. Sebbene ci siano molti modi per connettere il tuo VPCs, questo tutorial utilizzerà il peering VPC. AWS [Managed Microsoft AD supporta molte soluzioni per connettere il tuo VPCs, alcune di queste includono il [peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html), il [Transit](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) Gateway e la VPN.](https://docs.aws.amazon.com/vpc/latest/adminguide/Welcome.html) 


****  

|  | 
| --- |
|  Denominazione della connessione peering: AWS-DS- VPC01 & - - -Peer AWS OnPrem VPC01 VPC (richiedente): vpc-xxxxxxxxxxxxxxxxx -DS- AWS VPC01 Account: il mio account Regione: questa regione VPC (accetta): vpc-xxxxxxxxxxxxxxxxx - - AWS OnPrem VPC01  | 

Per istruzioni su come creare una connessione di peering VPC con un altro VPC dal tuo account, consulta [Creazione di una connessione di peering VPC con un altro VPC nell'account](https://docs.aws.amazon.com/vpc/latest/peering/create-vpc-peering-connection.html#create-vpc-peering-connection-local).

**Passaggio 5: aggiungi due percorsi alla tabella di routing principale di ogni VPC**

Affinché i gateway Internet e la connessione peering VPC creati nei passaggi precedenti funzionino, è necessario aggiornare la tabella di routing principale di VPCs entrambi utilizzando i parametri specificati nella tabella seguente. Verranno aggiunti due route: 0.0.0.0/0 che sarà indirizzato a tutte le destinazioni non esplicitamente note alla tabella del percorso e 10.0.0.0/16 o 10.100.0.0/16 che verranno instradati a ciascun VPC tramite la connessione peering VPC stabilita sopra. 

Puoi trovare facilmente la tabella di routing corretta per ogni VPC filtrando il tag del nome VPC (AWS-DS- o - -). VPC01 AWS OnPrem VPC01


****  

|  AWS Informazioni sulla route 1 di -DS- VPC01   |  AWS-DS- informazioni VPC01 sulla route 2  |  AWS- OnPrem - Informazioni VPC01 sulla rotta 1  |  AWS- OnPrem - Informazioni sul VPC01 percorso 2  | 
| --- | --- | --- | --- | 
|  Destinazione: 0.0.0.0/0 Destinazione: igw-xxxxxxxxxxxxxxxxx -DS- -IGW AWS VPC01  |  Destinazione: 10.100.0.0/16 Obiettivo: pcx-xxxxxxxxxxxxxxxxx AWS-DS- e - - VPC01 -Peer AWS OnPrem VPC01  |  Destinazione: 0.0.0.0/0 Obiettivo: igw-xxxxxxxxxxxxxxxxx AWS-Onprem- VPC01  |  Destinazione: 10.0.0.0/16 Obiettivo: pcx-xxxxxxxxxxxxxxxxx AWS-DS- e - - -Peer VPC01 AWS OnPrem VPC01  | 

Per istruzioni su come aggiungere route a una tabella di route VPC, consulta [Aggiunta e rimozione di route da una tabella di route](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes).

## Crea gruppi di sicurezza per le istanze Amazon EC2
<a name="createsecuritygroup"></a>

Per impostazione predefinita, AWS Managed Microsoft AD crea un gruppo di sicurezza per gestire il traffico tra i relativi controller di dominio. In questa sezione, sarà necessario creare 2 gruppi di sicurezza (uno per ogni VPC) che verranno utilizzati per gestire il traffico all'interno del VPC per le istanze EC2, utilizzando i parametri specificati nelle tabelle seguenti. È inoltre possibile aggiungere una regola che consente l'ingresso di RDP (3389) da qualunque luogo e l'ingresso di tutti i tipi di traffico dal VPC locale. Per ulteriori informazioni, consulta [Gruppi di sicurezza Amazon EC2 per le istanze Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-network-security.html).


****  

|  AWS-DS- informazioni sul gruppo VPC01 di sicurezza:  | 
| --- | 
|  Nome del gruppo di sicurezza: AWS DS Test Lab Security Group Descrizione: AWS DS Test Lab Security Group VPC: AWS vpc-xxxxxxxxxxxxxxxxx -DS- VPC01  | 

**Regole di sicurezza in entrata per -DS- AWS VPC01**


****  

| Tipo | Protocollo | Intervallo porte | Origine | Tipo di traffico | 
| --- | --- | --- | --- | --- | 
| Regola TCP personalizzata  | TCP | 3389 | Il mio IP | Remote Desktop (Desktop remoto) | 
| All Traffic | Tutti | Tutti | 10.0.0.0/16 | Tutto il traffico VPC locale | 

**Regole in uscita del gruppo di sicurezza per -DS- AWS VPC01**


****  

| Tipo | Protocollo | Intervallo porte | Destinazione | Tipo di traffico | 
| --- | --- | --- | --- | --- | 
| All Traffic | Tutti | Tutti | 0.0.0.0/0 | Tutto il traffico | 


****  

| AWS- OnPrem - informazioni sul gruppo VPC01 di sicurezza: | 
| --- | 
|  Nome del gruppo di sicurezza: AWS OnPrem Test Lab Security Group. Descrizione: AWS OnPrem Test Lab Security Group. VPC: AWS vpc-xxxxxxxxxxxxxxxxx - - OnPrem VPC01  | 

**Regole di sicurezza in entrata per - - AWS OnPrem VPC01**


****  

| Tipo | Protocollo | Intervallo porte | Origine | Tipo di traffico | 
| --- | --- | --- | --- | --- | 
| Regola TCP personalizzata  | TCP | 3389 | Il mio IP | Remote Desktop (Desktop remoto) | 
| Regola TCP personalizzata  | TCP | 53 | 10.0.0.0/16 | DNS | 
| Regola TCP personalizzata  | TCP  | 88 | 10.0.0.0/16 | Kerberos | 
| Regola TCP personalizzata  | TCP  | 389 | 10.0.0.0/16 | LDAP | 
| Regola TCP personalizzata  | TCP | 464 | 10.0.0.0/16 | Kerberos cambia/imposta la password | 
| Regola TCP personalizzata  | TCP | 445 | 10.0.0.0/16 | SMB/CIFS | 
| Regola TCP personalizzata  | TCP | 135 | 10.0.0.0/16 | Replica | 
| Regola TCP personalizzata  | TCP | 636 | 10.0.0.0/16 | LDAP SSL | 
| Regola TCP personalizzata  | TCP | 49152 - 65535 | 10.0.0.0/16 | RPC | 
| Regola TCP personalizzata  | TCP | 3268 - 3269 | 10.0.0.0/16 | LDAP GC & LDAP GC SSL | 
| Regola UDP personalizzata  | UDP | 53 | 10.0.0.0/16 | DNS | 
| Regola UDP personalizzata  | UDP | 88 | 10.0.0.0/16 | Kerberos | 
| Regola UDP personalizzata  | UDP | 123 | 10.0.0.0/16 | Ora di Windows | 
| Regola UDP personalizzata  | UDP | 389 | 10.0.0.0/16 | LDAP | 
| Regola UDP personalizzata  | UDP | 464 | 10.0.0.0/16 | Kerberos cambia/imposta la password | 
| All Traffic | Tutti | Tutti | 10.100.0.0/16 | Tutto il traffico VPC locale | 

**Regole dei gruppi di sicurezza in uscita per AWS- - OnPrem VPC01**


****  

| Tipo | Protocollo | Intervallo porte | Destinazione | Tipo di traffico | 
| --- | --- | --- | --- | --- | 
| All Traffic | Tutti | Tutti | 0.0.0.0/0 | Tutto il traffico | 

Per istruzioni dettagliate su come creare e aggiungere regole ai gruppi di sicurezza, consulta [Utilizzo dei gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#WorkingWithSecurityGroups).