Fase 1: configurazione dell'ambiente per i trust - AWS Directory Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 1: configurazione dell'ambiente per i trust

In questa sezione, configurerai il tuo ambiente Amazon EC2, distribuirai la tua nuova foresta e preparerai il tuo VPC per i trust. AWS

Ambiente Amazon EC2 con Amazon VPC, sottoreti e Internet Gateway per implementare una nuova foresta e stabilire una relazione di fiducia.

Creazione di un'istanza EC2 di Windows Server 2019

Utilizza la procedura seguente per creare un server membro di Windows Server 2019 in Amazon EC2.

Creazione di un'istanza EC2 di Windows Server 2019
  1. Apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nella console Amazon EC2 scegli Avvia istanza.

  3. Nella pagina Fase 1, individua Microsoft Windows Server 2019 Base - ami-xxxxxxxx nell'elenco. Quindi scegliere Select (Seleziona).

  4. Nella pagina Step 2 (Fase 2), seleziona t2.large, quindi scegli Next: Configure Instance Details (Successivo: configura dettagli istanza).

  5. Nella pagina Step 3 (Fase 3), esegui le operazioni seguenti:

  6. Nella pagina Step 4 (Fase 4), mantieni le impostazioni predefinite, quindi scegli Next: Add Tags (Successivo: aggiungi tag).

  7. Nella pagina Step 5 (Fase 5), scegli Add tag (Aggiungi tag). In Key (Chiave) digita example.local-DC01 quindi scegli Next: Configure Security Group (Successivo: configura gruppo di sicurezza).

  8. Nella pagina Fase 6, scegli Seleziona un gruppo di sicurezza esistente, seleziona Gruppo di sicurezza AWS On-Prem Test Lab (che hai già configurato nel tutorial di base), quindi scegli Analizza e avvia per analizzare l'istanza.

  9. Nella pagina Step 7 (Fase 7), analizza la pagina, quindi scegli Launch (Avvia).

  10. Nella finestra di dialogo Select an existing key pair or create a new key pair (Seleziona una coppia di chiavi esistente o crea una nuova coppia di chiavi) esegui le operazioni seguenti:

    • Scegli Choose an existing key pair (Scegli una coppia di chiavi esistente).

    • In Seleziona una coppia di chiavi, scegli AWS-DS-KP (che hai già configurato nel tutorial di base).

    • Seleziona la casella di controllo I acknowledge... (Acconsento...).

    • Scegliere Launch Instances (Avvia istanze).

  11. Scegli Visualizza istanze per tornare alla console Amazon EC2 e visualizzare lo stato dell'implementazione.

Promozione del server a un controller di dominio

Prima di poter creare trust, è necessario creare e distribuire il primo controller di dominio per una nuova foresta. Durante questo processo puoi configurare una nuova foresta di Active Directory, installare il DNS e impostare questo server in modo da utilizzare il server DNS locale per la risoluzione dei nomi. È necessario riavviare il server al termine di questa procedura.

Nota

Se desideri creare un controller di dominio che si replichi con la tua rete locale, devi prima aggiungere manualmente l'istanza EC2 al tuo dominio AWS locale. Dopo potrai promuovere il server a un controller di dominio.

Promuovere il server a un controller di dominio
  1. Nella console Amazon EC2, scegli Istanze, seleziona l'istanza appena creata, quindi scegli Connetti.

  2. Nella finestra di dialogo Connect To Your Instance (Connetti all'istanza), scegli Download Remote Desktop File (Scarica file per il desktop remoto).

  3. Nella finestra di dialogo Windows Security (Sicurezza di Windows), digita le credenziali dell'amministratore locale per il computer Windows Server per effettuare l'accesso (ad esempio, administrator). Se non disponi ancora della password di amministratore locale, ritorna alla console Amazon EC2, fai clic con il pulsante destro del mouse sull'istanza e scegli Ottieni password di Windows. Vai al file AWS DS KP.pem o alla tua chiave .pem personale, quindi scegli Decrypt Password (Decrittografa password).

  4. Nel menu Start (Inizia), scegli Server Manager.

  5. In Dashboard (Pannello di controllo), scegli Add Roles and Features (Aggiungi ruoli e funzionalità).

  6. In Add Roles and Features Wizard (Procedura guidata aggiunta ruoli e funzionalità), scegli Next (Successivo).

  7. Nella pagina Select installation type (Seleziona tipo di installazione), scegli Role-based or feature-based installation (Installazione basata su ruoli o su funzionalità), quindi scegli Next (Successivo).

  8. Nella pagina Select destination server (Seleziona server di destinazione), assicurati che sia selezionato il server locale, quindi scegli Next (Successivo).

  9. Nella pagina Select server roles (Seleziona ruoli server), seleziona Active Directory Domain Services (Servizi di dominio di Active Directory). Nella finestra di dialogo Add Roles and Features Wizard (Procedura guidata aggiunta ruoli e funzionalità), verifica che la casella di controllo Include management tools (if applicable) (Includi strumenti di gestione (se applicabile)) sia selezionata. Scegli Add Features (Aggiungi funzionalità), quindi scegli Next (Successivo).

  10. Nella pagina Select features (Seleziona funzionalità), scegli Next (Successivo).

  11. Nella pagina Active Directory Domain Services (Servizi di dominio di Active Directory), scegli Next (Successivo).

  12. Nella pagina Confirm installation selections (Conferma selezioni di installazione), scegli Install (Installa).

  13. Dopo aver installato i binari di Active Directory, scegli Close (Chiudi).

  14. Quando Server Manager si apre, scegli un flag nella parte superiore, accanto alla parola Manage (Gestisci). Quando il flag diventa giallo, il server è pronto per essere promosso.

  15. Scegli il flag giallo, quindi scegli Promote this server to a domain controller (Promuovi questo server a un controller di dominio).

  16. Nella pagina Deployment Configuration (Configurazione di distribuzione), scegli Add a new forest (Aggiungi una nuova foresta). In Root domain name (Nome dominio root), digita example.local, quindi scegli Next (Successivo).

  17. Nella pagina Domain Controller Options (Opzioni controller di dominio), esegui le operazioni seguenti:

    • Sia in Forest functional level (Livello funzionale foresta) che in Domain functional level (Livello funzionale dominio), scegli Windows Server 2016.

    • In Specificare le funzionalità del controller di dominio, verifica che siano selezionati sia il server DNS che il Global Catalog (GC).

    • Digita e conferma una password di Directory Services Restore Mode (DSRM). Quindi scegli Successivo.

  18. Nella pagina DNS Options (Opzioni DNS), ignora l'avviso sulla delegazione e scegli Next (Successivo).

  19. Nella pagina Opzioni aggiuntive, assicurati che EXAMPLE sia elencato come NetBios nome di dominio.

  20. Nella pagina Paths (Percorsi), mantieni le impostazioni predefinite, quindi scegli Next (Successivo).

  21. Nella pagina Review Options (Analizza opzioni), scegli Next (Successivo). Il server effettuerà ora delle verifiche per accertarsi che tutti i prerequisiti del controller di dominio siano soddisfatti. Potrebbero essere visualizzati dei messaggi di errore, mai puoi ignorarli senza rischi per la sicurezza.

  22. Scegli Installa. Una volta completata l'installazione, il server si riavvia e diventa un controller di dominio funzionale.

Configura il VPC

Le tre procedure seguenti ti guidano attraverso le fasi di configurazione del VPC per la connettività di AWS.

Configurazione delle regole in uscita del VPC
  1. Nella AWS Directory Service console, prendi nota dell'ID di directory Microsoft AD AWS gestito per corp.example.com che hai creato in precedenza nel tutorial di Base.

  2. Accedi alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  3. Fai clic su Security Groups (Gruppi di sicurezza) nel riquadro di navigazione.

  4. Cerca il tuo ID di directory AWS Managed Microsoft AD. Nei risultati di ricerca, seleziona la voce con la descrizione AWS ha creato un gruppo di sicurezza per i controller della directory d-xxxxxx.

    Nota

    Questo gruppo di sicurezza è stato creato automaticamente quando hai creato la directory all'inizio.

  5. Scegli la scheda Outbound Rules (Regole in uscita) per tale gruppo di sicurezza. Scegli Edit (Modifica), scegli Add another rule (Aggiungi un'altra regola), quindi aggiungi i seguenti valori:

    • In Type (Tipo), scegli All Traffic (Tutto il traffico).

    • In Destination (Destinazione), digitare 0.0.0.0/0.

    • Lascia le altre impostazioni ai valori predefiniti.

    • Seleziona Salva.

Per verifica che la preautenticazione Kerberos sia abilitata
  1. Nel controller di dominio example.local, apri Server Manager.

  2. Nel menu Tools (Strumenti), scegli Active Directory Users and Computers (Strumento Users and Computers (Utenti e computer) di Active Directory).

  3. Passa alla directory Utenti, fai clic con il pulsante destro del mouse su un utente, seleziona Proprietà e scegli la scheda Account. Nell'elenco Opzioni account, scorri verso il basso e verifica che Non richiedere l'autenticazione preliminare Kerberos non sia selezionato.

  4. Esegui la stessa procedura per il dominio corp.example.com dall'istanza corp.example.com-mgmt .

Configurazione dei server d'inoltro condizionale DNS
Nota

Un server di inoltro condizionale è un server DNS in una rete che viene utilizzato per inoltrare query DNS in base al nome di dominio DNS nella query. Ad esempio, un server DNS può essere configurato per inoltrare tutte le query ricevute per i nomi che terminano con widgets.example.com all'indirizzo IP di un server DNS specifico o agli indirizzi IP di più server DNS.

  1. Apri la AWS Directory Service console.

  2. Nel riquadro di navigazione, seleziona Directory.

  3. Seleziona l'ID della directory del tuo AWS Managed Microsoft AD.

  4. Annota il nome di dominio completo (FQDN), corp.example.com e gli indirizzi DNS della directory.

  5. Ora, torna al controller di dominio example.local, quindi apri Server Manager.

  6. Nel menu Tools (Strumenti), seleziona DNS.

  7. Nella struttura della console, espandi il server DNS del dominio per il quale configuri il trust e vai a Conditional Forwarders (Server d'inoltro condizionale).

  8. Fai clic con il pulsante destro del mouse su Conditional Forwarders(Server d'inoltro condizionale), quindi scegli New Conditional Forwarder (Nuovo server d'inoltro condizionale).

  9. Nel dominio DNS digita corp.example.com.

  10. In Indirizzi IP dei server primari, scegli <Fai clic qui per aggiungere... >, digitare il primo indirizzo DNS della directory AWS Managed Microsoft AD (di cui si è preso nota nella procedura precedente), quindi premere Invio. Esegui la stessa procedura per il secondo indirizzo DNS. Dopo aver digitato gli indirizzi DNS, potresti visualizzare un errore del tipo "timeout" o "impossibile risolvere". In genere, puoi ignorare questi errori.

  11. Seleziona la casella di controllo Store this conditional forwarder in Active Directory, and replicate it as follows (Memorizza questo server d'inoltro condizionale in Active Directory e replicalo come segue). Nel menu a discesa, scegli All DNS servers in this Forest (Tutti i server DNS di questa foresta), quindi scegli OK.