

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tutorial: Condivisione della directory AWS Managed Microsoft AD per aggiungere facilmente un dominio EC2
<a name="ms_ad_tutorial_directory_sharing"></a>

Questo tutorial mostra come condividere la directory AWS Managed Microsoft AD (l'account del proprietario della directory) con un'altra Account AWS (l'account utente della directory). Una volta completati i prerequisiti di rete, condividerai una directory tra due Account AWS. Poi imparerai come aggiungere senza problemi un'istanza EC2 a un dominio nell'account consumer della directory.

Ti consigliamo di rivedere innanzitutto i concetti chiave di condivisione di directory e utilizzare il contenuto del caso d'uso prima di iniziare a utilizzare questo tutorial. Per ulteriori informazioni, consulta [Concetti chiave sulla condivisione di directory](ms_ad_directory_sharing.md#ms_ad_directory_sharing_key_concepts).

Il processo di condivisione della directory varia a seconda che tu condivida la directory con un altro Account AWS membro della stessa AWS organizzazione o con un account esterno all'organizzazione. AWS Per ulteriori informazioni sul funzionamento della condivisione, consulta [Metodi di condivisione](ms_ad_directory_sharing.md#sharing_methods).

Questo flusso di lavoro ha quattro fasi di base. 

![\[Passaggi per condividere AWS Managed Microsoft AD: configura il tuo ambiente di rete, condividi la tua directory, accetta l'invito alla directory condivisa e prova a unire senza problemi un'istanza Amazon EC2 per Windows Server a un dominio.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/directory_sharing_tutorial3.png)


**[Fase 1: configurazione dell'ambiente di rete](step1_setup_networking.md)**  
Nell'account del proprietario della directory, configura tutti i prerequisiti di rete necessari per il processo di condivisione della directory. 

**[Fase 2: condivisione della directory](step2_share_directory.md)**  
Dopo aver effettuato l'accesso con le credenziali di amministratore del proprietario della directory, apri la console Directory Service e avvia il flusso di lavoro di condivisione directory, che invia un invito all'account dell'utilizzatore della directory.

**[Passaggio 3: Accetta l'invito alla directory condivisa - Facoltativo](step3_accept_invite.md)**  
Dopo aver effettuato l'accesso con le credenziali di amministratore della directory, apri la Directory Service console e accetti l'invito alla condivisione della directory.

**[Fase 4: test dell'aggiunta ottimizzata di un'istanza EC2 per Windows Server a un dominio](step4_test_ec2_access.md)**  
Infine, in qualità di amministratore utilizzatore della directory, puoi tentare di unire un'istanza EC2 al dominio e verificare che funzioni.

**Altre risorse**
+ [Caso d'uso: condivisione della directory per aggiungere in modo ottimizzato le istanze Amazon EC2 a un dominio negli Account AWS](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/usecase6.html)
+ [AWS Articolo del blog sulla sicurezza: Come unire istanze Amazon EC2 da più account e VPCs a un'unica directory AWS Microsoft AD gestita](https://aws.amazon.com/blogs/security/how-to-domain-join-amazon-ec2-instances-aws-managed-microsoft-ad-directory-multiple-accounts-vpcs/)

# Fase 1: configurazione dell'ambiente di rete
<a name="step1_setup_networking"></a>

Dovrai stabilire una connessione peering Amazon VPC per condividere la tua directory AWS Microsoft AD gestita (proprietario dell'account di directory) con un'altra Account AWS (account utente della directory). Consulta le seguenti procedure per i passaggi per configurare l'ambiente di rete per un Microsoft AD AWS gestito condiviso. 

## Prerequisiti
<a name="step1_setup_networking_prereqs"></a>

Prima di iniziare le fasi in questo tutorial, è necessario, innanzitutto, eseguire le operazioni seguenti:
+ Creane due nuovi Account AWS a scopo di test nella stessa regione. Quando ne crei uno Account AWS, crea automaticamente un cloud privato virtuale (VPC) dedicato in ogni account. Prendi nota dell'ID VPC in ogni account. Saranno necessari in seguito.
+ [Crea un Microsoft AD AWS gestito](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ Quando si crea una connessione peering VPC, sia il proprietario dell'account di directory che l'account consumatore della directory avranno bisogno delle autorizzazioni necessarie per creare e accettare la connessione peering. Per ulteriori informazioni, consulta [Esempio: creazione di una connessione peering VPC e Esempio: accettazione di una connessione](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-create) [peering VPC](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-accept).
**Nota**  
Sebbene esistano molti modi per connettere il proprietario di Directory e l'account utente di Directory VPCs, questo tutorial utilizzerà il metodo di peering VPC. Per ulteriori opzioni di connettività VPC, consulta [La connettività di rete](ms_ad_directory_sharing.md#network_connectivity).

## Configurazione di una connessione peering VPC tra il proprietario della directory e l'account dell'utilizzatore della directory
<a name="step1_configure_owner_account_vpc"></a>

La connessione peering VPC che creerai è tra l'utente della directory e il proprietario della directory. VPCs Segui queste fasi per configurare una connessione peering di VPC per la connettività con l'account dell'utilizzatore della directory. Con questa connessione è possibile instradare il traffico tra i due VPCs utilizzando indirizzi IP privati.

**Per creare una connessione peering di VPC tra l'account del proprietario della directory e l'account dell'utilizzatore della directory**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/). Si assicura di accedere come utente con credenziali di amministratore nell'account del proprietario della directory con le autorizzazioni necessarie per creare una connessione peering VPC. Per ulteriori informazioni, consulta [Prerequisiti](#step1_setup_networking_prereqs).

1. Nel riquadro di navigazione, scegliere **Peering Connections (Connessioni peering)**. Quindi scegliere **Create Peering Connection (Crea connessione peering)**.

1. Configurare le seguenti informazioni:
   + **Peering connection name tag (Tag del nome della connessione peering )**: fornire un nome che identifica chiaramente questa connessione con il VPC nell'account dell'utilizzatore della directory. 
   + **VPC (Requester) (VPC (richiedente))**: selezionare l'ID VPC per l'account del proprietario della directory. 
   + In **Select another VPC to peer with (Seleziona un altro VPC da collegare in peering)**, accertarsi che **My account (Il mio account)** e **This region (Questa regione)** siano entrambe selezionate.
   + **VPC (Requester) (VPC (accettante))**: selezionare l'ID VPC per l'account dell'utilizzatore della directory. 

1. Scegliere **Create Peering Connection (Crea connessione peering)**. Nella finestra di dialogo di conferma, scegliere **OK**.

**Per accettare la richiesta di peering per conto dell'account dell'utilizzatore della directory**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/). Si assicura di accedere come utente con le autorizzazioni necessarie per accettare la richiesta di peering. Per ulteriori informazioni, consulta [Prerequisiti](#step1_setup_networking_prereqs).

1. Nel riquadro di navigazione, scegliere **Peering Connections (Connessioni peering)**.

1. Selezionare la connessione peering di VPC in attesa. Il suo stato è Accettazione in sospeso. Scegliere **Actions (Azioni)**, **Accept Request (Accetta richiesta)**.

1. Nella finestra di dialogo di conferma, scegliere **Yes, Accept (Sì, accetta)**. Nella finestra di dialogo di conferma successiva, scegliere **Modify my route tables now (Modifica le tabelle di routing ora )** per accedere direttamente alla pagina delle tabelle di routing.

A questo punto, la connessione peering di VPC è attiva e devi quindi aggiungere una voce alla tabella di routing VPC nell'account del proprietario della directory. Questo consente di indirizzare il traffico al VPC nell'account dell'utilizzatore della directory.

**Per aggiungere una voce alla tabella di routing VPC nell'account del proprietario della directory**

1. Nella sezione **Tabelle di routing** della console Amazon VPC, seleziona la tabella di routing per il VPC del proprietario della directory.

1. Scegli la scheda **Routing**, quindi **Modifica route** e **Aggiungi instradamento**.

1. Nella colonna **Destination (Destinazione)**, immettere il blocco CIDR per il VPC dell'utilizzatore della directory.

1. Nella colonna **Target (Destinazione)**, immettere l'ID connessione peering di VPC (ad esempio **pcx-123456789abcde000**) per la connessione peering creata in precedenza nell'account del proprietario della directory.

1. Scegli **Save changes** (Salva modifiche).

**Per aggiungere una voce alla tabella di routing VPC nell'account dell'utilizzatore della directory**

1. All'interno della sezione **Tabelle di routing** della console Amazon VPC, seleziona la tabella di routing per il VPC dell'utilizzatore della directory.

1. Scegli la scheda **Routing**, quindi **Modifica route** e **Aggiungi instradamento**.

1. Nella colonna **Destination (Destinazione)**, immettere il blocco CIDR per il VPC del proprietario della directory.

1. Nella colonna **Target (Destinazione)**, digitare l'ID connessione peering di VPC (ad esempio **pcx-123456789abcde001**) per la connessione peering creata in precedenza nell'account dell'utilizzatore della directory.

1. Scegli **Save changes** (Salva modifiche).

Aggiungi i protocolli e le porte di Active Directory alle regole in uscita per i gruppi di sicurezza in Directory Consumer. VPCs Per ulteriori informazioni, consulta [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) e [Prerequisiti di Microsoft AD gestito da AWS](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_prereqs.html).

**Fase successiva**

[Fase 2: condivisione della directory](step2_share_directory.md)

# Fase 2: condivisione della directory
<a name="step2_share_directory"></a>

Utilizza le seguenti procedure per avviare il flusso di lavoro di condivisione directory dall'account del proprietario della directory. 

**Nota**  
La condivisione delle directory è una funzionalità regionale di AWS Managed Microsoft AD. Se si utilizza la [replica multiregione](ms_ad_configure_multi_region_replication.md), le seguenti procedure devono essere applicate separatamente in ciascuna regione. Per ulteriori informazioni, consulta [Funzionalità globali e regionali](multi-region-global-region-features.md).

**Per condividere la directory dall'account del proprietario della directory**

1. [Accedi Console di gestione AWS con le credenziali di amministratore nell'account del proprietario della directory e apri la console all'AWS Directory Service indirizzo.](https://console.aws.amazon.com/directoryservicev2/) https://console.aws.amazon.com/directoryservicev2/

1. Nel riquadro di navigazione, seleziona **Directory**.

1. Scegli l'ID della directory AWS Managed Microsoft AD che desideri condividere.

1. Nella pagina **Dettaglio report**, procedi in uno dei seguenti modi:
   + Se nella sezione **Replica multiregione** sono visualizzate più Regioni, seleziona quella in cui desideri condividere la directory, quindi scegli la scheda **Dimensiona e condividi**. Per ulteriori informazioni, consulta [Regioni primarie e regioni aggiuntive](multi-region-global-primary-additional.md).
   + Se non hai alcuna regione visualizzata in **Replica multi regione**, scegli la scheda **Dimensiona e condividi**.

1. Nella sezione **Shared directories (Directory condivise)**, scegliere **Actions (Operazioni)**, quindi selezionare **Create new shared directory (Crea nuova directory condivisa )**.

1. Nella pagina **Scegli con quale Account AWS condividere**, scegli uno dei seguenti metodi di condivisione in base alle tue esigenze aziendali:

   1. **Condividi questa rubrica con l' Account AWS interno dell'organizzazione**: con questa opzione puoi selezionare la persona con Account AWS cui vuoi condividere la rubrica da un elenco che mostra tutte le informazioni Account AWS all'interno AWS dell'organizzazione. È necessario abilitare l'accesso affidabile con Directory Service prima di condividere una directory. Per ulteriori informazioni, consulta [Come abilitare o disabilitare l'accesso attendibile](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_how-to-enable-disable-trusted-access).
**Nota**  
Per utilizzare questa opzione, **Tutte le funzionalità** deve essere abilitato nell'organizzazione e la directory deve trovarsi nell'account principale di quest'ultima.

      1. In **Account AWS Nella tua organizzazione**, seleziona la Account AWS persona con cui vuoi condividere la directory e fai clic su **Aggiungi**. 

      1. Esaminare i dettagli prezzi e quindi scegliere **Share (Condividi)**.

      1. Continuare con la [fase 4](step4_test_ec2_access.md) in questa guida. Poiché tutti Account AWS fanno parte della stessa organizzazione, non è necessario seguire la Fase 3.

   1. **Condividi questa directory con altri Account AWS**: con questa opzione, puoi condividere una directory con account interni o esterni all' AWS organizzazione. Puoi utilizzare questa opzione anche quando la tua rubrica non è membro di un' AWS organizzazione e desideri condividerla con un'altra Account AWS.

      1. In **Account AWS ID, inserisci tutti gli identificativi** con Account AWS IDs cui vuoi condividere la directory, quindi fai clic su **Aggiungi**.

      1. In **Invia una nota**, digita un messaggio per l'amministratore nell'altro Account AWS. 

      1. Esaminare i dettagli prezzi e quindi scegliere **Share (Condividi)**.

      1. Continuare con la fase 3. 

**Fase successiva**

[Passaggio 3: Accetta l'invito alla directory condivisa - Facoltativo](step3_accept_invite.md)

# Passaggio 3: Accetta l'invito alla directory condivisa - Facoltativo
<a name="step3_accept_invite"></a>

Se nella procedura precedente è stata selezionata l'opzione **Condividi questa directory con altri Account AWS** (metodo handshake), utilizza questa procedura per terminare il flusso di lavoro della directory condivisa. Se hai scelto l'opzione **Condividi questa directory con l' Account AWS interno dell'organizzazione**, salta questo passaggio e procedi al Passaggio 4. 

**Per accettare l'invito directory condivisa**

1. Accedi all'account consumer della directory Console di gestione AWS con le credenziali di amministratore e apri la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/) all'indirizzo. https://console.aws.amazon.com/directoryservicev2/

1. Nel riquadro di navigazione, scegliere **Directories shared with me (Directory condivise)**.

1. Nella colonna **Shared directory ID (ID directory condivisa )**, scegliere l'ID della directory che si trova nello stato **Pending acceptance (Accettazione in sospeso )**.

1. Nella pagina **Shared directory details (Visualizza dettagli della directory)**, scegliere **Review (Revisione)**.

1. Nella finestra di dialogo **Pending shared directory invitation (Invito directory condivisa in sospeso )**, rivedere la nota, i dettagli del proprietario della directory e le informazioni relative la prezzo. Se si accetta, scegliere **Accept (Accetta)** per iniziare a utilizzare la directory.

**Fase successiva**

[Fase 4: test dell'aggiunta ottimizzata di un'istanza EC2 per Windows Server a un dominio](step4_test_ec2_access.md)

# Fase 4: test dell'aggiunta ottimizzata di un'istanza EC2 per Windows Server a un dominio
<a name="step4_test_ec2_access"></a>

Puoi utilizzare uno dei due metodi seguenti per testare l'aggiunta ottimizzata di un'istanza EC2 a un dominio. 

## Metodo 1: test dell'aggiunta di dominio utilizzando la console Amazon EC2
<a name="collapsible-section-1"></a>

Utilizza questi passaggi nell'account dell'utilizzatore della directory. 

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Nella barra di navigazione, scegli la Regione AWS stessa cartella esistente.

1. Nel **Pannello di controllo EC2**, nella sezione **Avvia istanza**, scegli **Avvia istanza**.

1. Nella pagina **Avvia un'istanza**, nella sezione **Nome e tag**, inserisci il nome che desideri utilizzare per la tua istanza Windows EC2.

1.  (Facoltativo) Scegli **Aggiungi tag aggiuntivo**, per aggiungere una o più coppie tag chiave-valore per organizzare, monitorare o controllare l'accesso per questa istanza EC2. 

1. Nella sezione **Applicazione e immagine del sistema operativo (Amazon Machine Image)**, scegli **Windows** nel riquadro **Guida rapida**. Puoi modificare l'Amazon Machine Image (AMI) di Windows dall'elenco a discesa **Amazon Machine Image (AMI)**. 

1. Nella sezione **Tipo di istanza**, scegli il tipo di istanza che desideri utilizzare dall'elenco a discesa **Tipo di istanza**.

1. Nella sezione **Coppia di chiavi (accesso)**, puoi scegliere se creare una nuova coppia di chiavi o selezionare una coppia di chiavi esistente.

   1. Per creare una nuova coppia di chiavi, scegli **Crea nuova coppia di chiavi**.

   1. Inserisci un nome per la coppia di chiavi e seleziona un'opzione per il **Tipo di coppia di chiavi** e il **Formato del file della chiave privata**.

   1.  Per salvare la chiave privata in un formato che può essere utilizzato con OpenSSH, scegli **.pem**. Per salvare la chiave privata in un formato che può essere utilizzato con PuTTY, scegli **.ppk**.

   1. Scegli **crea coppia di chiavi**.

   1. Il file della chiave privata viene automaticamente scaricato dal browser. Salvare il file della chiave privata in un luogo sicuro.
**Importante**  
Questo è l'unico momento in cui salvare il file della chiave privata.

1. Nella pagina **Avvia un'istanza**, nella sezione **Impostazioni di rete**, scegli **Modifica**. Scegli il **VPC** in cui è stata creata la tua directory dall'elenco a discesa **VPC -* obbligatorio***.

1. Scegli una delle sottoreti pubbliche nel tuo VPC dall'elenco a discesa **Sottorete**. La sottorete scelta deve avere tutto il traffico esterno instradato a un gateway Internet. In caso contrario, non potrai connetterti in remoto all'istanza.

   Per ulteriori informazioni su come connettersi a un gateway Internet, consulta [Eseguire la connessione a Internet utilizzando un gateway Internet](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) nella *Guida per l'utente di Amazon VPC*.

1. In **Assegna automaticamente IP pubblico**, scegli **Abilita**.

   Per ulteriori informazioni sull'indirizzamento IP pubblico e privato, consulta la sezione [Indirizzamento IP delle istanze Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) nella *Amazon EC2* User Guide.

1. Nelle impostazioni **Firewall (gruppi di sicurezza)**, puoi utilizzare le impostazioni predefinite o apportare modifiche per soddisfare le tue esigenze. 

1. Nelle impostazioni **Configurazione dell'archiviazione**, puoi utilizzare le impostazioni predefinite o apportare modifiche per soddisfare le tue esigenze.

1. Seleziona la sezione **Dettagli avanzati**, scegli il tuo dominio dall'elenco a discesa **Directory di aggiunta al dominio**.
**Nota**  
Dopo aver scelto la directory di accesso al dominio, potresti vedere:   

![\[Un messaggio di errore quando si seleziona la directory di accesso al dominio. C'è un errore nel documento SSM esistente.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Questo errore si verifica se la procedura guidata di avvio di EC2 identifica un documento SSM esistente con proprietà impreviste. Puoi effettuare una delle seguenti operazioni:  
Se in precedenza hai modificato il documento SSM e le proprietà sono previste, scegli chiudi e procedi all'avvio dell'istanza EC2 senza modifiche.
Seleziona qui il link Elimina il documento SSM esistente per eliminare il documento SSM. Ciò consentirà la creazione di un documento SSM con le proprietà corrette. Il documento SSM verrà creato automaticamente all'avvio dell'istanza EC2.

1. In **Profilo dell'istanza IAM**, puoi selezionare un profilo dell'istanza IAM esistente o crearne uno nuovo. Seleziona un profilo di istanza IAM a cui sono SSMDirectory ServiceAccess associate le policy AWS gestite **Amazon SSMManaged InstanceCore** **e Amazon** dall'elenco a discesa del **profilo dell'istanza IAM**. Per crearne uno nuovo, scegli il link **Crea nuovo profilo IAM**, quindi procedi come segue: 

   1. Scegli **Crea ruolo**.

   1. In **Seleziona entità attendibile**, scegli **Servizio AWS **.

   1. Per **Caso d’uso**, seleziona **EC2**.

   1.  In **Aggiungi autorizzazioni**, nell'elenco delle politiche, seleziona le SSMDirectory ServiceAccess politiche di **Amazon SSMManaged InstanceCore** e **Amazon**. Nella casella di ricerca, digita **SSM** per filtrare l'elenco. Scegli **Next (Successivo)**. 
**Nota**  
**Amazon SSMDirectory ServiceAccess** fornisce le autorizzazioni per unire le istanze a un Active Directory gestito da. Directory Service**Amazon SSMManaged InstanceCore** fornisce le autorizzazioni minime necessarie per utilizzare il AWS Systems Manager servizio. Per ulteriori informazioni sulla creazione di un ruolo con queste autorizzazioni e per informazioni su altre autorizzazioni e policy che puoi assegnare al tuo ruolo IAM, consulta [Creazione di un profilo dell'istanza IAM per Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) nella *Guida per l'utente di AWS Systems Manager *.

   1. Nella pagina **Denomina, rivedi e crea** inserisci un **Nome ruolo**. È necessario aggiungere questo nome del ruolo all'istanza EC2.

   1. (Facoltativo) Puoi fornire una descrizione del profilo dell'istanza IAM nel campo **Descrizione**.

   1. Scegli **Crea ruolo**.

   1.  Torna alla pagina **Avvia un'istanza** e scegli l'icona di aggiornamento accanto al **profilo dell'istanza IAM**. Il tuo nuovo profilo dell'istanza IAM dovrebbe essere visibile nell'elenco a discesa **Profilo dell'istanza IAM**. Scegli il nuovo profilo e lascia il resto delle impostazioni con i valori predefiniti. 

1. Scegliere **Launch Instance (Avvia istanza)**.

## Metodo 2: verifica l'accesso al dominio utilizzando AWS Systems Manager
<a name="collapsible-section-2"></a>

Utilizza questi passaggi nell'account dell'utilizzatore della directory. Per completare questa procedura, sono necessarie alcune informazioni sull'account del proprietario della directory, come l'ID della directory, il nome della directory e gli indirizzi IP DNS.

**Prerequisiti**
+ Configurazione AWS Systems Manager.
  + Per ulteriori informazioni su Systems Manager, consulta la [Configurazione generale per AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setting_up_prerequisites.html).
+ Le istanze a cui desideri aderire al dominio AWS Managed Microsoft Active Directory devono avere un ruolo IAM associato contenente le policy SSMDirectory ServiceAccess gestite da **Amazon SSMManaged InstanceCore** **e Amazon**. 
  + Per ulteriori informazioni su queste regole gestite e altre policy che è possibile collegare a un profilo di istanza IAM per Systems Manager, consulta [Creazione di un profilo dell'istanza IAM per Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) nella *Guida per l'utente di AWS Systems Manager *. Per ulteriori informazioni sulle policy, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente IAM*.

Per ulteriori informazioni sull'utilizzo di Systems Manager per aggiungere istanze EC2 a un dominio AWS Microsoft Active Directory gestito, vedi [Come posso aggiungere un'istanza EC2 Windows in esecuzione al mio dominio AWS Directory Service](https://repost.aws/knowledge-center/ec2-systems-manager-dx-domain#)? AWS Systems Manager .

1. Apri la AWS Systems Manager console all'indirizzo[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, in **Gestione dei nodi**, scegli **Esegui comando**.

1. Seleziona **Esegui comando**.

1. Nella pagina **Esegui un comando**, cerca `AWS-JoinDirectoryServiceDomain`. Quando viene visualizzata nei risultati di ricerca, seleziona l'opzione `AWS-JoinDirectoryServiceDomain`.

1. Scorri verso il basso fino alla sezione **Command parameters (Parametri comando)**. Occorre fornire i seguenti parametri:
**Nota**  
Puoi individuare l'**ID della directory**, il **nome della directory** e **gli indirizzi IP DNS** tornando alla Directory Service console, selezionando **Directory shared with me e selezionando la tua directory**. Il tuo **ID directory** è disponibile nella sezione **Dettagli della directory condivisa**. Puoi individuare i valori per **Nome directory** e **Indirizzi IP DNS** nella sezione **Dettagli della directory del proprietario**.
   + In **ID directory**, inserisci il nome di Microsoft Active Directory gestita da AWS .
   + In **Nome directory**, inserisci il nome di Microsoft Active Directory gestita da AWS (per l'account del proprietario della directory).
   + Per **gli indirizzi IP DNS**, immettere gli indirizzi IP dei server DNS nella directory AWS Microsoft Active Directory gestita (per l'account del proprietario della directory).

1. In **Destinazioni**, scegli **Scegli istanze manualmente**, quindi seleziona le istanze a cui desideri aggiungere al dominio.

1. Lascia il resto del modulo impostato sui valori predefiniti, scorri la pagina verso il basso e quindi scegli **Run (Esegui)**.

1. Lo stato del comando passerà da **In sospeso** a **Eseguito correttamente** una volta che le istanze saranno entrate a far parte del dominio correttamente. È possibile visualizzare l'output del comando selezionando l'**ID istanza** che è entrata a far parte del dominio e **Visualizza output**.

Dopo aver completato uno di questi passaggi, dovrebbe essere possibile aggiungere l'istanza EC2 al dominio. Dopo averlo fatto, puoi accedere all'istanza utilizzando un client RDP (Remote Desktop Protocol) con le credenziali del tuo account utente AWS Microsoft AD gestito.