ステップ 4: Windows Server のEC2インスタンスをドメインにシームレスに結合するテスト - AWS Directory Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 4: Windows Server のEC2インスタンスをドメインにシームレスに結合するテスト

次の 2 つの方法のいずれかを使用して、EC2インスタンスをドメインにシームレスに結合することをテストできます。

これらの手順は、ディレクトリのコンシューマーアカウントで使用します。

  1. にサインイン AWS Management Console し、 で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションバーで、既存のディレクトリ AWS リージョン と同じ を選択します。

  3. EC2 ダッシュボードインスタンスの起動 セクションで、インスタンスの起動 を選択します。

  4. インスタンスを起動するページの「名前とタグ」セクションで、Windows EC2インスタンスに使用する名前を入力します。

  5. (オプション) 追加タグを選択して、このEC2インスタンスのアクセスを整理、追跡、または制御する 1 つ以上のタグキーと値のペアを追加します。

  6. [アプリケーションと OS イメージ (Amazon マシンイメージ)] セクションの [クイックスタート] ペインで [Windows] を選択します。Windows Amazon マシンイメージ (AMI) のドロップダウンリストから、Windows Amazon マシンイメージ (AMI) を変更できます。

  7. [インスタンスタイプ] セクションで、[インスタンスタイプ] ドロップダウンリストから使用するインスタンスタイプを選択します。

  8. [キーペア (ログイン)] セクションで、新しいキーペアを作成するか、既存のキーペアから選択します。

    1. 新しいキーペアを作成するには、[新しいキーペアの作成] を選択します。

    2. キーペアの名前を入力し、[キーペアタイプ] と [プライベートキーファイル形式] のオプションを選択します。

    3. Open で使用できる形式でプライベートキーを保存するにはSSH、.pem を選択します。Pu で使用できる形式でプライベートキーを保存するにはTTY、.ppk を選択します。

    4. [キーペアの作成] を選択します。

    5. ブラウザによって秘密キーファイルが自動的にダウンロードされます。ダウンロードしたプライベートキーのファイルを安全な場所に保存します。

      重要

      プライベートキーのファイルを保存できるのは、このタイミングだけです。

  9. [インスタンスを起動する] ページの [ネットワーク設定] セクションで、[編集] を選択します。ディレクトリVPCが作成された を VPC- 必要なドロップダウンリストから選択します。

  10. サブネットドロップダウンリストから、 内のパブリックVPCサブネットのいずれかを選択します。選択するサブネットで、すべての外部トラフィックがインターネットゲートウェイにルーティングされるように選択する必要があります。そうでない場合は、インスタンスにリモート接続できません。

    インターネットゲートウェイに接続する方法の詳細については、「Amazon VPCユーザーガイド」の「インターネットゲートウェイを使用してインターネットに接続する」を参照してください。

  11. [自動割り当てパブリック IP] で、[有効化] を選択します。

    パブリック IP アドレス指定とプライベート IP アドレス指定の詳細については、「Amazon ユーザーガイド」の「Amazon EC2インスタンス IP アドレス指定」を参照してください。 EC2

  12. [ファイアウォール (セキュリティグループ)] 設定にはデフォルト設定を使用するか、必要に応じて変更を加えることができます。

  13. [ストレージの設定] 設定にはデフォルト設定を使用するか、必要に応じて変更を加えることができます。

  14. [高度な詳細] セクションを選択し、[ドメイン結合ディレクトリ] ドロップダウンリストからドメインを選択します。

    注記

    ドメイン結合ディレクトリを選択すると、以下が表示されます。

    ドメイン結合ディレクトリを選択したときのエラーメッセージ。既存のSSMドキュメントにエラーがあります。

    このエラーは、EC2起動ウィザードが予期しないプロパティを持つ既存のSSMドキュメントを識別した場合に発生します。次のいずれかを試すことができます。

    • 以前にSSMドキュメントを編集し、プロパティが予想される場合は、閉じるを選択し、変更なしでEC2インスタンスを起動します。

    • 既存のSSMドキュメントを削除するリンクを選択して、SSMドキュメントを削除します。これにより、正しいプロパティを持つSSMドキュメントを作成できます。SSM ドキュメントは、EC2インスタンスの起動時に自動的に作成されます。

  15. IAM インスタンスプロファイル では、既存のIAMインスタンスプロファイルを選択するか、新しいプロファイルを作成できます。 AWS 管理ポリシー AmazonSSMManagedInstanceCoreA mazonSSMDirectoryServiceAccessがアタッチされているインスタンスIAMプロファイルをインスタンスプロファイルドロップダウンリストから選択します。 IAM 新しいプロファイルリンクを作成するには、新しいIAMプロファイルリンクの作成 を選択し、以下を実行します。

    1. [ロールの作成] を選択します。

    2. [Select trusted entity] (信頼されたエンティティを選択) で、[AWS サービス] を選択します。

    3. [Use case] (ユースケース) で、[EC2] を選択します。

    4. アクセス許可の追加 のポリシーのリストで、AmazonSSMManagedInstanceCore ポリシーと A mazonSSMDirectoryServiceAccessポリシーを選択します。リストを絞り込むため、検索ボックスに SSM と入力します。[Next (次へ)] を選択します。

      注記

      mazonSSMDirectoryServiceAccess は、インスタンスを に結合するアクセス許可を提供します。Active Directory が管理します AWS Directory Service。mazonSSMManagedInstanceCore は、 AWS Systems Manager サービスを使用するために必要な最小限のアクセス許可を提供します。これらのアクセス許可を持つロールの作成、およびIAMロールに割り当てることができるその他のアクセス許可とポリシーの詳細については、AWS Systems Manager 「 ユーザーガイド」の「Systems Manager のIAMインスタンスプロファイルを作成する」を参照してください。

    5. [名前、確認、作成] ページで、[ロール名] を入力します。EC2 インスタンスにアタッチするには、このロール名が必要です。

    6. (オプション) IAMインスタンスプロファイルの説明は、 説明 フィールドに指定できます。

    7. [ロールの作成] を選択します。

    8. インスタンスの起動ページに戻り、IAMインスタンスプロファイル の横にある更新アイコンを選択します。新しいIAMインスタンスプロファイルは、IAMインスタンスプロファイルのドロップダウンリストに表示されるはずです。新しいプロファイルを選択し、残りの設定はデフォルト値のままにします。

  16. Launch instance (インスタンスの起動) を選択します。

これらの手順は、ディレクトリのコンシューマーアカウントで使用します。この手順を完了するには、ディレクトリ ID、ディレクトリ名、DNSIP アドレスなど、ディレクトリ所有者アカウントに関する情報が必要です。

前提条件

  • をセットアップします AWS Systems Manager。

  • AWS Managed Microsoft Active Directory ドメインに参加するインスタンスには、AmazonSSMManagedInstanceCore および A mazonSSMDirectoryServiceAccessマネージドポリシーを含むIAMロールがアタッチされている必要があります。

Systems Manager を使用してEC2インスタンスを AWS Managed Microsoft Active Directory ドメインに結合する方法の詳細については、「実行中の EC2 Windows インスタンス AWS Systems Manager を AWS Directory Service ドメインに結合する方法」を参照してください。

  1. で AWS Systems Manager コンソールを開きますhttps://console.aws.amazon.com/systems-manager/

  2. ナビゲーションペインの [Node Management] (ノード管理) で、[Run Command] (コマンドを実行) を選択します。

  3. [Run command] (コマンドの実行) を選択します。

  4. [Run a command] (コマンドの実行) ページで、AWS-JoinDirectoryServiceDomain を検索します。検索結果に表示されたら、AWS-JoinDirectoryServiceDomain オプションを選択します。

  5. 下部にある [Command parameters] (コマンドのパラメータ) セクションまでスクロールします。以下のパラメーターを指定する必要があります。

    注記

    ディレクトリ ID ディレクトリ名 、および DNS IP アドレスを見つけるには、 AWS Directory Service コンソールに戻り、共有されているディレクトリ を選択し、ディレクトリを選択します。[ディレクトリ ID] は [共有ディレクトリの詳細] セクションにあります。ディレクトリ名DNS IP アドレスの値は、「所有者ディレクトリの詳細」セクションで確認できます。

    • ディレクトリ ID には、 AWS マネージド Microsoft Active Directory の名前を入力します。

    • [ディレクトリ名] に AWS Managed Microsoft Active Directory の名前を入力します (ディレクトリ所有者アカウント用)。

    • DNS IP アドレス の場合は、 AWS マネージド Microsoft Active Directory にDNSサーバーの IP アドレスを入力します (ディレクトリ所有者アカウント用)。

  6. [ターゲット] で [インスタンスを手動で選択する] を選択し、ドメインに参加させたいインスタンスを選択します。

  7. フォームの残りの設定はデフォルト値のままにしておき、ページを下方向にスクロールして [Run] (実行) をクリックします。

  8. インスタンスがドメインに正常に参加すると、コマンドステータスは [保留中] から [成功] に変わります。ドメインに参加したインスタンスの [インスタンス ID] と [出力を表示] を選択すると、コマンド出力を表示できます。

これらのステップのいずれかを完了したら、EC2インスタンスをドメインに参加させることができるようになります。これを行うと、 AWS Managed Microsoft AD ユーザーアカウントの認証情報を使用してリモートデスクトッププロトコル (RDP) クライアントを使用してインスタンスにログインできます。