

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 4: Windows Server 用の EC2 インスタンスとドメインとのシームレス結合をテストする
<a name="step4_test_ec2_access"></a>

次の 2 つのメソッドのいずれかを使用して、EC2 インスタンスをドメインにシームレスに結合するテストを行います。

## 方法 1: Amazon EC2 コンソールを使用してドメインの結合をテストする
<a name="collapsible-section-1"></a>

これらの手順は、ディレクトリのコンシューマーアカウントで使用します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) で Amazon EC2 コンソールを開きます。

1. ナビゲーションバーで、既存のディレクトリ AWS リージョン と同じ を選択します。

1. [**EC2 ダッシュボード**] の [**インスタンスを起動する**] セクションで、[**インスタンスを起動する**] を選択します。

1. [**インスタンスを起動する**] ページの [**名前とタグ**] セクションで、Windows EC2 インスタンスに使用する名前を入力します。

1.  (オプション) [**補足タグを追加**] で、タグとキーの値のペアを 1 つまたは複数追加して、この EC2 インスタンスのアクセスを整理、追跡、または制御します。

1. [**アプリケーションと OS イメージ (Amazon マシンイメージ)**] セクションの [**クイックスタート**] ペインで [**Windows**] を選択します。Windows Amazon マシンイメージ (AMI) は、[**Amazon マシンイメージ (AMI)**] ドロップダウンリストから変更できます。

1. [**インスタンスタイプ**] セクションで、[**インスタンスタイプ**] ドロップダウンリストから使用するインスタンスタイプを選択します。

1. [**キーペア (ログイン)**] セクションで、新しいキーペアを作成するか、既存のキーペアから選択します。

   1. 新しいキーペアを作成するには、[**新しいキーペアの作成**] を選択します。

   1. キーペアの名前を入力し、[**キーペアタイプ**] と [**プライベートキーファイル形式**] のオプションを選択します。

   1.  OpenSSH で使用できる形式でプライベートキーを保存するには、[**.pem**] を選択します。プライベートキーを PuTTY で使用できる形式で保存するには、[**.ppk**] を選択します。

   1. [**キーペアの作成**] を選択します。

   1. ブラウザによって秘密キーファイルが自動的にダウンロードされます。ダウンロードしたプライベートキーのファイルを安全な場所に保存します。
**重要**  
プライベートキーのファイルを保存できるのはこのタイミングだけです。

1. [**インスタンスを起動する**] ページの [**ネットワーク設定**] セクションで、[**編集**] を選択します。**[VPC - *必須*]** ドロップダウンリストから、ディレクトリが作成された **[VPC]** を選択します。

1. [**サブネット**] ドロップダウンリストから VPC 内のパブリックサブネットの 1 つを選択します。選択するサブネットで、すべての外部トラフィックがインターネットゲートウェイにルーティングされるように選択する必要があります。そうでない場合は、インスタンスにリモート接続できません。

   インターネットゲートウェイへの接続方法の詳細については、「*Amazon VPC User Guide*」の「[Connect to the internet using an internet gateway](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html)」を参照してください。

1. [**自動割り当てパブリック IP**] で、[**有効化**] を選択します。

   公開 IP アドレス指定とプライベート IP アドレス指定の詳細については、「Amazon EC2 インスタンスユーザーガイド」の「[Amazon EC2 インスタンスの IP アドレス指定](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html)」を参照してください。**

1. [**ファイアウォール (セキュリティグループ)**] 設定にはデフォルト設定を使用するか、必要に応じて変更を加えることができます。

1. [**ストレージの設定**] 設定にはデフォルト設定を使用するか、必要に応じて変更を加えることができます。

1. [**高度な詳細**] セクションを選択し、[**ドメイン結合ディレクトリ**] ドロップダウンリストからドメインを選択します。
**注記**  
ドメイン結合ディレクトリを選択すると、次のようになります:   

![\[ドメイン結合ディレクトリを選択したときのエラーメッセージ。既存の SSM ドキュメントにエラーがあります。\]](http://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

このエラーは、EC2 起動ウィザードが予期しないプロパティを持つ既存の SSM ドキュメントを識別した場合に発生します。次のいずれかを試すことができます。  
以前に SSM ドキュメントを編集し、プロパティの存在が予想される場合は、[閉じる] を選択して EC2 インスタンスを変更せずに起動します。
ここで既存の SSM ドキュメントを削除するリンクを選択して、SSM ドキュメントを削除します。これにより、正しいプロパティを使用する SSM ドキュメントを作成できます。EC2 インスタンスを起動すると、SSM ドキュメントが自動的に作成されます。

1. [**IAM インスタンスプロファイル**] には既存の IAM インスタンスプロファイルを選択するか、新しいプロファイルを作成できます。管理 AWS ポリシー **AmazonSSMManagedInstanceCore** と **AmazonSSMDirectoryServiceAccess** がアタッチされている IAM インスタンスプロファイルを **IAM インスタンスプロファイル**ドロップダウンリストから選択します。新しい IAM プロファイルリンクを作成するには、[**新しい IAM プロファイルを作成する**] リンクを選択し、以下を実行します。

   1. [**ロールの作成**] を選択してください。

   1. **[Select trusted entity] **(信頼されたエンティティを選択) で、[**AWS サービス**] を選択します。

   1. **[ユースケース]** で、**[EC2]** を選択してください。

   1.  ポリシーのリスト内の [**アクセス許可を追加する**] の下で、**AmazonSSMManagedInstanceCore** ポリシーと **AmazonSSMDirectoryServiceAccess** ポリシーを選択します。リストを絞り込むため、検索ボックスに **SSM** と入力します。[**次へ**] を選択します。
**注記**  
**[AmazonSSMDirectoryServiceAccess]** により、 Directory Serviceで管理されている Active Directory にインスタンスを結合するためのアクセス許可が付与されます。**AmazonSSMManagedInstanceCore** は、 AWS Systems Manager サービスを使用するために必要な最小限のアクセス許可を提供します。これらのアクセス許可を使用してロールを作成する方法、および IAM ロールに割り当てることができるその他のアクセス許可とポリシーの詳細については、「*AWS Systems Manager ユーザーガイド*」の「[Systems Manager の IAM インスタンスプロファイルを作成する](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html)」を参照してください。

   1. [**名前、確認、作成**] ページで、[**ロール名**] を入力します。EC2 インスタンスにアタッチするには、このロール名が必要です。

   1. (オプション) IAM インスタンスプロファイルの説明を [**説明**] フィールドに入力できます。

   1. [**ロールの作成**] を選択してください。

   1.  [**インスタンスを起動する**] ページに戻り、[**IAM インスタンスプロファイル**] の横にある更新アイコンを選択します。新しい IAM インスタンスプロファイルが [**IAM インスタンスプロファイル**] ドロップダウンリストに表示されるはずです。新しいプロファイルを選択し、残りの設定はデフォルト値のままにします。

1. **[インスタンスを起動]** を選択します。

## 方法 2: を使用してドメイン結合をテストする AWS Systems Manager
<a name="collapsible-section-2"></a>

これらの手順は、ディレクトリのコンシューマーアカウントで使用します。この手順を完了するには、ディレクトリ ID、ディレクトリ名、DNS IP アドレスなど、ディレクトリ所有者のアカウントに関するいくつかの情報が必要となります。

**前提条件**
+ セットアップ AWS Systems Manager。
  + Systems Manager の詳細については、「[AWS Systems Managerの一般的なセットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/setting_up_prerequisites.html)」を参照してください。
+  AWS Managed Microsoft Active Directory ドメインに参加するインスタンスには、**AmazonSSMManagedInstanceCore** と **AmazonSSMDirectoryServiceAccess** 管理ポリシーを含む IAM ロールがアタッチされている必要があります。
  + これらのマネージドポリシーと、Systems Manager の IAM インスタンスプロファイルにアタッチできるその他のポリシーの詳細については、「*AWS Systems Manager ユーザーガイド*」の「[Systems Manager の IAM インスタンスプロファイルを作成する](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html)」を参照してください。管理ポリシーの詳細については、「*IAM ユーザーガイド*」の「[AWS 管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

Systems Manager を使用して EC2 インスタンスを AWS Managed Microsoft Active Directory ドメインに結合する方法の詳細については、「 [を使用して実行中の EC2 Windows インスタンス AWS Systems Manager を Directory Service ドメインに結合するにはどうすればよいですか? AWS](https://repost.aws/knowledge-center/ec2-systems-manager-dx-domain#)」を参照してください。

1. で AWS Systems Manager コンソールを開きます[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)。

1. ナビゲーションペインの **[Node Management]** (ノード管理) で、**[Run Command]** (コマンドを実行) を選択します。

1. **[Run command]** (コマンドの実行) を選択します。

1. **[Run a command]** (コマンドの実行) ページで、`AWS-JoinDirectoryServiceDomain` を検索します。検索結果に表示されたら、`AWS-JoinDirectoryServiceDomain` オプションを選択します。

1. 下部にある **[Command parameters]** (コマンドのパラメータ) セクションまでスクロールします。以下のパラメーターを指定する必要があります。
**注記**  
**ディレクトリ ID**、**ディレクトリ名**、**DNS IP アドレス**を見つけるには、 Directory Service コンソールに戻り、**共有されているディレクトリ**を選択し、ディレクトリを選択します。[**ディレクトリ ID**] は [**共有ディレクトリの詳細**] セクションにあります。[**ディレクトリ名**] と [**DNS IP アドレス**] の値は、[**所有者ディレクトリの詳細**] セクションにあります。
   + [**ディレクトリ ID**] に AWS Managed Microsoft Active Directory の名前を入力します。
   + [**ディレクトリ名**] に AWS Managed Microsoft Active Directory の名前を入力します (ディレクトリ所有者アカウント用)。
   + **DNS IP アドレス**の場合は、 AWS Managed Microsoft Active Directory (ディレクトリ所有者アカウント用) に DNS サーバーの IP アドレスを入力します。

1. [**ターゲット**] で [**インスタンスを手動で選択する**] を選択し、ドメインに参加させたいインスタンスを選択します。

1. フォームの残りの設定はデフォルト値のままにしておき、ページを下方向にスクロールして **[Run]** (実行) をクリックします。

1. インスタンスがドメインに正常に参加すると、コマンドステータスは [**保留中**] から [**成功**] に変わります。ドメインに参加したインスタンスの [**インスタンス ID**] と [**出力を表示**] を選択すると、コマンド出力を表示できます。

前述の手順のいずれかを完了すると、EC2 インスタンスをドメインに結合できるようになります。これを行うと、 AWS Managed Microsoft AD ユーザーアカウントの認証情報を使用してリモートデスクトッププロトコル (RDP) クライアントを使用してインスタンスにログインできます。