

# Configurar o Microsoft Active Directory usando o Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

O AWS Managed Microsoft AD cria um Microsoft Active Directory totalmente gerenciado na AWS que é habilitado pelo Windows Server 2019 e opera nos níveis funcionais de floresta e de domínio do 2012 R2. O Directory Service cria os controladores de domínio em diferentes sub-redes em uma Amazon VPC, tornando o diretório altamente disponível mesmo em caso de falha.

Para criar um diretório com o AWS Managed Microsoft AD, consulte [Getting started with AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) no *Guia de administração do AWS Directory Service*.

## Configurar sua conectividade de rede
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Habilitar o tráfego entre VPCs entre o diretório e a instância de banco de dados
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Para localizar o diretório e a instância de banco de dados na mesma VPC, ignore esta etapa e vá para a próxima etapa em [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md).

Para localizar o diretório e a instância de bancos de dados em VPCs diferentes, configure o tráfego entre VPCs usando o emparelhamento da VPC ou o AWS Transit Gateway. Para ter mais informações sobre emparelhamento da VPC, consulte [O que é emparelhamento de VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) no *Guia de emparelhamento da Amazon VPC* e [What is AWS Transit Gateway?](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) nos *Gateways de Trânsito da Amazon VPC*.

**Habilitar o tráfego entre VPCs usando o emparelhamento da VPC**

1. Configure regras apropriadas de roteamento de VPC para garantir que o tráfego de rede possa fluir em ambos os sentidos.

1. Permita que o grupo de segurança da instância de banco de dados possa receber o tráfego de entrada do grupo de segurança do diretório. Para obter mais informações, consulte [Regras de portas para configuração de rede](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. A lista de controle de acesso (ACL) de rede não deve bloquear o tráfego.

Se uma Conta da AWS diferente for proprietária do diretório, será necessário compartilhar o diretório. Para compartilhar o diretório com a Conta da AWS em que a instância do RDS Custom para SQL Server está, siga o [Tutorial: Sharing your AWS Managed Microsoft AD for seamless EC2 domain-join](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) no *Guia de administração do AWS Directory Service*.

**Compartilhar um diretório entre Contas da AWS**

1. Faça login no console do Directory Service usando a conta para a instância de banco de dados e confira se o domínio tem o status `SHARED` antes de prosseguir.

1. Depois de fazer login no console do Directory Service usando a conta da instância de banco de dados, observe o valor do **ID do diretório**. Use esse ID para associar a instância de banco de dados ao domínio.

## Configurar a resolução de DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Quando você cria um diretório do AWS Managed Microsoft AD, o Directory Service cria dois controladores de domínio e adiciona o serviço DNS em seu nome.

Se você já tem um AWS Managed Microsoft AD ou planeja inicializá-lo em uma VPC diferente da instância de banco de dados do RDS Custom para SQL Server, configure o resolvedor de DNS da VPC para encaminhar consultas a determinados domínios com uma regra de saída e de resolvedor do Route 53. Veja [como configurar um endpoint de saída do Route 53 Resolver para resolver registros DNS](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).