

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Introdução ao AWS Managed Microsoft AD
<a name="ms_ad_getting_started"></a>

AWS O Microsoft AD gerenciado cria um ambiente totalmente gerenciado, Microsoft Active Directory no Nuvem AWS e é desenvolvido pelo Windows Server 2019 e opera nos níveis funcionais de 2012 R2 Forest e Domain. Quando você cria um diretório com o AWS Managed Microsoft AD, Directory Service cria dois controladores de domínio e adiciona o serviço DNS em seu nome. Os controladores de domínio são criados em diferentes sub-redes em uma Amazon VPC. Essa redundância ajuda a garantir que o diretório permaneça acessível, mesmo que ocorra uma falha. Se precisar de mais controladores de domínio, você pode adicioná-los posteriormente. Para obter mais informações, consulte [Implantando controladores de domínio adicionais para seu AWS Microsoft AD gerenciado](ms_ad_deploy_additional_dcs.md).

Para uma demonstração e uma visão geral do AWS Managed Microsoft AD, veja o YouTube vídeo a seguir.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/MdkhobcciX8?si=o0HpdeTIDwK3YWla/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/MdkhobcciX8?si=o0HpdeTIDwK3YWla)


**Topics**
+ [Pré-requisitos para criar um Microsoft AD gerenciado AWS](#ms_ad_getting_started_prereqs)
+ [Centro de Identidade do AWS IAM pré-requisitos](#prereq_aws_sso_ms_ad)
+ [Pré-requisitos da autenticação multifator](#prereq_mfa_ad)
+ [Criando seu Microsoft AD AWS gerenciado](#ms_ad_getting_started_create_directory)
+ [O que é criado com seu Microsoft AD AWS gerenciado](ms_ad_getting_started_what_gets_created.md)
+ [AWS Conta gerenciada de administrador do Microsoft AD e permissões de grupo](ms_ad_getting_started_admin_account.md)

## Pré-requisitos para criar um Microsoft AD gerenciado AWS
<a name="ms_ad_getting_started_prereqs"></a>

Para criar um Microsoft AD Active Directory AWS gerenciado, você precisa de uma Amazon VPC com o seguinte: 
+ Pelo menos duas sub-redes. Cada uma das sub-redes deve estar em uma zona de disponibilidade diferente e deve ser do mesmo tipo de rede.

  Você pode usar IPv6 para sua VPC. Para obter mais informações, consulte o [IPv6 suporte para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) no Guia do *usuário da Amazon Virtual Private Cloud*.
+ A VPC deve ter uma locação de hardware padrão.
+ Você não pode criar um Microsoft AD AWS gerenciado em uma VPC usando endereços no espaço de endereço 198.18.0.0/15.

Se você precisar integrar seu domínio AWS gerenciado do Microsoft AD com um domínio existente do Active Directory local, você deve ter os níveis funcionais de Floresta e Domínio para seu domínio local definidos como Windows Server 2003 ou superior.

Directory Service usa uma estrutura de duas VPC. As instâncias do EC2 que compõem seu diretório são executadas fora da sua AWS conta e são gerenciadas pela AWS. Elas têm dois adaptadores de rede `ETH0` e `ETH1`. `ETH0` é o adaptador de gerenciamento e existe fora da sua conta. `ETH1` é criado em sua conta. 

O intervalo de IP de gerenciamento da ETH0 rede do seu diretório é 198.18.0.0/15.

Para obter um tutorial sobre como criar o AWS ambiente e o Microsoft AD AWS gerenciado, consulte[AWS Tutoriais gerenciados do laboratório de testes do Microsoft AD](ms_ad_tutorial_test_lab.md).

## Centro de Identidade do AWS IAM pré-requisitos
<a name="prereq_aws_sso_ms_ad"></a>

Se você planeja usar o IAM Identity Center com o Microsoft AD AWS gerenciado, você precisa garantir que o seguinte seja verdadeiro:
+ Seu diretório AWS gerenciado do Microsoft AD está configurado na conta de gerenciamento da sua AWS organização.
+ Sua instância do IAM Identity Center está na mesma região em que seu diretório AWS gerenciado do Microsoft AD está configurado. 

Para obter mais informações, consulte [Pré-requisitos do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Pré-requisitos da autenticação multifator
<a name="prereq_mfa_ad"></a>

Para oferecer suporte à autenticação multifator com seu diretório AWS Managed Microsoft AD, você deve configurar seu servidor RADIUS ([Remote Authentication Dial-In User Service](https://en.wikipedia.org/wiki/RADIUS)) local ou baseado na nuvem da seguinte maneira para que ele possa aceitar solicitações do seu diretório Managed Microsoft AD em. AWS AWS

1. Em seu servidor RADIUS, crie dois clientes RADIUS para representar os dois controladores de domínio gerenciados do AWS Microsoft AD () DCs em. AWS Você deve configurar os dois clientes usando os seguintes parâmetros comuns (o servidor RADIUS pode variar):
   + **Endereço (DNS ou IP)**: Esse é o endereço DNS de um dos AWS Microsoft AD gerenciados. DCs Ambos os endereços DNS podem ser encontrados no AWS Directory Service Console na página **Detalhes** do diretório AWS Managed Microsoft AD no qual você planeja usar o MFA. Os endereços DNS exibidos representam os endereços IP de ambos os Microsoft AD AWS gerenciados DCs que são usados pelo AWS.
**nota**  
Se seu servidor RADIUS oferecer suporte a endereços de DNS, é necessário criar apenas uma configuração de cliente RADIUS. Caso contrário, você deverá criar uma configuração de cliente RADIUS para cada Microsoft AD DC AWS gerenciado.
   + **Número da porta**: configure o número da porta na qual seu servidor do RADIUS aceita conexões de cliente do RADIUS. A porta padrão do RADIUS é 1812.
   + **Segredo compartilhado**: digite ou gere um segredo compartilhado que o servidor do RADIUS usará para conectar-se aos clientes do RADIUS.
   + **Protocolo**: Talvez seja necessário configurar o protocolo de autenticação entre o Microsoft AD AWS gerenciado DCs e o servidor RADIUS. Os protocolos compatíveis são PAP, CHAP MS- CHAPv1 e MS-. CHAPv2 O MS- CHAPv2 é recomendado porque fornece a segurança mais forte das três opções.
   + **Nome do aplicativo**: pode ser opcional em alguns servidores do RADIUS e normalmente identifica o aplicativo em mensagens ou relatórios.

1. Configure sua rede existente para permitir o tráfego de entrada dos clientes RADIUS (endereços AWS Microsoft AD DCs DNS gerenciados, consulte a Etapa 1) para a porta do servidor RADIUS.

1. Adicione uma regra ao grupo de segurança do Amazon EC2 em seu domínio gerenciado AWS do Microsoft AD que permita tráfego de entrada do endereço DNS e do número da porta do servidor RADIUS definidos anteriormente. Para obter mais informações, consulte [Adicionar regras a um grupo de segurança](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#adding-security-group-rule) no *Guia do usuário do EC2*.

Para obter mais informações sobre como usar o Microsoft AD AWS gerenciado com MFA, consulte. [Habilitando a autenticação multifator para o AWS Managed Microsoft AD](ms_ad_mfa.md) 

## Criando seu Microsoft AD AWS gerenciado
<a name="ms_ad_getting_started_create_directory"></a>

Para criar um novo Microsoft AD Active Directory AWS gerenciado, execute as etapas a seguir. Antes de iniciar este procedimento, verifique se você concluiu os pré-requisitos identificados em [Pré-requisitos para criar um Microsoft AD gerenciado AWS](#ms_ad_getting_started_prereqs). 

**Para criar um Microsoft AD AWS gerenciado**

1. No painel de navegação do [console do AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), escolha **Diretórios** e escolha **Configurar diretório**.

1. Na página **Selecionar tipo do diretório**, escolha **AWS Managed Microsoft AD** e, em seguida, **Próximo**.

1. Na página **Enter directory information (Inserir informações do diretório)**, forneça as seguintes informações:  
**Edição**  
Escolha entre a **Standard Edition** ou a **Enterprise Edition** do AWS Managed Microsoft AD. Para obter mais informações sobre edições, consulte [AWS Directory Service for Microsoft Active Directory](what_is.md#microsoftad).   
**Nome do DNS do diretório**  
O nome completo do diretório, como `corp.example.com`.  
Se você planeja usar o Amazon Route 53 para DNS, o nome de domínio do seu Microsoft AD AWS gerenciado deve ser diferente do seu nome de domínio do Route 53. Problemas de resolução de DNS podem ocorrer se o Route 53 e o AWS Managed Microsoft AD compartilharem o mesmo nome de domínio.  
**Nome de NetBIOS do diretório**  
O nome curto do diretório, como `CORP`.  
**Descrição do diretório**  
Uma descrição opcional do diretório. Essa descrição pode ser alterada depois de criar seu Microsoft AD AWS gerenciado.  
**Senha do Admin**  
A senha do administrador do diretório. O processo de criação do diretório cria uma conta de administrador com o nome de usuário `Admin` e essa senha. Você pode alterar a senha do administrador depois de criar seu Microsoft AD AWS gerenciado.  
A senha não pode incluir a palavra "admin".   
A senha do administrador do diretório diferencia maiúsculas de minúsculas e deve ter de 8 a 64 caracteres, inclusive. Ela também precisa conter pelo menos um caractere de três das quatro categorias a seguir:  
   + Letras minúsculas (a-z)
   + Letras maiúsculas (A-Z)
   + Números (0-9)
   + Caracteres não alfanuméricos (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)  
**Confirmar senha**  
Digite a senha do administrador novamente.  
**(Opcional) Gerenciamento de usuários e grupos**  
Para habilitar o gerenciamento AWS gerenciado de usuários e grupos do Microsoft AD a partir do Console de gerenciamento da AWS, selecione **Gerenciar gerenciamento de usuários e grupos no Console de gerenciamento da AWS**. Para obter mais informações sobre como usar o gerenciamento de usuários e grupos, consulte [Gerencie usuários e grupos AWS gerenciados do Microsoft AD com o Console de gerenciamento da AWS, AWS CLI, ou Ferramentas da AWS para PowerShell](ms_ad_manage_users_groups_procedures.md).

1. Na página **Choose VPC and subnets (Selecionar VPC e sub-redes)**, forneça as seguintes informações e selecione **Next (Próximo)**.  
**VPC**  
Selecione a VPC do diretório.  
**Tipo de rede**  
O sistema de endereçamento IP (Internet Protocol) associado à VPC e sub-redes.  
Selecione o bloco CIDR associado à VPC existente. Os recursos em sua sub-rede podem ser configurados para serem usados IPv4 somente, IPv6 somente ou ambos IPv6 ( IPv4 pilha dupla). Para obter mais informações, consulte [ IPv4 Compare e IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/ipv4-ipv6-comparison.html) no *Guia do usuário da Amazon Virtual Private Cloud*.  
**Sub-redes**  
Selecione as sub-redes para os controladores de domínio. As duas sub-redes deve estar em diferentes zonas de disponibilidade. 

1. Na página **Review & create (Revisar e criar)**, analise as informações do diretório e faça as alterações necessárias. Quando as informações estiverem corretas, escolha **Create directory (Criar diretório)**. A criação do diretório leva de 20 a 40 minutos. Depois de criado, o valor de **Status** é alterado para **Ativo**.

Para obter mais informações sobre o que é criado com seu Microsoft AD AWS gerenciado, consulte o seguinte:
+ [O que é criado com seu Microsoft AD AWS gerenciado](ms_ad_getting_started_what_gets_created.md)
+ [AWS Conta gerenciada de administrador do Microsoft AD e permissões de grupo](ms_ad_getting_started_admin_account.md)

**Artigos do blog de AWS segurança relacionados**
+ [Como delegar a administração do seu diretório AWS gerenciado do Microsoft AD aos usuários locais do Active Directory](https://aws.amazon.com/blogs/security/how-to-delegate-administration-of-your-aws-managed-microsoft-ad-directory-to-your-on-premises-active-directory-users/)
+ [Como configurar políticas de senha ainda mais fortes para ajudar a atender aos seus padrões de segurança usando Directory Service o Microsoft AD AWS gerenciado](https://aws.amazon.com/blogs/security/how-to-configure-even-stronger-password-policies-to-help-meet-your-security-standards-by-using-aws-directory-service-for-microsoft-active-directory/)
+ [Como aumentar a redundância e o desempenho do seu AWS Microsoft AD Directory Service gerenciado adicionando controladores de domínio](https://aws.amazon.com/blogs/security/how-to-increase-the-redundancy-and-performance-of-your-aws-directory-service-for-microsoft-ad-directory-by-adding-domain-controllers/)
+ [Como habilitar o uso de desktops remotos implantando o gerenciador de licenciamento de desktop Microsoft remoto no Managed Microsoft AD AWS](https://aws.amazon.com/blogs/security/how-to-enable-the-use-of-remote-desktops-by-deploying-microsoft-remote-desktop-licensing-manager-on-aws-microsoft-ad/)
+ [Como acessar o Microsoft Console de gerenciamento da AWS AD AWS gerenciado e suas credenciais locais](https://aws.amazon.com/blogs/security/how-to-access-the-aws-management-console-using-aws-microsoft-ad-and-your-on-premises-credentials/)
+ [Como habilitar a autenticação multifator para AWS serviços usando o Microsoft AD AWS gerenciado e credenciais locais](https://aws.amazon.com/blogs/security/how-to-enable-multi-factor-authentication-for-amazon-workspaces-and-amazon-quicksight-by-using-microsoft-ad-and-on-premises-credentials/)
+ [Como fazer login facilmente nos AWS serviços usando seu Active Directory local](https://aws.amazon.com/blogs/security/how-to-easily-log-on-to-aws-services-by-using-your-on-premises-active-directory/)