

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tutorial: Compartilhando seu diretório AWS gerenciado do Microsoft AD para uma associação perfeita ao domínio EC2
<a name="ms_ad_tutorial_directory_sharing"></a>

Este tutorial mostra como compartilhar seu diretório AWS gerenciado do Microsoft AD (a conta do proprietário do diretório) com outro Conta da AWS (a conta do consumidor do diretório). Depois que os pré-requisitos de rede forem concluídos, você compartilhará um diretório entre dois. Contas da AWS Depois, você aprenderá como associar diretamente uma instância do EC2 a um domínio na conta de consumidor do diretório.

Recomendamos que você primeiro revise os principais conceitos do compartilhamento de diretório e conteúdo do caso de uso antes de começar a trabalhar neste tutorial. Para obter mais informações, consulte [Principais conceitos do compartilhamento de diretórios](ms_ad_directory_sharing.md#ms_ad_directory_sharing_key_concepts).

O processo para compartilhar seu diretório difere dependendo se você compartilha o diretório com outra pessoa Conta da AWS na mesma AWS organização ou com uma conta que esteja fora da AWS organização. Para obter mais informações sobre como o compartilhamento funciona, consulte [Métodos de compartilhamento](ms_ad_directory_sharing.md#sharing_methods).

Esse fluxo de trabalho tem quatro etapas básicas. 

![\[Etapas para compartilhar o Microsoft AD AWS gerenciado: configure seu ambiente de rede, compartilhe seu diretório, aceite o convite do diretório compartilhado e teste a associação perfeita de uma instância do Amazon EC2 para Windows Server a um domínio.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/directory_sharing_tutorial3.png)


**[Etapa 1: configurar o ambiente de rede](step1_setup_networking.md)**  
Na conta de proprietário do diretório, configure todos os pré-requisitos de rede necessários para o processo de compartilhamento de diretório. 

**[Etapa 2: compartilhar seu diretório](step2_share_directory.md)**  
Enquanto estiver conectado com credenciais de administrador de proprietário do diretório, abra o console do Directory Service e inicie o fluxo de trabalho de compartilhamento de diretório, que envia um convite para a conta de consumidor do diretório.

**[Etapa 3: aceitar o convite do diretório compartilhado (opcional)](step3_accept_invite.md)**  
Enquanto estiver conectado com as credenciais de administrador do consumidor do diretório, você abre o Directory Service console e aceita o convite de compartilhamento do diretório.

**[Etapa 4: testar a associação direta de uma instância do EC2 para Windows Server a um domínio](step4_test_ec2_access.md)**  
Por fim, como administrador de consumidor do diretório, tente inserir uma instância do EC2 ao seu domínio e verifique se isso funciona.

**Recursos adicionais**
+ [Caso de uso: compartilhar seu diretório para associar diretamente instâncias do Amazon EC2 a um domínio em várias Contas da AWS](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/usecase6.html)
+ [AWS Artigo do blog de segurança: Como unir instâncias do Amazon EC2 a partir de várias contas e VPCs de um único diretório gerenciado AWS do Microsoft AD](https://aws.amazon.com/blogs/security/how-to-domain-join-amazon-ec2-instances-aws-managed-microsoft-ad-directory-multiple-accounts-vpcs/)

# Etapa 1: configurar o ambiente de rede
<a name="step1_setup_networking"></a>

Você precisará estabelecer uma conexão de emparelhamento do Amazon VPC para compartilhar seu diretório gerenciado AWS do Microsoft AD (proprietário da conta do diretório) com outro Conta da AWS (conta do consumidor do diretório). Consulte os procedimentos a seguir para obter as etapas para configurar seu ambiente de rede para um Microsoft AD AWS gerenciado compartilhado. 

## Pré-requisitos
<a name="step1_setup_networking_prereqs"></a>

Antes de começar a realizar as etapas deste tutorial, primeiro faça o seguinte:
+ Crie dois novos Contas da AWS para fins de teste na mesma região. Quando você cria uma Conta da AWS, ela cria automaticamente uma nuvem privada virtual (VPC) dedicada em cada conta. Anote o ID da VPC em cada conta. Você precisará disso mais tarde.
+ [Crie um Microsoft AD AWS gerenciado](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ Ao criar uma conexão de emparelhamento da VPC, tanto o proprietário da conta de diretório quanto a conta do consumidor do diretório precisarão das permissões necessárias para criar e aceitar a conexão de emparelhamento. Para obter mais informações, consulte [Exemplo: criar uma conexão de emparelhamento da VPC](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-create) e [Exemplo: aceitar uma conexão de emparelhamento da VPC](https://docs.aws.amazon.com//vpc/latest/peering/security-iam.html#vpc-peering-iam-accept).
**nota**  
Embora existam várias maneiras de conectar o proprietário do diretório e a conta do consumidor do diretório VPCs, este tutorial usará o método de emparelhamento de VPC. Para obter opções adicionais de conectividade da VPC, consulte [Conectividade de rede](ms_ad_directory_sharing.md#network_connectivity).

## Configure uma conexão de emparelhamento da VPC entre a conta de proprietário do diretório e a conta de consumidor do diretório
<a name="step1_configure_owner_account_vpc"></a>

A conexão de emparelhamento de VPC que você criará será entre o consumidor do diretório e o proprietário do diretório. VPCs Siga estas etapas para configurar uma conexão de emparelhamento da VPC para conectividade com a conta de consumidor do diretório. Com essa conexão, você pode rotear o tráfego entre os dois VPCs usando endereços IP privados.

**Para criar uma conexão de emparelhamento da VPC entre a conta de proprietário do diretório e a conta de consumidor do diretório.**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/). Faça login como um usuário com credenciais de administrador na conta proprietária do diretório, com as permissões necessárias para criar uma conexão de emparelhamento da VPC. Consulte [Pré-requisitos](#step1_setup_networking_prereqs) para obter mais informações.

1. No painel de navegação, escolha **Peering Connections**. Depois, selecione **Create Peering Connection (Criar conexão de emparelhamento)**.

1. Configure as seguintes informações:
   + **Peering connection name tag (Tag de nome da conexão de emparelhamento)**: forneça um nome que identifica claramente essa conexão com a VPC na conta de consumidor do diretório. 
   + **VPC (Requester) (VPC (Solicitante))**: selecione o ID da VPC da conta de proprietário do diretório. 
   + Em **Select another VPC to peer with (Selecionar outra VPC para fazer o emparelhamento)**, verifique se **My account (Minha conta)** e **This region (Esta região)** estão selecionados.
   + **VPC (Accepter) (VPC (Aceitante))**: selecione o ID da VPC da conta de consumidor do diretório. 

1. Selecione **Create Peering Connection (Criar conexão de emparelhamento)**. Na caixa de diálogo de confirmação, escolha **OK**.

**Para aceitar a solicitação de emparelhamento em nome da conta de consumidor do diretório**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/). Faça login como um usuário com as permissões necessárias para aceitar a solicitação de emparelhamento. Consulte [Pré-requisitos](#step1_setup_networking_prereqs) para obter mais informações.

1. No painel de navegação, escolha **Peering Connections**.

1. Selecione a conexão pendente de emparelhamento da VPC. (Seu status está como Pending Acceptance (Aceitação pendente).) Selecione **Actions (Ações)**, **Accept Request (Aceitar solicitação)**.

1. Na caixa de diálogo de confirmação, escolha **Yes, Accept**. Na próxima caixa de diálogo de confirmação, selecione **Modify my route tables now (Modificar minhas tabelas de rotas agora)** para acessar diretamente a página de tabelas de rotas.

Agora que sua conexão de emparelhamento de VPC está ativa, é preciso adicionar uma entrada à tabela de rotas de VPC na conta de proprietário do diretório. Isso permite que o tráfego seja direcionado à VPC na conta de consumidor do diretório.

**Para adicionar uma entrada à tabela de rotas da VPC na conta de proprietário do diretório**

1. Na seção **Tabelas de rotas** do console da Amazon VPC, selecione a tabela de rotas da VPC do proprietário do diretório.

1. Escolha a guia **Rotas**, escolha **Editar rotas** e, em seguida, escolha **Adicionar rota**.

1. Na coluna **Destination (Destino)**, insira o bloco CIDR da VPC do consumidor do diretório.

1. Na coluna **Target (Destino)**, insira o ID da conexão de emparelhamento da VPC (como **pcx-123456789abcde000**) para a conexão de emparelhamento que você criou anteriormente na conta de proprietário do diretório.

1. Escolha **Salvar alterações**.

**Para adicionar uma entrada à tabela de rotas da VPC na conta de consumidor do diretório**

1. Na seção **Tabelas de rotas** do console da Amazon VPC, selecione a tabela de rotas da VPC do consumidor do diretório.

1. Escolha a guia **Rotas**, escolha **Editar rotas** e, em seguida, escolha **Adicionar rota**.

1. Na coluna **Destination (Destino)**, insira o bloco CIDR da VPC do proprietário do diretório.

1. Na coluna **Target (Destino)**, insira o ID da conexão de emparelhamento da VPC (como **pcx-123456789abcde001**) para a conexão de emparelhamento que você criou anteriormente na conta de consumidor do diretório.

1. Escolha **Salvar alterações**.

Adicione protocolos e portas do Active Directory às regras de saída para grupos de segurança no consumidor do VPCs diretório. Para obter mais informações, consulte [Grupos de segurança da VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) e [Pré-requisitos do AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started_prereqs.html).

**Próxima etapa**

[Etapa 2: compartilhar seu diretório](step2_share_directory.md)

# Etapa 2: compartilhar seu diretório
<a name="step2_share_directory"></a>

Use os procedimentos a seguir para iniciar o fluxo de trabalho do compartilhamento de diretório a partir da conta de proprietário do diretório. 

**nota**  
O compartilhamento de diretórios é um recurso regional do AWS Managed Microsoft AD. Se você estiver utilizando a [replicação em várias regiões](ms_ad_configure_multi_region_replication.md), os procedimentos a seguir devem ser aplicados separadamente em cada região. Para obter mais informações, consulte [Recursos globais versus regionais](multi-region-global-region-features.md).

**Para compartilhar seu diretório da conta de proprietário do diretório**

1. Faça login no Console de gerenciamento da AWS com credenciais de administrador na conta do proprietário do diretório e abra o [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/) em https://console.aws.amazon.com/directoryservicev2/.

1. No painel de navegação, selecionar **Diretórios**.

1. Escolha a ID do diretório AWS Managed Microsoft AD que você deseja compartilhar.

1. Na página **Detalhes do diretório**, siga um destes procedimentos:
   + Se houver várias regiões exibidas em **Replicação em várias regiões**, selecione a região em que deseja compartilhar seu diretório e, em seguida, escolha a guia **Escalar e compartilhar**. Para obter mais informações, consulte [Regiões principais versus adicionais](multi-region-global-primary-additional.md).
   + Se não houver nenhuma região exibida em **Replicação em várias regiões**, escolha a guia **Escalar e compartilhar**.

1. Na seção **Diretórios compartilhados**, selecione **Ações** e, em seguida, selecione **Criar diretório compartilhado**.

1. Na página **Escolha com quem Contas da AWS compartilhar**, escolha um dos seguintes métodos de compartilhamento, dependendo das necessidades da sua empresa:

   1. **Compartilhe este diretório com Contas da AWS dentro da sua organização** — Com essa opção, você pode selecionar o Contas da AWS diretório com o qual deseja compartilhar seu diretório em uma lista que mostra tudo o que Contas da AWS está dentro da sua AWS organização. Você deve habilitar o acesso confiável Directory Service antes de compartilhar um diretório. Para obter mais informações, consulte [Como habilitar ou desabilitar o acesso confiável](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_how-to-enable-disable-trusted-access).
**nota**  
Para usar essa opção, sua organização deve ter a opção **Todos os recursos** habilitada e seu diretório deve estar na conta gerencial da organização.

      1. **Contas da AWS Em sua organização**, selecione o diretório com Contas da AWS o qual você deseja compartilhar o diretório e clique em **Adicionar**. 

      1. Examine os detalhes de preço e, então, selecione **Share (Compartilhar)**.

      1. Prossiga para a [Etapa 4](step4_test_ec2_access.md) deste guia. Como todos Contas da AWS estão na mesma organização, você não precisa seguir a Etapa 3.

   1. **Compartilhe esse diretório com outros Contas da AWS** - Com essa opção, você pode compartilhar um diretório com contas dentro ou fora da sua AWS organização. Você também pode usar essa opção quando seu diretório não é membro de uma AWS organização e você deseja compartilhar com outra Conta da AWS.

      1. Em **Conta da AWS ID (s)**, insira todas Conta da AWS IDs as com as quais você deseja compartilhar o diretório e clique em **Adicionar**.

      1. Em **Enviar uma nota**, digite uma mensagem para o administrador da outra Conta da AWS. 

      1. Examine os detalhes de preço e, então, selecione **Share (Compartilhar)**.

      1. Prossiga para a Etapa 3. 

**Próxima etapa**

[Etapa 3: aceitar o convite do diretório compartilhado (opcional)](step3_accept_invite.md)

# Etapa 3: aceitar o convite do diretório compartilhado (opcional)
<a name="step3_accept_invite"></a>

Se você selecionou a opção **Compartilhar esse diretório com outras Contas da AWS** (método de handshake) no procedimento anterior, é necessário usar este procedimento para finalizar o fluxo de trabalho do diretório compartilhado. Se você escolheu a opção **Compartilhar este diretório com Contas da AWS dentro da sua organização**, pule esta etapa e vá para a Etapa 4. 

**Para aceitar o convite do diretório compartilhado**

1. Faça login Console de gerenciamento da AWS com credenciais de administrador na conta do consumidor do diretório e abra o [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/) em https://console.aws.amazon.com/directoryservicev2/.

1. No painel de navegação, selecione **Directories shared with me (Diretórios compartilhados comigo)**.

1. Na coluna **Shared directory ID (ID do diretório compartilhado)**, selecione o ID do diretório que está no estado **Pending acceptance (Aceitação pendente)**.

1. Na página **Shared directory details (Detalhes do diretório compartilhado)**, selecione **Review (Revisar)**.

1. Na caixa de diálogo **Pending shared directory invitation (Convite de diretório compartilhado pendente)**, revise a nota, os detalhes do proprietário do diretório e as informações sobre definição de preço. Se você concordar, selecione **Accept (Aceitar)** para começar a usar o diretório.

**Próxima etapa**

[Etapa 4: testar a associação direta de uma instância do EC2 para Windows Server a um domínio](step4_test_ec2_access.md)

# Etapa 4: testar a associação direta de uma instância do EC2 para Windows Server a um domínio
<a name="step4_test_ec2_access"></a>

Você pode usar um dos dois métodos a seguir para testar a associação direta de uma instância do EC2 a um domínio. 

## Método 1: testar a associação ao domínio usando o console do Amazon EC2
<a name="collapsible-section-1"></a>

Siga estas etapas na conta de consumidor do diretório. 

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Na barra de navegação, escolha o mesmo Região da AWS que o diretório existente.

1. No **Painel do EC2**, na seção **Iniciar instância**, escolha **Iniciar instância**.

1. Na página **Iniciar uma instância**, na seção **Nome e tags**, insira o nome que você gostaria de usar para sua instância do Windows EC2.

1.  (Opcional) Escolha **Adicionar tags extras** para um ou mais pares chave-valor de tag para organizar, monitorar ou controlar o acesso para esta instância do EC2. 

1. Na seção **Imagem da aplicação e do sistema operacional (imagem de máquina da Amazon)**, escolha **Windows** no painel **Início rápido**. É possível alterar a imagem de máquina da Amazon (AMI) do Windows na lista suspensa **Imagem de máquina da Amazon (AMI)**. 

1. Na seção **Tipo de instância**, escolha o tipo de instância que você gostaria de usar na lista suspensa **Tipo de instância**.

1. Na seção **Par de chaves: login**, é possível optar por criar um novo par de chaves ou escolher um par de chaves existente.

   1. Para criar um novo par de chaves, escolha **Criar par de chaves**.

   1. Insira um nome para o par de chaves e selecione uma opção para **Tipo de par de chaves** e **Formato do arquivo de chave privada**.

   1.  Para salvar a chave privada em um formato que possa ser usado com o OpenSSH, escolha **.pem**. Para salvar a chave privada em um formato que possa ser usado com o PuTTY, escolha **.ppk**.

   1. Escolha **Criar par de chaves**.

   1. O arquivo de chave privada é baixado automaticamente pelo navegador. Salve o arquivo de chave privada em um lugar seguro.
**Importante**  
Esta é a única chance de você salvar o arquivo de chave privada.

1. Na página **Iniciar uma instância**, na seção **Configurações de rede**, escolha **Editar**. Escolha a **VPC** na qual seu diretório foi criado na lista suspensa **VPC: *obrigatório***.

1. Escolha uma das sub-redes públicas em sua VPC na lista suspensa **Sub-rede**. A sub-rede escolhida deve ter todo o tráfego externo ser roteado para um gateway da Internet. Caso contrário, não será possível conectar-se à instância de maneira remota.

   Para obter mais informações sobre como conectar a um gateway da Internet, consulte [Conectar à Internet usando um gateway da Internet](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) no *Guia do usuário da Amazon VPC*.

1. Em **Atribuir IP público automaticamente**, escolha **Habilitar**.

   Para obter mais informações sobre endereçamento IP público e privado, consulte [Endereçamento IP de instâncias do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) no *Guia do usuário do Amazon EC2*.

1. Para configurações de **Firewall (grupos de segurança)**, é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades. 

1. Para opções de **Configurar armazenamento**, é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades.

1. Selecione a seção **Detalhes avançados**, escolha seu domínio na lista suspensa **Diretório de associação ao domínio**.
**nota**  
Depois de escolher o diretório de associação do domínio, você verá:   

![\[Uma mensagem de erro ao selecionar seu diretório de associação do domínio. Há um erro com seu documento do SSM existente.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Esse erro ocorre se o assistente de inicialização do EC2 identificar um documento do SSM existente com propriedades inesperadas. Você pode executar uma das seguintes ações:  
Se você editou anteriormente o documento do SSM e as propriedades são esperadas, escolha fechar e continue executando a instância do EC2 sem alterações.
Selecione o link Excluir o documento do SSM existente aqui para excluir o documento do SSM. Isso permitirá a criação de um documento do SSM com as propriedades corretas. O documento do SSM será criado automaticamente quando você iniciar a instância do EC2.

1. Para **Perfil de instância do IAM**, é possível selecionar um perfil de instância do IAM existente ou criar um novo. Selecione um perfil de instância do IAM que tenha as políticas AWS gerenciadas **Amazon SSMManaged InstanceCore** e **Amazon SSMDirectory ServiceAccess** anexadas a ele na lista suspensa do **perfil da instância do IAM**. Para criar um novo, escolha o link **Criar perfil do IAM** e faça o seguinte: 

   1. Selecione **Criar perfil**.

   1. Em **Selecionar entidade confiável**, escolha **serviço da AWS **.

   1. Em **Use case** (Caso de uso), selecione **EC2**.

   1.  Em **Adicionar permissões**, na lista de políticas, selecione as SSMDirectory ServiceAccess políticas da **Amazon SSMManaged InstanceCore** e **da Amazon**. Para filtrar a lista, digite **SSM** na caixa de pesquisa. Escolha **Próximo**. 
**nota**  
A **Amazon SSMDirectory ServiceAccess** fornece as permissões para unir instâncias a um Active Directory gerenciado por Directory Service. A **Amazon SSMManaged InstanceCore** fornece as permissões mínimas necessárias para usar o AWS Systems Manager serviço. Para obter mais informações sobre a criação de um perfil com essas permissões e sobre outras permissões e políticas que você pode atribuir ao seu perfil do IAM, consulte [Criar um perfil de instância do IAM para Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) no *Guia do usuário do AWS Systems Manager *.

   1. Na página **Nomear, revisar e criar**, insira um **Nome de perfil**. Você precisará desse nome de perfil para anexar à instância do EC2.

   1. (Opcional) Você pode fornecer uma descrição do perfil de instância do IAM no campo **Descrição**.

   1. Selecione **Criar perfil**.

   1.  Volte para a página **Iniciar uma instância** e escolha o ícone de atualização ao lado do **Perfil de instância do IAM**. Seu novo perfil de instância do IAM deve estar visível na lista suspensa do **Perfil de instância do IAM**. Escolha o novo perfil e mantenha o resto das configurações com seus valores padrão. 

1. Escolha **Iniciar instância**.

## Método 2: testar a adesão ao domínio usando AWS Systems Manager
<a name="collapsible-section-2"></a>

Siga estas etapas na conta de consumidor do diretório. Para concluir esse procedimento, você precisará de algumas informações sobre a conta do proprietário do diretório, como ID do diretório, nome do diretório e endereços IP do DNS.

**Pré-requisitos**
+ Configuração AWS Systems Manager.
  + Para obter mais informações sobre o Systems Manager, consulte [Configuração geral do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setting_up_prerequisites.html).
+ As instâncias nas quais você deseja ingressar no domínio AWS gerenciado do Microsoft Active Directory devem ter uma função IAM anexada contendo as políticas SSMDirectory ServiceAccess gerenciadas **da **Amazon SSMManaged InstanceCore** e da Amazon**. 
  + Para obter mais informações sobre essas políticas gerenciadas e outras políticas que podem ser anexadas a um perfil de instância do IAM para o Systems Manager, consulte [Criar um perfil de instância do IAM para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) no *Guia do usuário do AWS Systems Manager *. Para obter mais informações sobre políticas gerenciadas, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)no *Guia do usuário do IAM*.

Para obter mais informações sobre o uso do Systems Manager para unir instâncias do EC2 a um domínio AWS gerenciado do Microsoft Active Directory, consulte [Como eu uso AWS Systems Manager para unir uma instância do EC2 Windows em execução ao meu domínio do AWS Directory Service](https://repost.aws/knowledge-center/ec2-systems-manager-dx-domain#)? .

1. Abra o AWS Systems Manager console em[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, em **Gerenciamento de nós**, selecione **Executar comando**.

1. Selecione **Run command**.

1. Na página **Executar um comando**, pesquise por `AWS-JoinDirectoryServiceDomain`. Quando ele for exibido nos resultados da pesquisa, selecione a opção `AWS-JoinDirectoryServiceDomain`.

1. Role para baixo até a seção **Command parameters** (Parâmetros de comando). Você deve fornecer os parâmetros a seguir:
**nota**  
Você pode localizar o **ID do diretório**, o **nome do diretório** e os **endereços IP do DNS** voltando ao Directory Service console, selecionando **Diretórios compartilhados comigo** e selecionando seu diretório. Seu **ID do diretório** pode ser encontrado na seção **Detalhes do diretório compartilhado**. Você pode localizar os valores de **Nome do diretório** e **Endereços IP de DNS** na seção **Detalhes do diretório do proprietário**.
   + Em **ID do diretório**, insira o nome do diretório do AWS Managed Microsoft Active Directory.
   + Em **Nome do diretório**, insira o nome do AWS Managed Microsoft Active Directory (para a conta de proprietário do diretório).
   + Em **Endereços IP DNS**, insira os endereços IP dos servidores DNS no AWS Microsoft Active Directory Gerenciado (para a conta do proprietário do diretório).

1. Em **Destinos**, selecione **Escolher instâncias manualmente** e, em seguida, selecione as instâncias que deseja associar ao domínio.

1. Deixe o restante do formulário configurado como seus valores padrão, role a página para baixo e escolha **Run** (Executar).

1. O status do comando mudará de **Pendente** para **Êxito** quando as instâncias forem associadas com êxito ao domínio. Você pode visualizar a saída do comando selecionando o **ID da instância** da instância que foi associada ao domínio e **Visualizar a saída**.

Após a conclusão de qualquer uma dessas etapas, você poderá ingressar sua instância do EC2 no domínio. Depois de fazer isso, você pode entrar na sua instância usando um cliente RDP (Remote Desktop Protocol) com as credenciais da sua conta de usuário gerenciada do AWS Microsoft AD.