

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 4: testar a associação direta de uma instância do EC2 para Windows Server a um domínio
<a name="step4_test_ec2_access"></a>

Você pode usar um dos dois métodos a seguir para testar a associação direta de uma instância do EC2 a um domínio. 

## Método 1: testar a associação ao domínio usando o console do Amazon EC2
<a name="collapsible-section-1"></a>

Siga estas etapas na conta de consumidor do diretório. 

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Na barra de navegação, escolha o mesmo Região da AWS que o diretório existente.

1. No **Painel do EC2**, na seção **Iniciar instância**, escolha **Iniciar instância**.

1. Na página **Iniciar uma instância**, na seção **Nome e tags**, insira o nome que você gostaria de usar para sua instância do Windows EC2.

1.  (Opcional) Escolha **Adicionar tags extras** para um ou mais pares chave-valor de tag para organizar, monitorar ou controlar o acesso para esta instância do EC2. 

1. Na seção **Imagem da aplicação e do sistema operacional (imagem de máquina da Amazon)**, escolha **Windows** no painel **Início rápido**. É possível alterar a imagem de máquina da Amazon (AMI) do Windows na lista suspensa **Imagem de máquina da Amazon (AMI)**. 

1. Na seção **Tipo de instância**, escolha o tipo de instância que você gostaria de usar na lista suspensa **Tipo de instância**.

1. Na seção **Par de chaves: login**, é possível optar por criar um novo par de chaves ou escolher um par de chaves existente.

   1. Para criar um novo par de chaves, escolha **Criar par de chaves**.

   1. Insira um nome para o par de chaves e selecione uma opção para **Tipo de par de chaves** e **Formato do arquivo de chave privada**.

   1.  Para salvar a chave privada em um formato que possa ser usado com o OpenSSH, escolha **.pem**. Para salvar a chave privada em um formato que possa ser usado com o PuTTY, escolha **.ppk**.

   1. Escolha **Criar par de chaves**.

   1. O arquivo de chave privada é baixado automaticamente pelo navegador. Salve o arquivo de chave privada em um lugar seguro.
**Importante**  
Esta é a única chance de você salvar o arquivo de chave privada.

1. Na página **Iniciar uma instância**, na seção **Configurações de rede**, escolha **Editar**. Escolha a **VPC** na qual seu diretório foi criado na lista suspensa **VPC: *obrigatório***.

1. Escolha uma das sub-redes públicas em sua VPC na lista suspensa **Sub-rede**. A sub-rede escolhida deve ter todo o tráfego externo ser roteado para um gateway da Internet. Caso contrário, não será possível conectar-se à instância de maneira remota.

   Para obter mais informações sobre como conectar a um gateway da Internet, consulte [Conectar à Internet usando um gateway da Internet](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html) no *Guia do usuário da Amazon VPC*.

1. Em **Atribuir IP público automaticamente**, escolha **Habilitar**.

   Para obter mais informações sobre endereçamento IP público e privado, consulte [Endereçamento IP de instâncias do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html) no *Guia do usuário do Amazon EC2*.

1. Para configurações de **Firewall (grupos de segurança)**, é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades. 

1. Para opções de **Configurar armazenamento**, é possível usar as configurações padrão ou fazer alterações para atender às suas necessidades.

1. Selecione a seção **Detalhes avançados**, escolha seu domínio na lista suspensa **Diretório de associação ao domínio**.
**nota**  
Depois de escolher o diretório de associação do domínio, você verá:   

![\[Uma mensagem de erro ao selecionar seu diretório de associação do domínio. Há um erro com seu documento do SSM existente.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

Esse erro ocorre se o assistente de inicialização do EC2 identificar um documento do SSM existente com propriedades inesperadas. Você pode executar uma das seguintes ações:  
Se você editou anteriormente o documento do SSM e as propriedades são esperadas, escolha fechar e continue executando a instância do EC2 sem alterações.
Selecione o link Excluir o documento do SSM existente aqui para excluir o documento do SSM. Isso permitirá a criação de um documento do SSM com as propriedades corretas. O documento do SSM será criado automaticamente quando você iniciar a instância do EC2.

1. Para **Perfil de instância do IAM**, é possível selecionar um perfil de instância do IAM existente ou criar um novo. Selecione um perfil de instância do IAM que tenha as políticas AWS gerenciadas **Amazon SSMManaged InstanceCore** e **Amazon SSMDirectory ServiceAccess** anexadas a ele na lista suspensa do **perfil da instância do IAM**. Para criar um novo, escolha o link **Criar perfil do IAM** e faça o seguinte: 

   1. Selecione **Criar perfil**.

   1. Em **Selecionar entidade confiável**, escolha **serviço da AWS **.

   1. Em **Use case** (Caso de uso), selecione **EC2**.

   1.  Em **Adicionar permissões**, na lista de políticas, selecione as SSMDirectory ServiceAccess políticas da **Amazon SSMManaged InstanceCore** e **da Amazon**. Para filtrar a lista, digite **SSM** na caixa de pesquisa. Escolha **Próximo**. 
**nota**  
A **Amazon SSMDirectory ServiceAccess** fornece as permissões para unir instâncias a um Active Directory gerenciado por Directory Service. A **Amazon SSMManaged InstanceCore** fornece as permissões mínimas necessárias para usar o AWS Systems Manager serviço. Para obter mais informações sobre a criação de um perfil com essas permissões e sobre outras permissões e políticas que você pode atribuir ao seu perfil do IAM, consulte [Criar um perfil de instância do IAM para Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) no *Guia do usuário do AWS Systems Manager *.

   1. Na página **Nomear, revisar e criar**, insira um **Nome de perfil**. Você precisará desse nome de perfil para anexar à instância do EC2.

   1. (Opcional) Você pode fornecer uma descrição do perfil de instância do IAM no campo **Descrição**.

   1. Selecione **Criar perfil**.

   1.  Volte para a página **Iniciar uma instância** e escolha o ícone de atualização ao lado do **Perfil de instância do IAM**. Seu novo perfil de instância do IAM deve estar visível na lista suspensa do **Perfil de instância do IAM**. Escolha o novo perfil e mantenha o resto das configurações com seus valores padrão. 

1. Escolha **Iniciar instância**.

## Método 2: testar a adesão ao domínio usando AWS Systems Manager
<a name="collapsible-section-2"></a>

Siga estas etapas na conta de consumidor do diretório. Para concluir esse procedimento, você precisará de algumas informações sobre a conta do proprietário do diretório, como ID do diretório, nome do diretório e endereços IP do DNS.

**Pré-requisitos**
+ Configuração AWS Systems Manager.
  + Para obter mais informações sobre o Systems Manager, consulte [Configuração geral do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setting_up_prerequisites.html).
+ As instâncias nas quais você deseja ingressar no domínio AWS gerenciado do Microsoft Active Directory devem ter uma função IAM anexada contendo as políticas SSMDirectory ServiceAccess gerenciadas **da **Amazon SSMManaged InstanceCore** e da Amazon**. 
  + Para obter mais informações sobre essas políticas gerenciadas e outras políticas que podem ser anexadas a um perfil de instância do IAM para o Systems Manager, consulte [Criar um perfil de instância do IAM para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) no *Guia do usuário do AWS Systems Manager *. Para obter mais informações sobre políticas gerenciadas, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)no *Guia do usuário do IAM*.

Para obter mais informações sobre o uso do Systems Manager para unir instâncias do EC2 a um domínio AWS gerenciado do Microsoft Active Directory, consulte [Como eu uso AWS Systems Manager para unir uma instância do EC2 Windows em execução ao meu domínio do AWS Directory Service](https://repost.aws/knowledge-center/ec2-systems-manager-dx-domain#)? .

1. Abra o AWS Systems Manager console em[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, em **Gerenciamento de nós**, selecione **Executar comando**.

1. Selecione **Run command**.

1. Na página **Executar um comando**, pesquise por `AWS-JoinDirectoryServiceDomain`. Quando ele for exibido nos resultados da pesquisa, selecione a opção `AWS-JoinDirectoryServiceDomain`.

1. Role para baixo até a seção **Command parameters** (Parâmetros de comando). Você deve fornecer os parâmetros a seguir:
**nota**  
Você pode localizar o **ID do diretório**, o **nome do diretório** e os **endereços IP do DNS** voltando ao Directory Service console, selecionando **Diretórios compartilhados comigo** e selecionando seu diretório. Seu **ID do diretório** pode ser encontrado na seção **Detalhes do diretório compartilhado**. Você pode localizar os valores de **Nome do diretório** e **Endereços IP de DNS** na seção **Detalhes do diretório do proprietário**.
   + Em **ID do diretório**, insira o nome do diretório do AWS Managed Microsoft Active Directory.
   + Em **Nome do diretório**, insira o nome do AWS Managed Microsoft Active Directory (para a conta de proprietário do diretório).
   + Em **Endereços IP DNS**, insira os endereços IP dos servidores DNS no AWS Microsoft Active Directory Gerenciado (para a conta do proprietário do diretório).

1. Em **Destinos**, selecione **Escolher instâncias manualmente** e, em seguida, selecione as instâncias que deseja associar ao domínio.

1. Deixe o restante do formulário configurado como seus valores padrão, role a página para baixo e escolha **Run** (Executar).

1. O status do comando mudará de **Pendente** para **Êxito** quando as instâncias forem associadas com êxito ao domínio. Você pode visualizar a saída do comando selecionando o **ID da instância** da instância que foi associada ao domínio e **Visualizar a saída**.

Após a conclusão de qualquer uma dessas etapas, você poderá ingressar sua instância do EC2 no domínio. Depois de fazer isso, você pode entrar na sua instância usando um cliente RDP (Remote Desktop Protocol) com as credenciais da sua conta de usuário gerenciada do AWS Microsoft AD.