As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie recursos externos
Essa CloudFormation pilha cria certificados de rede, armazenamento, diretório ativo e domínio (se um PortalDomainName for fornecido). Você deve ter esses recursos externos disponíveis para implantar o produto.
Você pode baixar o modelo de receitas
Tempo de implantação: aproximadamente 40 a 90 minutos
-
Faça login no AWS Management Console e abra o AWS CloudFormation console em https://console.aws.amazon.com/cloudformation
. nota
Verifique se você está na sua conta de administrador.
-
Inicie o modelo
no console. Se você estiver implantando na região AWS GovCloud (Oeste dos EUA), inicie o modelo na conta de
GovCloud partição. -
Insira os parâmetros do modelo:
Parâmetro Padrão Descrição DomainName corp.res.com
Domínio usado para o diretório ativo. O valor padrão é fornecido no LDIF
arquivo que configura os usuários do bootstrap. Se você quiser usar os usuários padrão, deixe o valor como padrão. Para alterar o valor, atualize e forneça umLDIF
arquivo separado. Isso não precisa corresponder ao domínio usado para o Active Directory.SubDomain (GovCloud somente) Esse parâmetro é opcional para regiões comerciais, mas obrigatório para GovCloud regiões.
Se você fornecer um SubDomain, o parâmetro será prefixado ao DomainName fornecido. O nome de domínio do Active Directory fornecido se tornará um subdomínio.
AdminPassword A senha do administrador do Active Directory (nome de usuário
Admin
). Esse usuário é criado no Active Directory para a fase inicial de inicialização e não é usado depois.Importante: o formato desse campo pode ser (1) uma senha de texto simples ou (2) o formato ARN de um AWS segredo formatado como um par chave/valor.
{"password":"somepassword"}
Observação: a senha desse usuário deve atender aos requisitos de complexidade da senha do Active Directory
. ServiceAccountPassword Senha usada para criar uma conta de serviço (
ReadOnlyUser
). Essa conta é usada para sincronização.Importante: o formato desse campo pode ser (1) uma senha de texto simples ou (2) o formato ARN de um AWS segredo formatado como um par chave/valor.
{"password":"somepassword"}
Observação: a senha desse usuário deve atender aos requisitos de complexidade da senha do Active Directory
. Par de chaves Conecta as instâncias administrativas usando um SSH cliente.
Observação: o Gerenciador de AWS Systems Manager sessões também pode ser usado para se conectar às instâncias.
LDIFS3Path aws-hpc-recipes/main/recipes/res/res_demo_env/assets/res.ldif
O caminho do Amazon S3 para um LDIF arquivo importado durante a fase de inicialização da configuração do Active Directory. Para obter mais informações, consulte LDIFSupport . O parâmetro é pré-preenchido com um arquivo que cria vários usuários no Active Directory. Para visualizar o arquivo, consulte o arquivo res.ldif
disponível em. GitHub ClientIpCidr O endereço IP a partir do qual você acessará o site. Por exemplo, você pode selecionar seu endereço IP e usá-lo [IPADDRESS]/32
para permitir apenas o acesso do seu host. Você pode atualizar essa pós-implantação.ClientPrefixList Insira uma lista de prefixos para fornecer acesso aos nós de gerenciamento do Active Directory. Para obter informações sobre como criar uma lista de prefixos gerenciada, consulte Trabalhar com listas de prefixos gerenciadas pelo cliente. EnvironmentName res-
[environment name]
Se PortalDomainName
for fornecido, esse parâmetro será usado para adicionar tags aos segredos gerados para que possam ser usados no ambiente. Isso precisará corresponder aoEnvironmentName
parâmetro usado ao criar a RES pilha. Se você estiver implantando vários ambientes em sua conta, isso precisará ser exclusivo.PortalDomainName Para GovCloud implantações, não insira esse parâmetro. Os certificados e segredos foram criados manualmente durante os pré-requisitos.
O nome de domínio da conta no Amazon Route 53. Se isso for fornecido, um certificado público e um arquivo de chave serão gerados e enviados para AWS Secrets Manager. Se você tiver seu próprio domínio e certificados, esse parâmetroEnvironmentName
pode ser deixado em branco. -
Marque todas as caixas de seleção em Capacidades e escolha Criar pilha.