

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 先決條件
<a name="before_you_start"></a>

此教學假設您已具備下列項目：

**注意**  
AWS Managed Microsoft AD 不支援與[單一標籤網域的](https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains)信任。
+ 在 上建立的 AWS Managed Microsoft AD 目錄 AWS。如果您需要協助來執行此作業，請參閱「[AWS Managed Microsoft AD 入門](ms_ad_getting_started.md)」。
+ 執行 的 EC2 執行個體Windows已新增至該 AWS Managed Microsoft AD。如果您需要協助來執行此作業，請參閱「[將 Amazon EC2 Windows 執行個體加入 AWS Managed Microsoft AD Active Directory](launching_instance.md)」。
**重要**  
Managed AWS Microsoft AD 的管理員帳戶必須具有此執行個體的管理存取權。
+ 該執行個體上安裝了下列Windows伺服器工具：
  + AD DS 及 AD LDS 工具
  + DNS

  如果您需要協助來執行此作業，請參閱「[安裝 AWS Managed Microsoft AD 的 Active Directory 管理工具](ms_ad_install_ad_tools.md)」。
+ 自我管理 (內部部署) Microsoft Active Directory

  您必須具備此目錄的管理存取權。此目錄也必須提供上述相同的Windows伺服器工具。
+ 自我管理網路與包含 AWS Managed Microsoft AD 的 VPC 之間的作用中連線。如果您需要協助來執行此作業，請參閱「[Amazon Virtual Private Cloud 連線選項](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-vpc-connectivity-options.pdf)」。
+ 已正確設定的本機安全政策。檢查 `Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously` 並確保其中包含至少下列三個具名管道：
  + netlogon
  + samr
  + lsarpc
+ NetBIOS 和域名稱必須唯一且不能相同，才能建立信任關係

如需有關建立信任關係的先決條件的詳細資訊，請參閱 [在 AWS Managed Microsoft AD 和自我管理 AD 之間建立信任關係](ms_ad_setup_trust.md)。

## 教學組態
<a name="tutorial_config"></a>

在本教學課程中，我們已建立 AWS Managed Microsoft AD 和自我管理網域。自我管理網路已連線至 AWS Managed Microsoft AD 的 VPC。以下是這兩個目錄的屬性：

### AWS 在 上執行的受管 Microsoft AD AWS
<a name="mad_domain"></a>
+ 網域名稱 (FQDN)：MyManagedAD.example.com
+ NetBIOS 名稱：MyManagedAD
+ DNS 地址：10.0.10.246、10.0.20.121
+ VPC CIDR：10.0.0.0/16

 AWS Managed Microsoft AD 位於 VPC ID：vpc-12345678。

### 自我管理或 AWS 受管 Microsoft AD 網域
<a name="onprem_domain"></a>
+ 網域名稱 (FQDN)：corp.example.com
+ NetBIOS 名稱：CORP
+ DNS 地址：172.16.10.153
+ 自我管理 CIDR：172.16.0.0/16

**後續步驟**

[步驟 1：準備您自我管理的 AD 域](ms_ad_tutorial_setup_trust_prepare_onprem.md)