本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
先决条件
本教程假定您已具备以下条件:
Amazon托管的 Microsoft AD 不支持与的信任单个标签域
-
网络 ACL 和安全组都允许 (因此可到达您的实例) 的发起 ping 的Amazon在上创建托管的 Microsoft AD 目录Amazon. 如果需要有关执行此操作的帮助,请参阅开始使用AmazonMicrosoft AD。
-
添加到该的运行 Windows 的 EC2 实例Amazon托管的 Microsoft AD。如果需要有关执行此操作的帮助,请参阅手动加入 Windows 实例。
重要 您的管理员帐户Amazon托管的 Microsoft AD 必须拥有此实例的管理访问权限。
-
在该实例上安装了以下 Windows Server 工具:
AD DS 和 AD LDS 工具
DNS
如果需要有关执行此操作的帮助,请参阅安装 Active Directory 管理工具。
-
自我管理的(本地)微软活动目录
您必须拥有此目录的管理访问权限。上面列出的相同 Windows Server 工具还必须可用于此目录。
自行管理的网络与包含您的 VPC 之间的活动连接Amazon托管的 Microsoft AD。如果需要有关执行此操作的帮助,请参阅 Amazon Virtual Private Cloud 连接选项。
正确设置的本地安全策略。Check
Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously并确保其至少包含以下三个命名管道:netlogon
samr
lsarpc
教程配置
在本教程中,我们已创建了Amazon托管微软 AD 和自我管理的域。自我管理的网络已连接到Amazon托管 Microsoft AD 的 VPC。以下是两个目录的属性:
Amazon在上运行托管的 Microsoft AD 的项Amazon
域名 (FQDN):myManagedad.example.com
NetBIOS 名称:MyManagedAD
DNS 地址:10.0.10.246、10.0.20.121
VPC CIDR:10.0.0.0/16
这些区域有:Amazon托管的 Microsoft AD 位于 VPC ID:vpc-12345678 中。
自行管理或Amazon托管的 Microsoft AD 域
域名 (FQDN):corp.example.com
NetBIOS 名称:CORP
DNS 地址:172.16.10.153
自行管理的 CIDR:172.16.0.0/16
下一步