Resolver consultas de objetos do Managed Microsoft AD
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Este tópico mostra como configurar o encaminhamento de DNS para que as consultas de uma
Google Cloud rede autorizada para recursos do Active Directory localizados
em outro domínio sejam bem-sucedidas.
Contexto
Ao usar uma Google Cloud VM associada a um domínio do Managed Microsoft AD,
se você tentar procurar usuários ou objetos que não estão localizados na mesma rede VPC, a pesquisa falhará. Ela falha porque a configuração padrão do Windows não encaminha a consulta para o domínio do Managed Microsoft AD. Em vez disso, ela usa o servidor DNS para a VPC em que a VM está localizada. Esse servidor DNS não possui informações sobre usuários e objetos do Managed Microsoft AD fora da rede VPC, portanto, a pesquisa falha.
O encaminhamento de DNS é útil em qualquer caso em que você precisa resolver
recursos localizados fora da rede VPC de Google Cloud. Por exemplo, se o domínio do Managed Microsoft AD tiver uma relação de confiança com o domínio de destino, essa configuração será necessária.
Antes de começar
Antes de começar, verifique as seguintes configurações.
A Google Cloud VM precisa ser associada ao domínio do
Microsoft AD gerenciado.
O servidor de nomes de destino do encaminhamento pode ser acessado por sua rede VPC.
Você pode testar se ele está acessível com as seguintes etapas:
Se você estiver usando o encaminhamento de DNS privado, existem alguns pré-requisitos adicionais.
Seu firewall local deve passar as consultas do Cloud DNS. Para permitir isso, configure o firewall para permitir consultas do Cloud DNS do intervalo de endereços IP 35.199.192.0/19 na porta UDP 53 ou na porta TCP 53. Se você estiver
usando várias conexões do Cloud Interconnect ou túneis da VPN, verifique
se o firewall permite o tráfego para todas elas.
Sua rede local deve ter uma rota que direcione o tráfego destinado a 35.199.192.0/19 de volta à sua rede VPC.
O domínio de destino não está em uma rede VPC
Para configurar o encaminhamento de DNS de Google Cloud para um domínio local
que não esteja em uma rede VPC, use uma zona de encaminhamento. Saiba mais sobre zonas de encaminhamento de DNS.
Para criar uma zona de encaminhamento que resolve o nome DNS local para os endereços IP dos servidores DNS locais, execute as etapas a seguir.
Para configurar o encaminhamento de DNS do Google Cloud para um domínio autogerenciado
em uma rede VPC,
siga as etapas do Cloud DNS
relevantes à sua configuração.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-11 UTC."],[],[],null,["# Resolve queries for non-Managed Microsoft AD objects\n\nThis topic shows you how to configure DNS forwarding so that queries from a\nGoogle Cloud authorized network for Active Directory resources located\nin another domain succeed.\n\nContext\n-------\n\nWhen using a Google Cloud VM domain-joined to Managed Microsoft AD,\nif you try to look up users or objects that are not located on the same VPC\nnetwork, the search fails. It fails because the default Windows configuration\ndoes not forward the query to the Managed Microsoft AD domain. Instead, it\nuses the DNS server for the VPC where the VM is located. This DNS server does\nnot have information about Managed Microsoft AD users and objects outside the\nVPC network, so the lookup fails.\n\nDNS forwarding is useful in any case where you need to resolve\nresources located outside the VPC network from Google Cloud. For\nexample, if the Managed Microsoft AD domain has a trust relationship with the\ntarget domain, this configuration is required.\n\nBefore you begin\n----------------\n\nBefore you begin, verify the following configurations.\n\n- The Google Cloud VM must be domain-joined to the\n Managed Microsoft AD domain.\n\n- The forwarding target name server is reachable from within your VPC network.\n You can test that it is reachable with the following steps:\n\n ### Console\n\n Before you begin, verify that the\n [Network Management API](https://console.cloud.google.com/marketplace/product/google/networkmanagement.googleapis.com)\n is enabled.\n 1. Go to the\n [**Connectivity Tests**](https://console.cloud.google.com/net-intelligence/connectivity/tests)\n page in the Google Cloud console.\n\n\n [Go to the Connectivity Tests page](https://console.cloud.google.com/net-intelligence/connectivity/tests)\n\n 2. Create and run a Connectivity Test with the following values:\n\n - **Protocol**: TCP\n - **Source**: IP address from your Google Cloud VPC\n - **Destination**: IP address of your on-premises DNS server\n - **Destination port**: 53\n\n Learn more about creating and running\n [Network Connectivity Tests](/network-intelligence-center/docs/connectivity-tests/how-to/running-connectivity-tests).\n\n ### PowerShell\n\n In Windows PowerShell, run the following command: \n\n ```\n nslookup domain-name dns-server-ip\n ```\n\n Learn more about\n [`nslookup`](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/nslookup).\n\nIf your target is an on-premises domain, verify the following firewall\nconfiguration.\n\n- The firewall must be configured to allow users from the Managed Microsoft AD domain to access on-premises resources. Learn about [firewall configurations for accessing on-premises resources](/managed-microsoft-ad/docs/firewalls#accessing_on-premises_active_directory_resources_from).\n\nIf you are using private DNS forwarding, there are a few additional\nprerequisites.\n\n- Your on-premises firewall must pass queries from Cloud DNS. To allow\n this, configure the firewall to allow Cloud DNS queries from the\n 35.199.192.0/19 IP address range on UDP port 53 or TCP port 53. If you are\n using multiple Cloud Interconnect connections or VPN tunnels, be sure\n that the firewall allows traffic for all of them.\n\n- Your on-premises network must have a route that directs traffic destined to\n 35.199.192.0/19 back to your VPC network.\n\nTarget domain is not on a VPC network\n-------------------------------------\n\nTo configure DNS forwarding from Google Cloud to an on-premises domain\nthat is not on a VPC network, you should use a forwarding zone. Learn about\n[DNS forwarding zones](/dns/docs/zones/zones-overview#forwarding_zones).\n\nTo create a forwarding zone that resolves the on-premises DNS name to the IP\naddresses of on-premises DNS servers, complete the following steps. \n\n### Console\n\n1. Go to the\n [**Cloud DNS**](https://console.cloud.google.com/networking/dns/zones/) page in the\n Google Cloud console.\n\n\n [Go to the Cloud DNS page](https://console.cloud.google.com/networking/dns/zones/)\n\n2. Create a DNS zone with the following values:\n\n - **Zone type** : **Private**\n - **DNS name**: Target DNS name\n - **Options** : **Forward queries to another server**\n - **Destination DNS servers**: IP addresses of target DNS servers\n\nLearn more about\n[creating DNS forwarding zones](/dns/zones#creating-forwarding-zones).\n\n### gcloud\n\nTo create a new managed private forwarding zone, you should use the\n[dns managed-zones create](/sdk/gcloud/reference/dns/managed-zones/create)\ncommand: \n\n```\ngcloud dns managed-zones create name \\\n --description=description \\\n --dns-name=on-premises-dns-name \\\n --forwarding-targets=on-premises-dns-ip-addresses \\\n --visibility=private\n```\n\nLearn more about\n[creating DNS forwarding zones](/dns/zones#creating-forwarding-zones).\n\nTarget domain is on a VPC network\n---------------------------------\n\nTo configure DNS forwarding from Google Cloud to a self-managed domain\nthat is on a VPC network,\n[follow the steps for Cloud DNS](/dns/docs/zones/zones-overview#forwarding_zones)\nthat are relevant for your configuration."]]