Verbindung zu Managed Service for Microsoft Active Directory herstellen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite finden Sie eine Anleitung zum Herstellen einer Verbindung zu Managed Service for Microsoft Active Directory.
NetApp Volumes unterstützt Managed Microsoft AD.
Verwaltetes Microsoft AD verwendet den Zugriff auf private Dienste, um eine Verbindung zu Kundenprojekten herzustellen, ähnlich wie NetApp Volumes. Beim Zugriff auf private Dienste wird VPC-Peering (Virtual Private Cloud) verwendet, wodurch transitiver Traffic zwischen VPCs blockiert wird. NetApp-Volumes können nicht über eine Consumer-VPC mit Managed Microsoft AD kommunizieren. Daher benötigen Sie ein Domänen-Peering, um diese Verbindung herzustellen.
Ermitteln Sie den Projektnamen des NetApp Volumes-Mandantenprojekts, das Ihre NetApp Volumes-Ressourcen enthält:
gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
Der Parameter PEER_PROJECT zeigt den Namen des NetApp Volumes-Mandantenprojekts an. Der Parameter PEER_NETWORK zeigt den Namen des VPC-Netzwerks des Mandantenprojekts an, der netapp-prod-network sein sollte.
Folgen Sie der Anleitung unter Domain-Peering konfigurieren, um ein Domain-Peering von Managed Microsoft AD zu NetApp Volumes zu erstellen. Verwenden Sie dazu die Mandantenprojekt-ID und das Netzwerk, die Sie im vorherigen Schritt ermittelt haben.
Das Peering kann nur vom Domain-Ressourcenprojekt zum NetApp Volumes-Mandantenprojekt hergestellt werden. Für das Reverse-Peering vom VPC-Ressourcenprojekt (NetApp Volumes-Mandantenprojekt) zum Domain-Ressourcenprojekt ist eine Supportanfrage bei Google Cloud Customer Care erforderlich.
Eröffnen Sie eine Supportanfrage bei Google Cloud Customer Care, um das Reverse-Peering von NetApp Volumes zu Managed Microsoft AD einzurichten.
Geben Sie die Ausgabe des folgenden Befehls an den Google Cloud Customer Care weiter, um zu ermitteln, welches Peering akzeptiert werden soll.
gcloud active-directory peerings list --project=project_owning_ManagedAD
Nachdem der Google Cloud-Kundenservice das bidirektionale Peering eingerichtet hat, wird der Status Ihres Peerings als VERBUNDEN angezeigt. Peering-Status prüfen:
gcloud active-directory peerings list --project=project_owning_ManagedAD
Verwenden Sie für die Flex-Serviceebene 169.254.169.254 für die IP-Adresse der DNS-Server in der Richtlinie.
Bei den Service-Levels „Standard“, „Premium“ und „Extreme“ folgen Sie der Anleitung unter IP-Adresse für die DNS-Auflösung verwenden.
Sie verwenden die von Cloud DNS erstellten Einstiegspunkt-IP-Adressen in Ihrer Active Directory-Richtlinie.
Organisationseinheit (OE): In Managed Microsoft AD werden alle Objekte standardmäßig in OU=cloud platziert. Sie müssen einen korrekten Organisationseinheitsparameter für Ihre Umgebung angeben.
Wenn Sie beispielsweise eine Windows-Domain mit dem Namen engineering.example.com haben, wäre die standardmäßige Organisationseinheit, die Sie angeben müssten, CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com.
Hängen Sie die Active Directory-Richtlinie an den zu verwendenden Speicherpool an.
Beim Service-Level „Flex“ testen Sie die Verbindung zur Active Directory-Richtlinie, indem Sie ein Volume erstellen, das Active Directory verwendet.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Connect to Managed Service for Microsoft Active Directory\n\nThis page provides instructions for how to connect to Managed Service for Microsoft Active Directory.\n\nNetApp Volumes supports Managed Microsoft AD.\n\nManaged Microsoft AD uses private services access to connect to consumer\nprojects, similar to NetApp Volumes. Private services access\nuses Virtual Private Cloud (VPC) peering, which blocks transitive traffic between\nVPCs. NetApp Volumes can't communicate with\nManaged Microsoft AD through a consumer VPC, so you\nneed a [domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering) to\nestablish this connection.\n\nBefore you begin\n----------------\n\nMake sure you meet the prerequisites mentioned in\n[Managed Microsoft AD - Before you begin](/managed-microsoft-ad/docs/quickstart-domain-peering#before-you-begin).\n\nEstablish a domain peering\n--------------------------\n\nUse the following instructions to establish a domain peering:\n\n1. Identify the project name of the NetApp Volumes tenant project\n that owns your NetApp Volumes resources:\n\n ```\n gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter=\"peerings.name=sn-netapp-prod\"\n ```\n\n The `PEER_PROJECT` parameter shows the name of the NetApp Volumes\n tenant project. The `PEER_NETWORK` parameter shows the tenant project VPC\n name, which should be *netapp-prod-network*.\n2. Follow the instructions in\n [Configure domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering#configure_domain_peering)\n to create a domain peering from Managed Microsoft AD to\n NetApp Volumes, using the tenant project ID and network you\n identified from the previous step.\n\n Note that you can only establish the peering from the domain resource project\n to the NetApp Volumes tenant project. The reverse peering\n from the VPC resource project\n (NetApp Volumes tenant project) to the domain resource project\n requires a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n3. Open a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/) to establish\n the reverse peering from NetApp Volumes to Managed Microsoft AD.\n Provide the output of the following command to Google Cloud Customer Care to\n identify which peering to accept.\n\n ```\n gcloud active-directory peerings list --project=project_owning_ManagedAD\n ```\n4. After Google Cloud Customer Care establishes the two-way peering, the status of\n your peering shows **CONNECTED**. Verify the peering status:\n\n ```\n gcloud active-directory peerings list --project=project_owning_ManagedAD\n ```\n5. [Create an Active Directory policy](/netapp/volumes/docs/configure-and-use/active-directory/create-ad-policy)\n in the same region where you plan to create volumes using Managed Microsoft AD.\n You need to specify the following parameters:\n\n - **DNS servers** IP address:\n\n - For the Flex service level, use `169.254.169.254` for the DNS servers IP\n address in the policy.\n\n - For Standard, Premium, and Extreme service levels, follow the\n instructions in [Using IP address for DNS resolution](/managed-microsoft-ad/docs/connect-to-active-directory-domain#using_ip_address_for_dns_resolution).\n You will use the entry point IP addresses created by Cloud DNS in\n your Active Directory policy.\n\n - **Organizational Unit** (OU): Managed Microsoft AD puts all objects\n into `OU=cloud` by [default](/managed-microsoft-ad/docs/objects). You need\n to specify a correct organizational unit parameter for your environment.\n For example, if you have a Windows domain called\n *engineering.example.com* , the default organizational unit to\n specify would be `CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com`.\n\n6. Attach the Active Directory policy to the storage pool to be used.\n\n For the Flex service level, test Active Directory policy connection by\n creating a volume which uses the Active Directory.\n\n For Standard, Premium, and Extreme service levels, test\n [Active Directory policy connection](/netapp/volumes/docs/configure-and-use/active-directory/test-ad-policy-connection)\n before creating a volume.\n\nWhat's next\n-----------\n\n[Manage customer-managed encryption key policies](/netapp/volumes/docs/configure-and-use/cmek/cmek-overview)."]]