Se connecter au service géré pour Microsoft Active Directory

Cette page explique comment se connecter au service géré pour Microsoft Active Directory.

NetApp Volumes est compatible avec Microsoft AD géré.

Managed Microsoft AD utilise l'accès aux services privés pour se connecter aux projets consommateurs, comme NetApp Volumes. L'accès aux services privés utilise l'appairage de cloud privé virtuel (VPC), qui bloque le trafic transitif entre les VPC. NetApp Volumes ne peuvent pas communiquer avec le service géré pour Microsoft AD via un VPC consommateur. Vous avez donc besoin d'un appairage de domaine pour établir cette connexion.

Avant de commencer

Assurez-vous de remplir les conditions préalables mentionnées dans Managed Microsoft AD : avant de commencer.

Établir un appairage de domaines

Suivez les instructions ci-dessous pour établir un peering de domaine :

  1. Identifiez le nom du projet locataire NetApp Volumes qui possède vos ressources NetApp Volumes :

    gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
    

    Le paramètre PEER_PROJECT affiche le nom du projet locataire NetApp Volumes. Le paramètre PEER_NETWORK affiche le nom du réseau VPC du projet locataire, qui doit être netapp-prod-network.

  2. Suivez les instructions de la section Configurer l'appairage de domaines pour créer un appairage de domaines entre Microsoft AD géré et NetApp Volumes, en utilisant l'ID de projet locataire et le réseau que vous avez identifiés à l'étape précédente.

    Notez que vous ne pouvez établir l'appairage que du projet de ressources du domaine vers le projet de locataire NetApp Volumes. L'appairage inversé du projet de ressources VPC (projet de locataire NetApp Volumes) au projet de ressources de domaine nécessite une demande d'assistance auprès de Google Cloud Customer Care.

  3. Ouvrez une demande d'assistance auprès de Google Cloud Customer Care pour établir le peering inversé entre NetApp Volumes et Managed Microsoft AD. Fournissez le résultat de la commande suivante à l'assistance Google Cloud Customer Care pour identifier le peering à accepter.

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  4. Une fois que le service client Google Cloud a établi l'appairage bidirectionnel, l'état de votre appairage affiche CONNECTÉ. Vérifiez l'état de l'appairage :

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  5. Créez une stratégie Active Directory dans la même région que celle où vous prévoyez de créer des volumes à l'aide du service Microsoft AD géré. Vous devez spécifier les paramètres suivants :

    • Adresse IP des serveurs DNS :

      • Pour le niveau de service Flex, utilisez 169.254.169.254 pour l'adresse IP des serveurs DNS dans la règle.

      • Pour les niveaux de service Standard, Premium et Extreme, suivez les instructions de la section Utiliser l'adresse IP pour la résolution DNS. Vous utiliserez les adresses IP des points d'entrée créées par Cloud DNS dans votre règle Active Directory.

    • Unité organisationnelle (UO) : le service Microsoft AD géré place tous les objets dans OU=cloud par défaut. Vous devez spécifier un paramètre d'unité organisationnelle correct pour votre environnement. Par exemple, si vous disposez d'un domaine Windows appelé engineering.example.com, l'unité organisationnelle par défaut à spécifier serait CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com.

  6. Associez la règle Active Directory au pool de stockage à utiliser.

    Pour le niveau de service Flex, testez la connexion de la stratégie Active Directory en créant un volume qui utilise Active Directory.

    Pour les niveaux de service Standard, Premium et Extreme, testez la connexion de la règle Active Directory avant de créer un volume.

Étapes suivantes

Gérez les règles relatives aux clés de chiffrement gérées par le client.