Connettiti a Managed Service for Microsoft Active Directory

Questa pagina fornisce istruzioni su come connettersi a Managed Service for Microsoft Active Directory.

NetApp Volumes supporta Managed Microsoft AD.

Managed Microsoft AD utilizza l'accesso privato ai servizi per connettersi ai progetti consumer, in modo simile a NetApp Volumes. L'accesso ai servizi privati utilizza il peering VPC (Virtual Private Cloud), che blocca il traffico transitivo tra i VPC. NetApp Volumes non possono comunicare con Managed Microsoft AD tramite un VPC consumer, quindi è necessario un peering di dominio per stabilire questa connessione.

Prima di iniziare

Assicurati di soddisfare i prerequisiti menzionati in Managed Microsoft AD - Before you begin.

Stabilire un peering di dominio

Per stabilire un peering tra domini, segui queste istruzioni:

  1. Identifica il nome del progetto tenant NetApp Volumes che possiede le tue risorse NetApp Volumes:

    gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
    

    Il parametro PEER_PROJECT mostra il nome del progetto tenant di NetApp Volumes. Il parametro PEER_NETWORK mostra il nome VPC del progetto tenant, che deve essere netapp-prod-network.

  2. Segui le istruzioni riportate in Configura il peering di dominio per creare un peering di dominio da Managed Microsoft AD a NetApp Volumes, utilizzando l'ID progetto tenant e la rete che hai identificato nel passaggio precedente.

    Tieni presente che puoi stabilire il peering solo dal progetto di risorse del dominio al progetto tenant NetApp Volumes. Il peering inverso dal progetto di risorse VPC (progetto tenant NetApp Volumes) al progetto di risorse di dominio richiede una richiesta di assistenza con l'assistenza clienti Google Cloud.

  3. Apri una richiesta di assistenza con Google Cloud Customer Care per stabilire il peering inverso da NetApp Volumes a Managed Microsoft AD. Fornisci l'output del seguente comando all'assistenza clienti Google Cloud per identificare il peering da accettare.

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  4. Dopo che l'assistenza clienti Google Cloud ha stabilito il peering bidirezionale, lo stato del peering mostra CONNESSO. Verifica lo stato del peering:

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  5. Crea un criterio di Active Directory nella stessa regione in cui prevedi di creare volumi utilizzando Microsoft Active Directory gestito. Devi specificare i seguenti parametri:

    • Indirizzo IP server DNS:

      • Per il livello di servizio Flex, utilizza 169.254.169.254 per l'indirizzo IP dei server DNS nel criterio.

      • Per i livelli di servizio Standard, Premium ed Extreme, segui le istruzioni riportate in Utilizzo dell'indirizzo IP per la risoluzione DNS. Utilizzerai gli indirizzi IP del punto di ingresso creati da Cloud DNS nel criterio Active Directory.

    • Unità organizzativa (UO): Managed Microsoft AD inserisce tutti gli oggetti in OU=cloud per impostazione predefinita. Devi specificare un parametro dell'unità organizzativa corretto per il tuo ambiente. Ad esempio, se hai un dominio Windows chiamato engineering.example.com, l'unità organizzativa predefinita da specificare sarebbe CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com.

  6. Collega la policy di Active Directory al pool di archiviazione da utilizzare.

    Per il livello di servizio Flex, testa la connessione della policy di Active Directory creando un volume che utilizza Active Directory.

    Per i livelli di servizio Standard, Premium ed Extreme, testa la connessione della policy di Active Directory prima di creare un volume.

Passaggi successivi

Gestisci le policy relative alle chiavi di crittografia gestite dal cliente.