Nesta página, fornecemos instruções sobre como se conectar ao Serviço gerenciado para Microsoft Active Directory.
O NetApp Volumes é compatível com o Managed Microsoft AD.
O Microsoft AD gerenciado usa o acesso a serviços particulares para se conectar a projetos de consumidores, semelhante aos NetApp Volumes. O acesso privado a serviços usa o peering de nuvem privada virtual (VPC), que bloqueia o tráfego transitivo entre VPCs. Como o NetApp Volumes não pode se comunicar com o Managed Microsoft AD por uma VPC do consumidor, é necessário um peering de domínio para estabelecer essa conexão.
Antes de começar
Verifique se você atende aos pré-requisitos mencionados em Microsoft AD gerenciado: antes de começar.
Estabelecer um peering de domínio
Siga estas instruções para estabelecer um peering de domínio:
Identifique o nome do projeto de locatário do NetApp Volumes que tem seus recursos do NetApp Volumes:
gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
O parâmetro
PEER_PROJECT
mostra o nome do projeto de locatário do NetApp Volumes. O parâmetroPEER_NETWORK
mostra o nome da VPC do projeto do locatário, que deve ser netapp-prod-network.Siga as instruções em Configurar peering de domínio para criar um peering de domínio do Managed Microsoft AD para NetApp Volumes, usando o ID do projeto do locatário e a rede que você identificou na etapa anterior.
Só é possível estabelecer o peering do projeto de recurso de domínio para o projeto de locatário do NetApp Volumes. O peering inverso do projeto de recurso da VPC (projeto de locatário do NetApp Volumes) para o projeto de recurso do domínio exige um caso de suporte com o Google Cloud Customer Care.
Abra um caso de suporte com o Atendimento ao cliente do Google Cloud para estabelecer o peering inverso dos NetApp Volumes com o Microsoft AD gerenciado. Forneça a saída do seguinte comando ao atendimento ao cliente do Google Cloud para identificar qual peering aceitar.
gcloud active-directory peerings list --project=project_owning_ManagedAD
Depois que o atendimento ao cliente do Google Cloud estabelecer o peering bidirecional, o status do peering vai mostrar CONECTADO. Verifique o status do peering:
gcloud active-directory peerings list --project=project_owning_ManagedAD
Crie uma política do Active Directory na mesma região em que você planeja criar volumes usando o Microsoft AD gerenciado. Você precisa especificar os seguintes parâmetros:
Endereço IP dos servidores DNS:
Para o nível de serviço Flex, use
169.254.169.254
para o endereço IP dos servidores DNS na política.Para os níveis de serviço Standard, Premium e Extreme, siga as instruções em Como usar endereço IP para resolução de DNS. Você vai usar os endereços IP de ponto de entrada criados pelo Cloud DNS na política do Active Directory.
Unidade organizacional (UO): o Managed Microsoft AD coloca todos os objetos em
OU=cloud
por padrão. É necessário especificar um parâmetro de unidade organizacional correto para seu ambiente. Por exemplo, se você tiver um domínio do Windows chamado engineering.example.com, a unidade organizacional padrão a ser especificada seriaCN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com
.
Anexe a política do Active Directory ao pool de armazenamento que será usado.
Para o nível de serviço Flex, teste a conexão da política do Active Directory criando um volume que o use.
Para os níveis de serviço Standard, Premium e Extreme, teste a conexão da política do Active Directory antes de criar um volume.
A seguir
Gerenciar políticas de chaves de criptografia gerenciadas pelo cliente.