Conectar-se ao serviço gerenciado para Microsoft Active Directory
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, fornecemos instruções sobre como se conectar ao Serviço gerenciado para Microsoft Active Directory.
O NetApp Volumes é compatível com o Managed Microsoft AD.
O Microsoft AD gerenciado usa o acesso a serviços particulares para se conectar a projetos
de consumidores, semelhante aos NetApp Volumes. O acesso privado a serviços usa o peering de nuvem privada virtual (VPC), que bloqueia o tráfego transitivo entre VPCs. Como o NetApp Volumes não pode se comunicar com o Managed Microsoft AD por uma VPC do consumidor, é necessário um peering de domínio para estabelecer essa conexão.
Siga estas instruções para estabelecer um peering de domínio:
Identifique o nome do projeto de locatário do NetApp Volumes
que tem seus recursos do NetApp Volumes:
gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
O parâmetro PEER_PROJECT mostra o nome do projeto de locatário do NetApp Volumes. O parâmetro PEER_NETWORK mostra o nome da VPC do projeto do locatário, que deve ser netapp-prod-network.
Siga as instruções em
Configurar peering de domínio
para criar um peering de domínio do Managed Microsoft AD para
NetApp Volumes, usando o ID do projeto do locatário e a rede que você
identificou na etapa anterior.
Só é possível estabelecer o peering do projeto de recurso de domínio
para o projeto de locatário do NetApp Volumes. O peering inverso do projeto de recurso da VPC (projeto de locatário do NetApp Volumes) para o projeto de recurso do domínio exige um caso de suporte com o Google Cloud Customer Care.
Abra um caso de suporte com o Atendimento ao cliente do Google Cloud para estabelecer o peering inverso dos NetApp Volumes com o Microsoft AD gerenciado.
Forneça a saída do seguinte comando ao atendimento ao cliente do Google Cloud para identificar qual peering aceitar.
gcloud active-directory peerings list --project=project_owning_ManagedAD
Depois que o atendimento ao cliente do Google Cloud estabelecer o peering bidirecional, o status do
peering vai mostrar CONECTADO. Verifique o status do peering:
gcloud active-directory peerings list --project=project_owning_ManagedAD
Crie uma política do Active Directory
na mesma região em que você planeja criar volumes usando o Microsoft AD gerenciado.
Você precisa especificar os seguintes parâmetros:
Endereço IP dos servidores DNS:
Para o nível de serviço Flex, use 169.254.169.254 para o endereço IP dos servidores DNS na política.
Para os níveis de serviço Standard, Premium e Extreme, siga as instruções em Como usar endereço IP para resolução de DNS.
Você vai usar os endereços IP de ponto de entrada criados pelo Cloud DNS na política do Active Directory.
Unidade organizacional (UO): o Managed Microsoft AD coloca todos os objetos
em OU=cloud por padrão. É necessário especificar um parâmetro de unidade organizacional correto para seu ambiente.
Por exemplo, se você tiver um domínio do Windows chamado
engineering.example.com, a unidade organizacional padrão a
ser especificada seria CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com.
Anexe a política do Active Directory ao pool de armazenamento que será usado.
Para o nível de serviço Flex, teste a conexão da política do Active Directory criando um volume que o use.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Connect to Managed Service for Microsoft Active Directory\n\nThis page provides instructions for how to connect to Managed Service for Microsoft Active Directory.\n\nNetApp Volumes supports Managed Microsoft AD.\n\nManaged Microsoft AD uses private services access to connect to consumer\nprojects, similar to NetApp Volumes. Private services access\nuses Virtual Private Cloud (VPC) peering, which blocks transitive traffic between\nVPCs. NetApp Volumes can't communicate with\nManaged Microsoft AD through a consumer VPC, so you\nneed a [domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering) to\nestablish this connection.\n\nBefore you begin\n----------------\n\nMake sure you meet the prerequisites mentioned in\n[Managed Microsoft AD - Before you begin](/managed-microsoft-ad/docs/quickstart-domain-peering#before-you-begin).\n\nEstablish a domain peering\n--------------------------\n\nUse the following instructions to establish a domain peering:\n\n1. Identify the project name of the NetApp Volumes tenant project\n that owns your NetApp Volumes resources:\n\n ```\n gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter=\"peerings.name=sn-netapp-prod\"\n ```\n\n The `PEER_PROJECT` parameter shows the name of the NetApp Volumes\n tenant project. The `PEER_NETWORK` parameter shows the tenant project VPC\n name, which should be *netapp-prod-network*.\n2. Follow the instructions in\n [Configure domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering#configure_domain_peering)\n to create a domain peering from Managed Microsoft AD to\n NetApp Volumes, using the tenant project ID and network you\n identified from the previous step.\n\n Note that you can only establish the peering from the domain resource project\n to the NetApp Volumes tenant project. The reverse peering\n from the VPC resource project\n (NetApp Volumes tenant project) to the domain resource project\n requires a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n3. Open a support case with\n [Google Cloud Customer Care](https://cloud.google.com/support-hub/) to establish\n the reverse peering from NetApp Volumes to Managed Microsoft AD.\n Provide the output of the following command to Google Cloud Customer Care to\n identify which peering to accept.\n\n ```\n gcloud active-directory peerings list --project=project_owning_ManagedAD\n ```\n4. After Google Cloud Customer Care establishes the two-way peering, the status of\n your peering shows **CONNECTED**. Verify the peering status:\n\n ```\n gcloud active-directory peerings list --project=project_owning_ManagedAD\n ```\n5. [Create an Active Directory policy](/netapp/volumes/docs/configure-and-use/active-directory/create-ad-policy)\n in the same region where you plan to create volumes using Managed Microsoft AD.\n You need to specify the following parameters:\n\n - **DNS servers** IP address:\n\n - For the Flex service level, use `169.254.169.254` for the DNS servers IP\n address in the policy.\n\n - For Standard, Premium, and Extreme service levels, follow the\n instructions in [Using IP address for DNS resolution](/managed-microsoft-ad/docs/connect-to-active-directory-domain#using_ip_address_for_dns_resolution).\n You will use the entry point IP addresses created by Cloud DNS in\n your Active Directory policy.\n\n - **Organizational Unit** (OU): Managed Microsoft AD puts all objects\n into `OU=cloud` by [default](/managed-microsoft-ad/docs/objects). You need\n to specify a correct organizational unit parameter for your environment.\n For example, if you have a Windows domain called\n *engineering.example.com* , the default organizational unit to\n specify would be `CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com`.\n\n6. Attach the Active Directory policy to the storage pool to be used.\n\n For the Flex service level, test Active Directory policy connection by\n creating a volume which uses the Active Directory.\n\n For Standard, Premium, and Extreme service levels, test\n [Active Directory policy connection](/netapp/volumes/docs/configure-and-use/active-directory/test-ad-policy-connection)\n before creating a volume.\n\nWhat's next\n-----------\n\n[Manage customer-managed encryption key policies](/netapp/volumes/docs/configure-and-use/cmek/cmek-overview)."]]