連線至 Managed Service for Microsoft Active Directory

本頁說明如何連線至 Managed Service for Microsoft Active Directory。

NetApp Volumes 支援受管理 Microsoft AD。

受管理 Microsoft AD 會使用私人服務存取權連線至消費者專案,與 NetApp Volumes 類似。私人服務存取權使用虛擬私有雲 (VPC) 對等互連,可阻擋 VPC 之間的遞移流量。NetApp Volumes 無法透過消費者 VPC 與 Managed Microsoft AD 通訊,因此您需要網域對等互連來建立這項連線。

事前準備

請確認您符合「受管理 Microsoft AD - 前置作業」一文所述的必要條件。

建立網域對等互連

請按照下列操作說明建立網域對等互連:

  1. 找出擁有 NetApp Volumes 資源的 NetApp Volumes 用戶群專案名稱:

    gcloud compute networks peerings list --project=project_owning_NetAppVolumes --flatten=peerings --filter="peerings.name=sn-netapp-prod"
    

    PEER_PROJECT 參數會顯示 NetApp Volumes 租戶專案的名稱。PEER_NETWORK 參數會顯示用戶群專案虛擬私有雲名稱,應為 netapp-prod-network

  2. 按照「設定網域對等互連」一文中的操作說明,使用您在上一步中識別的租戶專案 ID 和網路,從 Managed Microsoft AD 建立網域對等互連至 NetApp Volumes。

    請注意,您只能從網域資源專案建立對等互連,連至 NetApp Volumes 租戶專案。從 VPC 資源專案 (NetApp Volumes 租戶專案) 到網域資源專案的反向對等互連,需要向 Google Cloud 客戶服務提交支援案件。

  3. Google Cloud 客戶服務建立支援案件,從 NetApp Volumes 建立反向對等互連至 Managed Microsoft AD。將下列指令的輸出內容提供給 Google Cloud Customer Care,以識別要接受的對等互連。

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  4. Google Cloud Customer Care 建立雙向對等互連後,對等互連的狀態會顯示為「已連線」。驗證對等互連狀態:

    gcloud active-directory peerings list --project=project_owning_ManagedAD
    
  5. 在您打算使用 Managed Microsoft AD 建立磁碟區的相同區域中,建立 Active Directory 政策。您必須指定下列參數:

    • DNS 伺服器 IP 位址:

      • 如果是 Flex 服務層級,請在政策中使用 169.254.169.254 做為 DNS 伺服器 IP 位址。

      • 如要使用 Standard、Premium 和 Extreme 服務等級,請按照「使用 IP 位址進行 DNS 解析」一文中的操作說明進行。您會在 Active Directory 政策中使用 Cloud DNS 建立的進入點 IP 位址。

    • 機構單位 (OU):Managed Microsoft AD 會預設將所有物件放入 OU=cloud。您必須為環境指定正確的組織單位參數。舉例來說,如果您有名為「engineering.example.com」engineering.example.com的 Windows 網域,要指定的預設機構單位就是 CN=Computers,OU=Cloud,DC=engineering,DC=example,DC=com

  6. 將 Active Directory 政策附加至要使用的儲存空間集區。

    如為 Flex 服務等級,請建立使用 Active Directory 的磁碟區,測試 Active Directory 政策連線。

    如果服務水準為 Standard、Premium 和 Extreme,請先測試 Active Directory 政策連線,再建立磁碟區。

後續步驟

管理客戶自行管理的加密金鑰政策