このページでは、Active Directory ポリシーを作成する手順について説明します。
始める前に
Active Directory サービスにアクセスできることを確認します。Active Directory ドメイン コントローラと Active Directory アクセスのファイアウォール ルールをご覧ください。
Windows ドメインの DNS リクエストを Windows DNS サーバーに転送するように Cloud DNS を構成して、 Google Cloud Compute Engine 仮想マシンが Google Cloud NetApp Volumes で使用される Netbios 名などの Active Directory ホスト名を解決できるようにします。詳細については、Cloud DNS 限定公開転送ゾーンを使用するためのベスト プラクティスをご覧ください。これは、オンプレミスの Active Directory と Compute Engine で構築された Active Directory の両方で必要です。
SMB ボリュームを作成するときに、NetApp Volumes は安全な動的 DNS 更新を使用してホスト名を登録します。このプロセスは、Active Directory DNS を使用する場合に有効です。サードパーティの DNS サービスを使用して Windows ドメインのゾーンをホストしている場合は、安全な DDNS 更新をサポートするように構成されていることを確認してください。そうしないと、Flex サービスタイプのボリュームの作成は失敗します。
Active Directory ポリシー設定は、指定したリージョンで Active Directory を必要とする最初のボリュームを作成するまで適用されません。このボリューム作成時に、設定が正しくないとボリュームの作成が失敗する可能性があります。
Active Directory ポリシーを作成する
Google Cloud コンソールまたは Google Cloud CLI を使用して Active Directory ポリシーを作成するには、次の操作を行います。
コンソール
Google Cloud コンソールで Active Directory ポリシーを作成する手順は次のとおりです。
Google Cloud コンソールの [NetApp Volumes] ページに移動します。
[Active Directory ポリシー] を選択します。
[作成] をクリックします。
[Create Active Directory Policy] ダイアログで、次の表に示すフィールドに入力します。
必須フィールドにはアスタリスク(*)が付いています。
フィールド 説明 NFS に適用 SMB に適用 デュアル プロトコルに適用される Active Directory ポリシー名* ポリシーの一意の識別子名 説明 (省略可)ポリシーの説明を入力できます。 地域 リージョン* Active Directory を指定したリージョン内のすべてのボリュームに関連付けます。 Active Directory 接続の詳細 ドメイン名* Active Directory ドメインの完全修飾ドメイン名。 DNS サーバー* DNS ベースのドメイン コントローラの検出に使用される最大 3 つの DNS サーバー IP アドレスのカンマ区切りリスト。 サイト ドメイン コントローラの選択を管理する Active Directory サイトを指定します。
複数のリージョンの Active Directory ドメイン コントローラが構成されている場合に使用します。空白のままにすると、デフォルトで Default-First-Site-Name になります。組織部門 NetApp Volumes のコンピュータ アカウントを作成する組織部門の名前。
空のままにした場合のデフォルトは CN=Computers です。NetBIOS 名の接頭辞* 作成されるサーバーの NetBIOS 名の接頭辞。
5 文字のランダムな ID(-6f9a
など)が自動的に生成され、接頭辞に追加されます。完全な UNC 共有パスの形式は次のとおりです。
\\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME>
Active Directory 認証の AES 暗号化を有効にする Active Directory との Kerberos ベースの通信で AES-128 および AES-256 暗号化を有効にします Active Directory の認証情報 ユーザー名* とパスワード* 指定された組織部門内にコンピューティング アカウントを作成する権限を持つ Active Directory アカウントの認証情報。 SMB 設定 管理者 SMB サービスのローカル管理者グループに追加するドメイン ユーザー アカウント。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。ドメイン管理者グループは、サービスが非表示グループとしてドメインに参加すると自動的に追加されます。
管理者は、Security Account Manager(SAM)アカウント名のみを使用します。SAM アカウント名は、ユーザー名で最大 20 文字、グループ名で最大 64 文字をサポートしています。
バックアップ オペレーター SMB サービスのバックアップ オペレーター グループに追加するドメイン ユーザー アカウント。Backup Operators グループのメンバーは、ファイルに対する読み取り権限または書き込み権限の有無にかかわらず、ファイルのバックアップと復元を行うことができます。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。
Backup Operators は、Security Account Manager(SAM)アカウント名のみを使用します。SAM アカウント名は、ユーザー名で最大 20 文字、グループ名で最大 64 文字をサポートしています。セキュリティ権限ユーザー セキュリティ ログを管理するために、 SeSecurityPrivilege
などの権限昇格が必要なドメイン アカウント。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。これは、バイナリとシステム データベースが SMB 共有に保存されている SQL Server のインストールに特に必要です。インストール時に管理者ユーザーを使用する場合は、このオプションは必要ありません。NFS 設定 Kerberos Key Distribution Hostname Kerberos 鍵配布センターとして使用される Active Directory サーバーのホスト名 Kerberos を使用した NFSv4.1 Kerberos を使用した SMB と NFSv4.1 KDC IP Kerberos Key Distribution Center として使用される Active Directory サーバーの IP アドレス Kerberos を使用した NFSv4.1 Kerberos を使用した SMB と NFSv4.1 LDAP を使用してローカル NFS ユーザーを許可する Active Directory に有効なユーザー情報がないクライアントのローカル UNIX ユーザーは、LDAP 対応ボリュームへのアクセスがブロックされます。
このオプションを使用すると、このようなボリュームを一時的にAUTH_SYS
認証(ユーザー ID + 1 ~ 16 個のグループ)に切り替えることができます。ラベル ラベル 省略可: 関連するラベルを追加する [作成] をクリックします。Standard、Premium、Extreme のサービスレベルの場合: Active Directory ポリシーを作成してストレージ プールに関連付けた後、Active Directory サービスへの接続をテストする必要があります。
gcloud
Active Directory ポリシーを作成します。
gcloud netapp active-directories create CONFIG_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --dns=DNS_LIST \ --domain=DOMAIN_NAME \ --net-bios-prefix=NetBIOS_PREFIX \ --username=USERNAME \ --password=PASSWORD \
次の情報を置き換えます。
CONFIG_NAME
: 作成する構成の名前。構成名はリージョンごとに一意である必要があります。PROJECT_ID
: Active Directory ポリシーを作成するプロジェクト ID。LOCATION
: 構成を作成するリージョン。Google Cloud NetApp Volumes は、リージョンごとに 1 つの構成のみをサポートします。DNS_LIST
: Active Directory DNS サーバーの最大 3 つの IPv4 アドレスのカンマ区切りのリスト。DOMAIN_NAME
: Active Directory の完全修飾ドメイン名。NetBIOS_PREFIX
: 作成するサーバーの NetBIOS 名の接頭辞。5 文字のランダムな ID(-6f9a
など)が自動的に生成され、接頭辞に追加されます。完全な UNC 共有パスの形式は次のとおりです。
\\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME>.
USERNAME
: ドメインに参加する権限を持つドメイン ユーザーの名前。PASSWORD
: ユーザー名のパスワード。
その他のオプション フラグの詳細については、Active Directory の作成に関する Google Cloud SDK のドキュメントをご覧ください。
次のステップ
Active Directory ポリシーの接続をテストします。