このページでは、Active Directory ポリシーを作成する方法について説明します。
始める前に
Active Directory サービスにアクセスできることを確認します。Active Directory ドメイン コントローラと Active Directory アクセスのファイアウォール ルールをご覧ください。
Windows ドメインの DNS リクエストを Windows DNS サーバーに転送するように Cloud DNS を構成し、 Google Cloud Compute Engine 仮想マシンが Google Cloud NetApp ボリュームで使用される Netbios 名などの Active Directory ホスト名を解決できるようにします。詳細については、Cloud DNS 限定公開転送ゾーンの使用に関するベスト プラクティスをご覧ください。これは、オンプレミスの Active Directory と Compute Engine 上に構築された Active Directory に必要です。
SMB ボリュームを作成するときに、NetApp Volumes は安全な動的 DNS 更新を使用してホスト名を登録します。このプロセスは、Active Directory DNS を使用する場合に適しています。サードパーティの DNS サービスを使用して Windows ドメインのゾーンをホストしている場合は、安全な DDNS 更新をサポートするように構成されていることを確認してください。そうしないと、Flex サービスタイプのボリュームの作成は失敗します。
Active Directory ポリシーの設定は、指定したリージョンで Active Directory を必要とする最初のボリュームを作成するまで適用されません。ボリュームの作成中に、設定が正しくないとボリュームの作成が失敗する可能性があります。
Active Directory ポリシーを作成する
Google Cloud コンソールまたは Google Cloud CLI を使用して Active Directory ポリシーを作成するには、次の操作を行います。
Console
Google Cloud コンソールで Active Directory ポリシーを作成するには、次の操作を行います。
Google Cloud コンソールで [NetApp Volumes] ページに移動します。
[Active Directory ポリシー] を選択します。
[作成] をクリックします。
[Create Active Directory Policy] ダイアログで、次の表に示すフィールドに入力します。
必須フィールドにはアスタリスク(*)が付いています。
フィールド 説明 NFS に適用 SMB に適用 デュアル プロトコルに適用 Active Directory ポリシー名* ポリシーの一意の識別子名 説明 省略可: ポリシーの説明を入力できます 地域 リージョン* Active Directory を指定されたリージョン内のすべてのボリュームに関連付けます。 Active Directory 接続の詳細 ドメイン名* Active Directory ドメインの完全修飾ドメイン名。 DNS サーバー* DNS ベースのドメイン コントローラの検出に使用される DNS サーバーの IP アドレス(最大 3 個)のカンマ区切りリスト。 サイト ドメイン コントローラの選択を管理する Active Directory サイトを指定します。
複数のリージョンの Active Directory ドメイン コントローラが構成されている場合に使用します。空白のままにすると、デフォルトで Default-First-Site-Name になります。組織部門 NetApp ボリュームのコンピュータ アカウントを作成する組織部門の名前。
空白のままにした場合のデフォルトは CN=Computers です。NetBIOS 名の接頭辞* 作成するサーバーの NetBIOS 名の接頭辞。
5 文字のランダム ID(-6f9a
など)が自動的に生成され、接頭辞に追加されます。UNC 共有パスの完全な形式は
\\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME>
です。Active Directory 認証の AES 暗号化を有効にする Active Directory との Kerberos ベースの通信で AES-128 および AES-256 暗号化を有効にします。 Active Directory の認証情報 ユーザー名* とパスワード* 指定した組織部門内にコンピューティング アカウントを作成する権限を持つ Active Directory アカウントの認証情報。 SMB 設定 管理者 SMB サービスのローカル管理者グループに追加するドメイン ユーザー アカウント。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。サービスがドメインに参加すると、ドメイン管理者グループが非表示グループとして自動的に追加されます。
管理者は、セキュリティ アカウント マネージャー(SAM)アカウント名のみを使用します。SAM アカウント名では、ユーザー名は 20 文字まで、グループ名は 64 文字まで使用できます。
注: このオプションは、REST API または Google Cloud CLI でのみ使用できます。バックアップ オペレーター SMB サービスのバックアップ オペレーター グループに追加するドメイン ユーザー アカウント。バックアップ オペレーター グループのメンバーは、ファイルに対する読み取り権限または書き込み権限に関係なく、ファイルをバックアップおよび復元できます。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。
バックアップ オペレーターは、セキュリティ アカウント マネージャー(SAM)アカウント名のみを使用します。SAM アカウント名では、ユーザー名は最大 20 文字、グループ名は最大 64 文字をサポートしています。セキュリティ特権ユーザー セキュリティ ログを管理するために、 SeSecurityPrivilege
などの昇格権限が必要なドメイン アカウント。
ドメインのユーザーまたはグループのカンマ区切りリストを指定します。これは、バイナリとシステム データベースが SMB 共有に保存されている SQL Server のインストールに特に必要です。インストール時に管理者ユーザーを使用する場合は、このオプションは必要ありません。NFS 設定 Kerberos 鍵配布ホスト名 Kerberos Key Distribution Center として使用される Active Directory サーバーのホスト名 Kerberos を使用した NFSv4.1 Kerberos を使用した SMB と NFSv4.1 KDC IP Kerberos 鍵配布センターとして使用される Active Directory サーバーの IP アドレス Kerberos を使用した NFSv4.1 Kerberos を使用した SMB と NFSv4.1 LDAP を使用してローカル NFS ユーザーを許可する Active Directory に有効なユーザー情報がないクライアントのローカル UNIX ユーザーは、LDAP が有効なボリュームへのアクセスがブロックされます。
このオプションを使用すると、このようなボリュームをAUTH_SYS
認証(ユーザー ID + 1 ~ 16 個のグループ)に一時的に切り替えることができます。ラベル ラベル 省略可: 関連するラベルを追加する [作成] をクリックします。Standard、Premium、Extreme のサービスレベルの場合: Active Directory ポリシーを作成してストレージ プールに接続したら、Active Directory サービスへの接続をテストする必要があります。
gcloud
Active Directory ポリシーを作成します。
gcloud netapp active-directories create CONFIG_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --dns=DNS_LIST \ --domain=DOMAIN_NAME \ --net-bios-prefix=NetBIOS_PREFIX \ --username=USERNAME \ --password=PASSWORD \
次の情報を置き換えます。
CONFIG_NAME
: 作成する構成の名前。構成名はリージョンごとに一意である必要があります。PROJECT_ID
: Active Directory ポリシーを作成するプロジェクト ID。LOCATION
: 構成を作成するリージョン。Google Cloud NetApp Volumes は、リージョンごとに 1 つの構成のみをサポートします。DNS_LIST
: Active Directory DNS サーバーの最大 3 つの IPv4 アドレスのカンマ区切りのリスト。DOMAIN_NAME
: Active Directory の完全修飾ドメイン名。NetBIOS_PREFIX
: 作成するサーバーの NetBIOS 名の接頭辞。5 文字のランダム ID(-6f9a
など)が自動的に生成され、接頭辞に追加されます。UNC 共有パスの完全な形式は次のとおりです。
\\<NetBIOS_PREFIX>-<4-random-hexletters>.<DOMAIN_NAME>\<SHARE_NAME>.
USERNAME
: ドメインに参加する権限を持つドメイン ユーザーの名前。PASSWORD
: ユーザー名のパスワード。
その他のオプションのフラグの詳細については、Active Directory の作成に関する Google Cloud SDK のドキュメントをご覧ください。
次のステップ
Active Directory ポリシー接続をテストする。