在本实验中,我们将使用SSM 自动化文档 <strong>AWS-CreateDSManagementInstance</strong>
部署一个加入到我们的 AWS Managed Microsoft AD 的 AD 管理 EC2 实例。此 SSM 文档简化了部署过程,因为它处理了设置管理实例的主要步骤。
此外,我们甚至不再需要保留一个实例进行 Active Directory 管理,而是在需要时提供一个按需实例。SSM 自动化文档为我们提供了无缝部署 AWS 托管 AD 的灵活性,为我们提供了关闭/终止不再需要的实例的灵活性。
记下 corp.example.com 的Directory ID:

打开 https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateDSManagementInstance/。
使用Simple execution:

设置以下输入参数并选择Execute:
a. DirectoryId: 输入上一步的Directory ID。
b. IamInstanceProfileName: 保留默认值 AmazonSSMDirectoryServiceInstanceProfileRole。
c. AutomationAssumeRole: 保留为空。
d. InstanceType: 保留默认值 t3.medium
e. Tags: 保留默认值 [{“Key”:“Description”,“Value”:“Created by AWS Systems Manager Automation”},{“Key”:“Created By”,“Value”:“AWS Systems Manager Automation”}]。
f. KeyPairName: 保留默认值 NoKeyPair。
g. SecurityGroupName: 输入 AD-ID-Domain-Member-SG
h. AmiId: 输入 {{ssm:/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-Base}}
i. RemoteAccessCidr: 保留默认值 0.0.0.0/0。
i. MetadataOption: 保留默认值 {“HttpEndpoint”:“enabled”,“HttpTokens”:“optional”}。
使用 0.0.0.0/0 作为 CIDR 从来都不推荐,这会使我们的实例面临严重的风险。生产中建议使用一个限制性的 CIDR。

机器启动并加入 AWS Managed Microsoft AD域可能需要 5 到 10 分钟:

我们将使用AWS Systems Manager Fleet Manager - Remote Desktop 登录 AD 管理实例,并安装 Active Directory 管理工具。

选择名为 d-xxxxxxxxxx_managementInstance 的节点,然后选择Connect:

选择user credentials,输入以下内容,然后选择Connect:
用户名: 输入 corp\Admin
密码: 输入 MadAdminSecret Secret中的密码。

登录成功后:

输入 dsa.msc 并按键盘上的 Enter 键打开Active Directory Users and Computers :

展开域 corp.example.com:

我们已成功使用 SSM 启动了一个 EC2 实例,该实例加入了我们的 AWS 托管 Microsoft AD 域并安装了 Active Directory 管理工具。