在本实验中,我们将使用SSM 自动化文档 <strong>AWS-CreateDSManagementInstance</strong>
部署一个加入到我们的 AWS Managed Microsoft AD
的 AD 管理 EC2 实例。此 SSM 文档简化了部署过程,因为它处理了设置管理实例的主要步骤。
此外,我们甚至不再需要保留一个实例进行 Active Directory 管理,而是在需要时提供一个按需实例。SSM 自动化文档为我们提供了无缝部署 AWS 托管 AD 的灵活性,为我们提供了关闭/终止
不再需要的实例的灵活性。
记下 corp.example.com 的Directory ID:
打开 https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateDSManagementInstance/。
使用Simple execution
:
设置以下输入参数并选择Execute:
a. DirectoryId
: 输入上一步的Directory ID。
b. IamInstanceProfileName
: 保留默认值 AmazonSSMDirectoryServiceInstanceProfileRole。
c. AutomationAssumeRole
: 保留为空。
d. InstanceType
: 保留默认值 t3.medium
e. Tags
: 保留默认值 [{“Key”:“Description”,“Value”:“Created by AWS Systems Manager Automation”},{“Key”:“Created By”,“Value”:“AWS Systems Manager Automation”}]。
f. KeyPairName
: 保留默认值 NoKeyPair。
g. SecurityGroupName
: 输入 AD-ID-Domain-Member-SG
h. AmiId
: 输入 {{ssm:/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-Base}}
i. RemoteAccessCidr:
保留默认值 0.0.0.0/0。
i. MetadataOption
: 保留默认值 {“HttpEndpoint”:“enabled”,“HttpTokens”:“optional”}。
使用 0.0.0.0/0 作为 CIDR 从来都不推荐,这会使我们的实例面临严重的风险。生产中建议使用一个限制性的 CIDR。
机器启动并加入 AWS Managed Microsoft AD
域可能需要 5 到 10 分钟:
我们将使用AWS Systems Manager Fleet Manager - Remote Desktop
登录 AD 管理实例,并安装 Active Directory 管理工具。
选择名为 d-xxxxxxxxxx_managementInstance 的节点,然后选择Connect:
选择user credentials,输入以下内容,然后选择Connect:
用户名: 输入 corp\Admin
密码: 输入 MadAdminSecret Secret中的密码。
登录成功后:
输入 dsa.msc 并按键盘上的 Enter 键打开Active Directory Users and Computers :
展开域 corp.example.com:
我们已成功使用 SSM 启动了一个 EC2 实例,该实例加入了我们的 AWS 托管 Microsoft AD 域并安装了 Active Directory 管理工具。