Esta página describe las distintas opciones para conectarse a un servicio administrado de Microsoft Active Directorydomain.

Conexión a una máquina virtual de Windows unida a un dominio con RDP

Puede conectarse a su dominio con el protocolo de escritorio remoto (RDP). Por razones de seguridad, no puede utilizar RDP para conectarse directamente a un controlador de dominio. En su lugar, puede utilizar RDP para conectarse a una instancia de Compute Engine y, a continuación, utilizar las herramientas estándar de AD Manageability para trabajar de forma remota con su dominio de AD.

Después de unir el dominio de su VM de Windows, puede utilizar RDP en la consola de la nube para conectarse a su VM de Windows unida al dominio y gestionar sus objetos de Active Directory.

Solución de problemas de conexiones RDP

Si tiene dificultades para conectarse a su instancia de Windows con RDP, consulte Solución de problemas de RDP para obtener consejos y enfoques para solucionar problemas comunes de RDP.

Resolución de problemas de Kerberos

Si intenta utilizar Kerberos para su conexión RDP, pero vuelve a NTLM, es posible que su configuración no cumpla con los requisitos necesarios.

Para realizar RDP a una VM unida a Microsoft AD administrada utilizando Kerberos, el cliente RDP necesita un ticket emitido para el servidor de destino. Para obtener este ticket, el cliente debe ser capaz de:

  • Determinar el nombre principal de servicio (SPN) del servidor. En el caso de RDP, el SPN se obtiene del nombre DNS del servidor.
  • Contactar con el controlador de dominio del dominio al que está unida la estación de trabajo del cliente y solicitar un ticket para ese SPN.

Para asegurarse de que el cliente pueda determinar el SPN, añada un SPN basado en IP al objeto del equipo del servidor en AD.

Para asegurarse de que el cliente pueda encontrar el controlador de dominio correcto con el que ponerse en contacto, debe realizar una de las siguientes acciones:

  • Cree una confianza en su dominio AD local. Aprenda más sobre la creación y gestión de fideicomisos.
  • Conéctese desde una estación de trabajo unida al dominio a través de Cloud VPN o Cloud Interconnect.

Conectarse a una VM Linux unida al dominio

Esta sección enumera algunas de las opciones de código abierto para gestionar el funcionamiento de Active Directory con Linux. Aprenda cómo unir una VM Linux a un dominio de Microsoft AD administrado.

System Security Services Daemon (SSSD) unido directamente a Active Directory

Puede utilizar System Security Services Daemon (SSSD) para administrar Active Directoryinteroperation. Tenga en cuenta que SSSD no admite fideicomisos entre bosques. Más información sobre SSSD.

Winbind

Puede utilizar Winbind para gestionar la interoperabilidad de Active Directory. Utiliza MicrosoftRemote Procedure Calls (MSRPCs) para interactuar con Active Directory, que es similar a un cliente de Windows. Winbind es compatible con los fideicomisos entre bosques. Más información sobre Winbind.

OpenLDAP

OpenLDAP es un conjunto de aplicaciones LDAP. Algunos proveedores de terceros han desarrollado herramientas propias de interoperabilidad de Active Directory basadas en OpenLDAP.Más información sobre OpenLDAP.

Conexión a un dominio a través de la confianza

Si creas una confianza entre tu dominio local y tu dominio gestionado de Microsoft AD, podrás acceder a tus recursos de AD en Google Cloud como si estuvieran en tu dominio local. Obtén información sobre cómo crear y administrar fideicomisos en Microsoft AD administrado.

Conexión a un dominio con productos de conectividad híbrida

Puedes conectarte a tu dominio de Microsoft AD administrado con productos de conectividad híbrida de Google Cloud, como Cloud VPN o Cloud Interconnect. Puedes configurar la conexión desde tu red local u otra red a una red autorizada del dominio de Microsoft AD gestionado. Aprenda sobre la conectividad híbrida.

Antes de empezar

  • Cree un dominio de Microsoft AD administrado.

  • Acoplar su VM de Windows o su VM de Linux al dominio de Microsoft AD administrado.

Conectar utilizando el nombre de dominio

Recomendamos conectar a un controlador de dominio utilizando su nombre de dominio en lugar de su dirección porque Managed Microsoft AD no proporciona direcciones IP estáticas.Utilizando el nombre, el proceso de localización de DC de Active Directory puede encontrar el controlador de dominio por usted, incluso si su dirección IP ha cambiado.

Usando la dirección IP para la resolución DNS

Si debe utilizar la dirección IP para conectarse, puede crear una política DNS de entrada en su red VPC para que pueda utilizar los mismos servicios de resolución de nombres que utiliza Managed Microsoft AD. Managed Microsoft AD utiliza Cloud DNS para proporcionar la resolución de nombres al dominio de Managed Microsoft AD mediante Cloud DNS Peering.

Para utilizar la política de DNS entrante, debe configurar sus sistemas locales o servidores de nombres para reenviar las consultas de DNS a la dirección IP proxy situada en la misma región que el túnel VPN de Cloud o el anexo VLAN que conecta su red local a su red VPC.Aprenda a crear una política de servidor de entrada.

Uso de peerings

Microsoft AD administrado no admite peering anidado, por lo que sólo las redes que están directamente autorizadas para Active Directory pueden acceder al dominio. Los pares de la red autorizada no pueden llegar al dominio de Managed Microsoft AD.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.