IBM Cloud Docs
Active Directory

Active Directory

En esta sección se describen las tareas de compilación necesarias para crear el servidor de Active Directory y el servidor de nombres de dominio (ADDNS).

Solicitar un servidor virtual

Un servidor virtual de la especificación siguiente es adecuado para un host de servidor ADDNS y se puede solicitar utilizando las instrucciones de Creación de instancias de servidor virtual utilizando la interfaz de usuario.

  • Perfil: bx2-2x8
  • Tipo: Público
  • SO: WIndows 2019
  • Cantidad de NIC: 1
  • Volúmenes de datos: Ninguno

Conectar con el servidor

Después de que se haya desplegado el servidor virtual, debe conectar una dirección IP flotante a él para poder acceder al servidor de forma remota, consulte Adición de una dirección IP flotante.

Consulte Conexión a instancias de Windows para acceder a la contraseña del administrador de Windows, sin embargo, en resumen, se utilizan los mandatos siguientes desde el portátil, donde el mandato instances devuelve el < INSTANCE_ID > del servidor virtual:

ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa

Crear el dominio

Para crear un dominio se utilizan los siguientes mandatos:

  • Instale las características de AD en el servidor utilizando el mandato Install-WindowsFeature .
  • Configura el bosque AD. El valor WinThreshold configura un bosque de Windows Server 2016 con el nombre de dominio < Domain_Name>. Por ejemplo, sqlserver.test y < NB_Domain> por ejemplo, sqlserver. Cree una contraseña para < Safe_Mode_Admin_Password > que se ajuste a sus estándares. El servidor se reinicia y DNS está configurado, incluido el establecimiento de los programas de resolución de DNS en 161.26.0.10 y 161.26.0.11 (ya que las interfaces de red de servidor virtual ya estaban configuradas con estos servidores DNS).
$domainfull = "<Domain_Name>"
$domainnb = "<NB_Domain>"
$smpassword = "<Safe_Mode_Admin_Password>"
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath “C:\Windows\NTDS” -DomainMode “WinThreshold” -DomainName $domainfull  -DomainNetbiosName $domainnb -ForestMode “WinThreshold” -InstallDns:$true -LogPath “C:\Windows\NTDS” -NoRebootOnCompletion:$false -SysvolPath “C:\Windows\SYSVOL”  -SafeModeAdministratorPassword (ConvertTo-SecureString $smpassword -AsPlainText -Force)-Force:$true

Crear grupos y usuarios

Los siguientes mandatos Powershell crean un nuevo grupo AD denominado SQL Adminsy un nuevo usuario sqluser1 con una contraseña de <Password> añadida al grupo SQL Admins . suffix es el sufijo del nombre de dominio, por ejemplo, com o local:

$password = "<Password>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
New-ADGroup -Name "SQL Admins" -SamAccountName SQLAdmins -GroupCategory Security -GroupScope Global -DisplayName "SQL Administrators" -Path $path -Description "Members of this group are SQL Administrators"
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
New-ADUser -Name "sqluser1" -AccountPassword $secpassword -Enabled $true
Add-ADGroupMember -Identity SQLAdmins -Members sqluser1

Los siguientes mandatos Powershell crean un nuevo grupo AD denominado SQL Servicey un nuevo usuario sqlsvc con una contraseña de <Password> añadida al grupo SQL Service . suffix es el sufijo del nombre de dominio, por ejemplo, com o local:

$password = "<Password>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
New-ADGroup -Name "SQL Service" -SamAccountName SQLService -GroupCategory Security -GroupScope Global -DisplayName "SQL Service" -Path $path -Description "Members of this group are services accounts for SQL"
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
New-ADUser -Name "sqlsvc" -AccountPassword $secpassword -Enabled $true
Add-ADGroupMember -Identity SQLService -Members sqlsvc

Si desea utilizar cuentas de servicio alternativas, consulte Cuentas de servicio gestionado, cuentas de servicio gestionado por grupo y cuentas virtuales.

Configurar el servidor NTP

Para sincronizar la hora automáticamente desde el servidor NTP de IBM Cloud , ejecute los mandatos siguientes:

w32tm /config /manualpeerlist:"161.26.0.6" /syncfromflags:MANUAL /update
net stop w32time
net start w32time
w32tm /query /status