AZ dual- Active Directory
En esta sección se describen las tareas de compilación necesarias para crear un servidor adicional de Active Directory y un servidor de nombres de dominio (ADDNS) para el segundo AZ y unirlo al forest\domain existente. Esto crea un directorio activo de alta disponibilidad a través de las AZ.
Esta guía presupone que:
- Ha creado la VPC y las subredes según sus requisitos.
- Ha configurado el grupo de seguridad.
- Haber cargado claves SSH.
- Ha configurado un bosque de Active Directory con al menos un controlador de dominio.
Solicitar un servidor virtual
Un servidor virtual de la especificación siguiente es adecuado para un host de servidor ADDNS y se puede solicitar utilizando las instrucciones de Creación de instancias de servidor virtual utilizando la interfaz de usuario.
- Perfil: bx2-2x8
- Tipo: Público
- SO: Windows 2019
- Cantidad de NIC: 1
- Volúmenes de datos: Ninguno
Conectar con el servidor
Después de que se haya desplegado el servidor virtual, debe conectar una dirección IP flotante a él para poder acceder al servidor de forma remota, consulte Adición de una dirección IP flotante.
Consulte Conexión a instancias de Windows para acceder a la contraseña del administrador de Windows, sin embargo, en resumen, se utilizan los mandatos siguientes desde el portátil, donde el mandato instances devuelve el < INSTANCE_ID > del servidor virtual:
ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa
Añadir un controlador de dominio
Para añadir un controlador de dominio al forest\domain existente, se utilizan los mandatos siguientes:
Get-DnsClientServerAddress
captura el índice de interfaz para la interfaz Ethernet IPv4 , para que el DNS se pueda cambiar del servidor DNS de IBM Cloud al servidor ADDNS.Install-ADDSDomainController
utiliza DNS para buscar la dirección IP de un controlador de dominio existente.- Utilice
Set-DnsClientServerAddress
para establecer < ADDNS_IP_Address > en el servidor ADDNS existente. - Cree una serie segura para la contraseña del administrador de dominio para utilizarla en la variable de credencial
$credential
. - Instale las características de AD en el servidor utilizando el mandato
Install-WindowsFeature
. - Instale el servidor como un controlador de dominio en el dominio <
Domain_Name>
(por ejemplo,sqlserver.test
) utilizando una contraseña de administrador de modo seguro de<SafeModeAdministratorPassword>
. Esta contraseña debe cumplir con los estándares necesarios y mantenerse de forma segura. - El servidor se reiniciará.
$dns = "<ADDNS_IP_Address>"
$domainnb = "<NB_Domain>"
$user = $domainnb + "\Administrator"
$password = "<password>"
$domainfull = <Domain_Name>
$smpassword = "<Safe_Mode_Admin_Password>"
$out=Get-DnsClientServerAddress -InterfaceAlias Ethernet -AddressFamily IPv4 | Select-Object -Property InterfaceIndex
Set-DnsClientServerAddress -InterfaceIndex $out.InterfaceIndex -ServerAddresses ($dns)
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential ($user, $secpassword)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName $domainfull -InstallDns:$true -Credential $credential -SafeModeAdministratorPassword (ConvertTo-SecureString $smadminpassword -AsPlainText -Force) -Force
Crear un grupo AD
Los siguientes mandatos Powershell crean un nuevo grupo AD denominado <name>
y le añaden el objeto de clúster <cluster_name>
:
$name = "<name>"
$displayname = "<display_name>"
$clustername = "<cluster_name>"
$fileshareSG = "<fileshare>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
$description = "Used by WSFC clusters"
New-ADGroup -Name $name -SamAccountName $fileshareSG -GroupCategory Security -GroupScope Global -DisplayName $displayname -Path $path -Description $description
Add-ADGroupMember -Identity $fileshareSG -Members $clustername