IBM Cloud Docs
AZ dual- Active Directory

AZ dual- Active Directory

En esta sección se describen las tareas de compilación necesarias para crear un servidor adicional de Active Directory y un servidor de nombres de dominio (ADDNS) para el segundo AZ y unirlo al forest\domain existente. Esto crea un directorio activo de alta disponibilidad a través de las AZ.

Esta guía presupone que:

  • Ha creado la VPC y las subredes según sus requisitos.
  • Ha configurado el grupo de seguridad.
  • Haber cargado claves SSH.
  • Ha configurado un bosque de Active Directory con al menos un controlador de dominio.

Solicitar un servidor virtual

Un servidor virtual de la especificación siguiente es adecuado para un host de servidor ADDNS y se puede solicitar utilizando las instrucciones de Creación de instancias de servidor virtual utilizando la interfaz de usuario.

  • Perfil: bx2-2x8
  • Tipo: Público
  • SO: Windows 2019
  • Cantidad de NIC: 1
  • Volúmenes de datos: Ninguno

Conectar con el servidor

Después de que se haya desplegado el servidor virtual, debe conectar una dirección IP flotante a él para poder acceder al servidor de forma remota, consulte Adición de una dirección IP flotante.

Consulte Conexión a instancias de Windows para acceder a la contraseña del administrador de Windows, sin embargo, en resumen, se utilizan los mandatos siguientes desde el portátil, donde el mandato instances devuelve el < INSTANCE_ID > del servidor virtual:

ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa

Añadir un controlador de dominio

Para añadir un controlador de dominio al forest\domain existente, se utilizan los mandatos siguientes:

  • Get-DnsClientServerAddress captura el índice de interfaz para la interfaz Ethernet IPv4 , para que el DNS se pueda cambiar del servidor DNS de IBM Cloud al servidor ADDNS. Install-ADDSDomainController utiliza DNS para buscar la dirección IP de un controlador de dominio existente.
  • Utilice Set-DnsClientServerAddress para establecer < ADDNS_IP_Address > en el servidor ADDNS existente.
  • Cree una serie segura para la contraseña del administrador de dominio para utilizarla en la variable de credencial $credential.
  • Instale las características de AD en el servidor utilizando el mandato Install-WindowsFeature .
  • Instale el servidor como un controlador de dominio en el dominio <Domain_Name> (por ejemplo, sqlserver.test) utilizando una contraseña de administrador de modo seguro de <SafeModeAdministratorPassword>. Esta contraseña debe cumplir con los estándares necesarios y mantenerse de forma segura.
  • El servidor se reiniciará.
$dns = "<ADDNS_IP_Address>"
$domainnb = "<NB_Domain>"
$user = $domainnb + "\Administrator"
$password = "<password>"
$domainfull = <Domain_Name>
$smpassword = "<Safe_Mode_Admin_Password>"
$out=Get-DnsClientServerAddress -InterfaceAlias Ethernet -AddressFamily IPv4 | Select-Object -Property InterfaceIndex
Set-DnsClientServerAddress -InterfaceIndex $out.InterfaceIndex -ServerAddresses ($dns)
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential ($user, $secpassword)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName $domainfull -InstallDns:$true -Credential $credential -SafeModeAdministratorPassword (ConvertTo-SecureString $smadminpassword -AsPlainText -Force) -Force

Crear un grupo AD

Los siguientes mandatos Powershell crean un nuevo grupo AD denominado <name>y le añaden el objeto de clúster <cluster_name>:

$name = "<name>"
$displayname = "<display_name>"
$clustername = "<cluster_name>"
$fileshareSG = "<fileshare>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
$description = "Used by WSFC clusters"
New-ADGroup -Name $name -SamAccountName $fileshareSG -GroupCategory Security -GroupScope Global -DisplayName $displayname -Path $path -Description $description
Add-ADGroupMember -Identity $fileshareSG -Members $clustername