IBM Cloud Docs
Zone de disponibilité double- Active Directory

Zone de disponibilité double- Active Directory

Cette section décrit les tâches de génération nécessaires à la création d'un serveur Active Directory et d'un serveur de noms de domaine (ADDNS) supplémentaires pour la deuxième zone de disponibilité et à son association à la forêt / domaine existante. Cela crée un répertoire actif à haute disponibilité dans les zones de disponibilité.

Ce guide suppose que vous:

  • Vous avez créé votre VPC et vos sous-réseaux en fonction de vos besoins.
  • Vous avez configuré le groupe de sécurité.
  • Vous avez téléchargé des clés SSH.
  • Vous avez configuré une forêt Active Directory avec au moins un contrôleur de domaine.

Commander un serveur virtuel

Un serveur virtuel de la spécification suivante convient à un hôte de serveur ADDNS et peut être commandé à l'aide des instructions de la rubrique Création d'instances de serveur virtuel à l'aide de l'interface utilisateur.

  • Profil: bx2-2x8
  • Type: Public
  • OS: Windows 2019
  • Qté NIC: 1
  • Volumes de données: Aucun

Connexion au serveur

Une fois que le serveur virtuel a été déployé, vous devez lui connecter une adresse IP flottante pour pouvoir accéder au serveur à distance. Pour plus d'informations, voir Ajout d'une adresse IP flottante.

Reportez-vous à la rubrique Connexion à des instances Windows pour accéder au mot de passe de l'administrateur Windows. Toutefois, en résumé, les commandes suivantes sont utilisées à partir de votre ordinateur portable, où la commande d'instances renvoie l'< INSTANCE_ID > du serveur virtuel:

ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa

Ajouter un contrôleur de domaine

Pour ajouter un contrôleur de domaine à la forêt \domaine existante, les commandes suivantes sont utilisées:

  • Get-DnsClientServerAddress capture l'index d'interface pour l'interface Ethernet IPv4 , de sorte que le serveur de noms de domaine puisse être remplacé par le serveur ADDNS à partir du serveur IBM Cloud . Install-ADDSDomainController utilise DNS pour rechercher l'adresse IP d'un contrôleur de domaine existant.
  • Utilisez Set-DnsClientServerAddress pour définir < ADDNS_IP_Address > sur le serveur ADDNS existant.
  • Créez une chaîne sécurisée pour le mot de passe de l'administrateur de domaine à utiliser dans la variable de données d'identification $credential.
  • Installez les fonctions AD sur le serveur à l'aide de la commande Install-WindowsFeature .
  • Installez le serveur en tant que contrôleur de domaine dans le domaine <Domain_Name> (par exemple, sqlserver.test) à l'aide du mot de passe administrateur en mode sans échec de <SafeModeAdministratorPassword>. Ce mot de passe doit respecter les normes requises et être conservé en toute sécurité.
  • Le serveur va redémarrer.
$dns = "<ADDNS_IP_Address>"
$domainnb = "<NB_Domain>"
$user = $domainnb + "\Administrator"
$password = "<password>"
$domainfull = <Domain_Name>
$smpassword = "<Safe_Mode_Admin_Password>"
$out=Get-DnsClientServerAddress -InterfaceAlias Ethernet -AddressFamily IPv4 | Select-Object -Property InterfaceIndex
Set-DnsClientServerAddress -InterfaceIndex $out.InterfaceIndex -ServerAddresses ($dns)
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential ($user, $secpassword)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName $domainfull -InstallDns:$true -Credential $credential -SafeModeAdministratorPassword (ConvertTo-SecureString $smadminpassword -AsPlainText -Force) -Force

Créer un groupe AD

Les commandes Powershell suivantes créent un nouveau groupe AD nommé <name>et y ajoutent l'objet de cluster <cluster_name>:

$name = "<name>"
$displayname = "<display_name>"
$clustername = "<cluster_name>"
$fileshareSG = "<fileshare>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
$description = "Used by WSFC clusters"
New-ADGroup -Name $name -SamAccountName $fileshareSG -GroupCategory Security -GroupScope Global -DisplayName $displayname -Path $path -Description $description
Add-ADGroupMember -Identity $fileshareSG -Members $clustername