Zone de disponibilité double- Active Directory
Cette section décrit les tâches de génération nécessaires à la création d'un serveur Active Directory et d'un serveur de noms de domaine (ADDNS) supplémentaires pour la deuxième zone de disponibilité et à son association à la forêt / domaine existante. Cela crée un répertoire actif à haute disponibilité dans les zones de disponibilité.
Ce guide suppose que vous:
- Vous avez créé votre VPC et vos sous-réseaux en fonction de vos besoins.
- Vous avez configuré le groupe de sécurité.
- Vous avez téléchargé des clés SSH.
- Vous avez configuré une forêt Active Directory avec au moins un contrôleur de domaine.
Commander un serveur virtuel
Un serveur virtuel de la spécification suivante convient à un hôte de serveur ADDNS et peut être commandé à l'aide des instructions de la rubrique Création d'instances de serveur virtuel à l'aide de l'interface utilisateur.
- Profil: bx2-2x8
- Type: Public
- OS: Windows 2019
- Qté NIC: 1
- Volumes de données: Aucun
Connexion au serveur
Une fois que le serveur virtuel a été déployé, vous devez lui connecter une adresse IP flottante pour pouvoir accéder au serveur à distance. Pour plus d'informations, voir Ajout d'une adresse IP flottante.
Reportez-vous à la rubrique Connexion à des instances Windows pour accéder au mot de passe de l'administrateur Windows. Toutefois, en résumé, les commandes suivantes sont utilisées à partir de votre ordinateur portable, où la commande d'instances renvoie l'< INSTANCE_ID > du serveur virtuel:
ibmcloud is instances
ibmcloud is instance-initialization-values <INSTANCE_ID> --private-key @~/.ssh/id_rsa
Ajouter un contrôleur de domaine
Pour ajouter un contrôleur de domaine à la forêt \domaine existante, les commandes suivantes sont utilisées:
Get-DnsClientServerAddress
capture l'index d'interface pour l'interface Ethernet IPv4 , de sorte que le serveur de noms de domaine puisse être remplacé par le serveur ADDNS à partir du serveur IBM Cloud .Install-ADDSDomainController
utilise DNS pour rechercher l'adresse IP d'un contrôleur de domaine existant.- Utilisez
Set-DnsClientServerAddress
pour définir < ADDNS_IP_Address > sur le serveur ADDNS existant. - Créez une chaîne sécurisée pour le mot de passe de l'administrateur de domaine à utiliser dans la variable de données d'identification
$credential
. - Installez les fonctions AD sur le serveur à l'aide de la commande
Install-WindowsFeature
. - Installez le serveur en tant que contrôleur de domaine dans le domaine <
Domain_Name>
(par exemple,sqlserver.test
) à l'aide du mot de passe administrateur en mode sans échec de<SafeModeAdministratorPassword>
. Ce mot de passe doit respecter les normes requises et être conservé en toute sécurité. - Le serveur va redémarrer.
$dns = "<ADDNS_IP_Address>"
$domainnb = "<NB_Domain>"
$user = $domainnb + "\Administrator"
$password = "<password>"
$domainfull = <Domain_Name>
$smpassword = "<Safe_Mode_Admin_Password>"
$out=Get-DnsClientServerAddress -InterfaceAlias Ethernet -AddressFamily IPv4 | Select-Object -Property InterfaceIndex
Set-DnsClientServerAddress -InterfaceIndex $out.InterfaceIndex -ServerAddresses ($dns)
$secpassword = ConvertTo-SecureString $password -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential ($user, $secpassword)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName $domainfull -InstallDns:$true -Credential $credential -SafeModeAdministratorPassword (ConvertTo-SecureString $smadminpassword -AsPlainText -Force) -Force
Créer un groupe AD
Les commandes Powershell suivantes créent un nouveau groupe AD nommé <name>
et y ajoutent l'objet de cluster <cluster_name>
:
$name = "<name>"
$displayname = "<display_name>"
$clustername = "<cluster_name>"
$fileshareSG = "<fileshare>"
$domainnb = "<NB_Domain>"
$dnssuffix = "<suffix>"
$path = "CN=Users,DC=" + $domainnb + ",DC=" + $dnssuffix
$description = "Used by WSFC clusters"
New-ADGroup -Name $name -SamAccountName $fileshareSG -GroupCategory Security -GroupScope Global -DisplayName $displayname -Path $path -Description $description
Add-ADGroupMember -Identity $fileshareSG -Members $clustername