Questa pagina mostra come creare una relazione di trust tra i domini on-premise e un dominio Managed Service for Microsoft Active Directory. Questo trust può essere unidirezionale o bidirezionale. Può anche estendersi a più foreste. Se hai già configurato un trust, scopri come gestirlo.
Managed Microsoft AD supporta il tipo di trust della foresta e non supporta i tipi di trust esterni, di realm e di scorciatoia.
Tipi di trust
Una relazione di trust può essere unidirezionale o bidirezionale. Un trust unidirezionale è un percorso di autenticazione unidirezionale creato tra due domini. In questo argomento, il dominio on-premise è il lato attendibile o in entrata del trust unidirezionale e il dominio Managed Microsoft AD è il lato attendibile o in uscita della relazione. Un trust bidirezionale è un percorso di autenticazione bidirezionale creato tra due domini. Il trust e l'accesso fluiscono in entrambe le direzioni.
Prima di iniziare
Prima di creare un trust, completa i seguenti passaggi:
Verifica che il dominio on-premise esegua una versione supportata di Windows.
Raccogli gli indirizzi IP dei server DNS che si applicano al tuo dominio on-premise.
Stabilire la connettività di rete
Stabilisci la connettività di rete tra la tua rete on-premise e il tuo Google Cloud Virtual Private Cloud (VPC), quindi verifica che le due reti possano comunicare. Per ulteriori informazioni sull' identificazione e la creazione di connessioni Cloud VPN, consulta la panoramica di Cloud VPN.
Aprire le porte del firewall
Configura le porte in entrata/in uscita sulla tua rete on-premise e sul tuo Google Cloud VPC per consentire la connettività di trust di Active Directory.
Le tabelle seguenti elencano il set minimo di porte necessarie per stabilire il trust. Potresti dover configurare altre porte, a seconda dello scenario. Per ulteriori informazioni, consulta Requisiti delle porte di Active Directory e Active Directory Domain Services di Microsoft.
Aprire le porte del firewall di rete on-premise
Apri le porte elencate nella tabella seguente sul firewall on-premise al blocco IP CIDR utilizzato dalla rete VPC e dalla rete Managed Microsoft AD.
| Protocollo | Porta | Funzionalità |
|---|---|---|
| TCP, UDP | 53 | DNS |
| TCP, UDP | 88 | Kerberos |
| TCP, UDP | 464 | Modifica della password Kerberos |
| TCP | 135 | RPC |
| TCP | 49152-65535 | RPC |
| TCP, UDP | 389 | LDAP |
| TCP, UDP | 445 | SMB |
Aprire le porte del firewall di rete VPC
| Protocollo | Porta | Funzionalità |
|---|---|---|
| TCP, UDP | 53 | DNS |
Configurare i server di forwarding condizionale DNS
Dopo aver aperto le porte del firewall, configura i server di forwarding condizionale DNS. Queste impostazioni ti consentono di fornire suggerimenti per il forwarding delle richieste non risolvibili a server DNS diversi.
Verificare la presenza di una policy di forwarding in entrata
Prima di creare una policy di forwarding in entrata di Cloud DNS per il tuo VPC, verifica se ne esiste una.
Apri la pagina delle policy dei server Cloud DNS nella Google Cloud console.
Apri la pagina Cloud DNSCerca una policy nell'elenco in cui la colonna In entrata è impostata su On e la rete VPC utilizzata dal tuo dominio è elencata nel menu a discesa sotto la colonna In uso da.
Se trovi una policy esistente valida, puoi passare a Recuperare gli indirizzi IP DNS.
Creare una policy di forwarding in entrata
Per creare una policy di forwarding in entrata, completa i seguenti passaggi:
Apri la pagina delle policy dei server Cloud DNS nella Google Cloud console.
Apri la pagina Cloud DNSSeleziona Crea policy.
Inserisci un Nome.
Imposta Forwarding query in entrata su On.
Seleziona la rete VPC per il tuo dominio dal menu Reti.
Seleziona Crea.
Recuperare gli indirizzi IP DNS
Dopo aver creato una policy di forwarding in entrata, recupera gli indirizzi IP DNS per il tuo dominio Managed Microsoft AD. Se hai appena creato una nuova policy Cloud DNS, gli indirizzi IP potrebbero non essere ancora visualizzati. In questo caso, attendi qualche minuto e riprova.
Apri la pagina delle policy dei server Cloud DNS nella Google Cloud console.
Apri la pagina Cloud DNSSeleziona la policy dall'elenco, quindi seleziona la scheda In uso da.
Prendi nota di tutti gli indirizzi IP DNS del dominio Managed Microsoft AD che devi configurare nel tuo dominio on-premise. Questi indirizzi sono necessari per stabilire il trust con il dominio Managed Microsoft AD.
Assicurati che i blocchi CIDR contenenti questi indirizzi IP siano configurati in nel firewall di rete on-premise.
Creare un server di forwarding condizionale DNS
Per configurare i server di forwarding condizionale DNS nel tuo dominio on-premise, utilizza gli indirizzi IP DNS per il tuo dominio Managed Microsoft AD per completare i seguenti passaggi.
Accedi a un domain controller on-premise con un account amministratore di dominio o di Enterprise per il dominio on-premise.
Apri DNS Manager.
Espandi il server DNS del dominio per cui vuoi configurare il trust.
Fai clic con il tasto destro del mouse su Server di forwarding condizionale e seleziona Nuovo server di forwarding condizionale.
In Dominio DNS, inserisci il nome di dominio completo (FQDN) del dominio Managed Microsoft AD (ad esempio
ad.example.com).Nel campo Indirizzi IP dei server master, inserisci gli indirizzi IP DNS del tuo dominio Managed Microsoft AD che hai annotato in precedenza nel passaggio Recuperare gli indirizzi IP DNS.
Se nel campo FQDN server viene visualizzato un errore, puoi ignorarlo.
Seleziona Memorizza questo server di forwarding condizionale in Active Directory, quindi seleziona Tutti i server DNS in questo dominio dal menu a discesa.
Seleziona Ok.
Verificare il server di forwarding condizionale DNS
Puoi verificare che il server di forwarding sia configurato correttamente utilizzando nslookup o il cmdlet PowerShell Resolve-DnsName. Esegui questo comando:
nslookup FQDN
Sostituisci FQDN con il nome di dominio completo del tuo dominio Managed Microsoft AD.
Se il server di forwarding condizionale DNS è configurato correttamente, questo comando restituisce gli indirizzi IP dei domain controller.
Verificare la policy di sicurezza locale per il dominio on-premise
La creazione di un trust richiede che la policy di sicurezza locale per il dominio on-premise
consenta l'accesso anonimo alle named pipe netlogon, samr e lsarpc. Per verificare che l'accesso anonimo sia attivato, completa i seguenti passaggi:
Accedi a un domain controller on-premise con un account amministratore di dominio o di Enterprise per il dominio on-premise.
Apri la console Policy di sicurezza locale.
Nella console, vai a Impostazioni di sicurezza > Policy locali > Opzioni di sicurezza > Accesso di rete: named pipe a cui è possibile accedere in modo anonimo.
Verifica che l'accesso anonimo a
netlogon,samrelsarpcsia attivato. Tieni presente che questi devono essere specificati su righe separate e non separati da virgole.
Configurare il trust
Dopo aver configurato le reti, puoi creare un trust tra il dominio on-premise e il dominio Managed Microsoft AD.
Configurare il dominio on-premise
Per stabilire il trust sul dominio on-premise, completa i seguenti passaggi:
Accedi a un domain controller on-premise utilizzando un account amministratore di dominio o di Enterprise.
Apri Domini e trust di Active Directory.
Fai clic con il tasto destro del mouse sul dominio e seleziona Proprietà.
Nella scheda Trust, seleziona Nuovo trust.
Seleziona Avanti nella procedura guidata Nuovo trust.
Inserisci il nome di dominio completo (FQDN) del dominio Managed Microsoft AD come Nome trust.
In Tipo di trust, seleziona Trust della foresta.
Imposta la Direzione del trust.
- Per creare un trust unidirezionale, seleziona In entrata unidirezionale.
- Per creare un trust bidirezionale, seleziona Bidirezionale.
In Lati del trust, seleziona Solo questo dominio.
In Livello di autenticazione del trust in uscita, seleziona Autenticazione a livello di foresta .
Inserisci la Password del trust.
Questa password è necessaria per configurare il trust sul dominio Managed Microsoft AD.
Conferma le impostazioni del trust, quindi seleziona Avanti.
Viene visualizzata la finestra Creazione del trust completata.
Seleziona No, non confermare il trust in uscita, quindi seleziona Avanti.
Seleziona No, non confermare il trust in entrata, quindi seleziona Avanti.
Nella finestra di dialogo Completamento della procedura guidata Nuovo trust, seleziona Fine.
Configurare il dominio Managed Microsoft AD
Per stabilire il trust sul dominio Managed Microsoft AD, completa i seguenti passaggi:
Console
Apri la pagina Microsoft AD gestito nella Google Cloud console.
Apri la pagina Microsoft AD gestitoSeleziona il dominio per cui creare un trust, quindi seleziona Crea trust.
Imposta Tipo di trust su Foresta.
In Nome di dominio di destinazione, inserisci il nome di dominio completo (FQDN) del dominio on-premise.
Imposta la Direzione del trust.
- Per creare un trust unidirezionale, seleziona In uscita.
- Per creare un trust bidirezionale, seleziona Bidirezionale.
Inserisci la password del trust che hai creato durante la configurazione del trust sul dominio on-premise.
In IP del server di forwarding condizionale DNS, inserisci gli indirizzi IP DNS on-premise che hai raccolto in precedenza.
Seleziona Crea relazione di trust.
Tornerai alla pagina del dominio. Il nuovo trust dovrebbe essere visualizzato come Creazione. Attendi che lo stato diventi Connesso. Il completamento della configurazione può richiedere fino a 10 minuti.
gcloud
Per creare un trust unidirezionale, esegui questo comando gcloud CLI:
gcloud active-directory domains trusts create DOMAIN \
--target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \
--target-domain-name=TARGET_DOMAIN_NAME \
--direction=OUTBOUND
Sostituisci quanto segue:
DOMAIN: il nome di dominio completo (FQDN) del dominio Managed Microsoft AD.TARGET_DNS_IP_ADDRESSES: gli indirizzi IP DNS on-premise che hai raccolto in precedenza.TARGET_DOMAIN_NAME: il nome di dominio completo (FQDN) del dominio on-premise.
Per creare un trust bidirezionale, esegui questo comando gcloud CLI:
gcloud active-directory domains trusts create DOMAIN \
--target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \
--target-domain-name=TARGET_DOMAIN_NAME \
--direction=BIDIRECTIONAL
Per ulteriori informazioni, consulta il comando create.
Convalidare il trust bidirezionale
Dopo aver configurato il dominio Managed Microsoft AD per un trust bidirezionale, devi convalidare il trust in uscita dal dominio on-premise. Se stai creando un trust unidirezionale, puoi saltare questo passaggio.
Per verificare il trust in uscita, completa i seguenti passaggi:
Accedi a un domain controller on-premise utilizzando un account amministratore di dominio o di Enterprise.
Apri Domini e trust di Active Directory.
Fai clic con il tasto destro del mouse sul dominio, quindi seleziona Proprietà.
Nella scheda Trust, seleziona il trust in uscita per il dominio Managed Microsoft AD.
Seleziona Proprietà.
Nella scheda Generale, seleziona Convalida.
Risoluzione dei problemi
Se riscontri problemi durante la creazione di un trust, puoi provare i nostri suggerimenti per la risoluzione dei problemi.
Passaggi successivi
- Scopri come gestire un trust.
- Scopri come risolvere i problemi di accesso a un trust.