

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispiel für LDAP (S) AWS Managed Microsoft AD -Clusterkonfigurationen
<a name="examples-addir-v3"></a>

AWS ParallelCluster unterstützt den Zugriff mehrerer Benutzer durch die Integration mit einem AWS Directory Service Over the Lightweight Directory Access Protocol (LDAP) oder LDAP over TLS/SSL (LDAPS).

Die folgenden Beispiele zeigen, wie Clusterkonfigurationen für die Integration mit einem AWS Managed Microsoft AD Over-LDAP (S) erstellt werden.

## AWS Managed Microsoft AD über LDAPS mit Zertifikatsüberprüfung
<a name="LDAP-example-1"></a>

Sie können dieses Beispiel verwenden, um Ihren Cluster AWS Managed Microsoft AD über LDAPS mit Zertifikatsüberprüfung zu integrieren.

**Spezifische Definitionen für eine Konfiguration AWS Managed Microsoft AD über LDAPS mit Zertifikaten:**
+ [`DirectoryService`](DirectoryService-v3.md)/[`LdapTlsReqCert`](DirectoryService-v3.md#yaml-DirectoryService-LdapTlsReqCert)muss für LDAPS mit Zertifikatsüberprüfung auf `hard` (Standard) gesetzt sein.
+ [`DirectoryService`](DirectoryService-v3.md)/[`LdapTlsCaCert`](DirectoryService-v3.md#yaml-DirectoryService-LdapTlsCaCert)muss den Pfad zu Ihrem CA-Zertifikat (Certificate of Authority) angeben.

  Das CA-Zertifikat ist ein Zertifikatspaket, das die Zertifikate der gesamten CA-Kette enthält, die Zertifikate für die AD-Domänencontroller ausgestellt hat.

  Ihr CA-Zertifikat und Ihre Zertifikate müssen auf den Clusterknoten installiert sein.
+ Die Hostnamen der Controller müssen für [`DirectoryService`](DirectoryService-v3.md)/angegeben werden [`DomainAddr`](DirectoryService-v3.md#yaml-DirectoryService-DomainAddr), nicht für IP-Adressen.
+ [`DirectoryService`](DirectoryService-v3.md)Die [`DomainReadOnlyUser`](DirectoryService-v3.md#yaml-DirectoryService-DomainReadOnlyUser)Syntax von/muss wie folgt lauten:

  ```
  cn=ReadOnly,ou=Users,ou=CORP,dc={{corp}},dc={{example}},dc={{com}}
  ```

**Beispiel für eine Cluster-Konfigurationsdatei für die Verwendung von AD über LDAPS:**

```
Region: region-id
Image:
  Os: alinux2
HeadNode:
  InstanceType: t2.micro
  Networking:
    SubnetId: subnet-1234567890abcdef0
  Ssh:
    KeyName: pcluster
  Iam:
    AdditionalIamPolicies:
      - Policy: arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
  CustomActions:
    OnNodeConfigured:
      Script: s3://&example-s3-bucket;/scripts/pcluster-dub-msad-ldaps.post.sh
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - Name: queue1
      ComputeResources:
        - Name: t2micro
          InstanceType: t2.micro
          MinCount: 1
          MaxCount: 10
      Networking:
        SubnetIds:
          - subnet-abcdef01234567890
      Iam:
        AdditionalIamPolicies:
          - Policy: arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
      CustomActions:
        OnNodeConfigured:
          Script: s3://&example-s3-bucket;/scripts/pcluster-dub-msad-ldaps.post.sh
DirectoryService:
  DomainName: dc=corp,dc=example,dc=com
  DomainAddr: ldaps://win-abcdef01234567890.corp.example.com,ldaps://win-abcdef01234567890.corp.example.com
  PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:MicrosoftAD.Admin.Password-1234
  DomainReadOnlyUser: cn=ReadOnly,ou=Users,ou=CORP,dc=corp,dc=example,dc=com
  LdapTlsCaCert: /etc/openldap/cacerts/corp.example.com.bundleca.cer
  LdapTlsReqCert: hard
```

**Fügen Sie Zertifikate hinzu und konfigurieren Sie Domänencontroller im Post-Installationsskript:**

```
*#!/bin/bash*
set -e

AD_CERTIFICATE_S3_URI="s3://{{amzn-s3-demo-bucket}}/bundle/corp.example.com.bundleca.cer"
AD_CERTIFICATE_LOCAL="/etc/openldap/cacerts/corp.example.com.bundleca.cer"

AD_HOSTNAME_1="win-abcdef01234567890.corp.example.com"
AD_IP_1="192.0.2.254"

AD_HOSTNAME_2="win-abcdef01234567890.corp.example.com"
AD_IP_2="203.0.113.225"

# Download CA certificate
mkdir -p $(dirname "${AD_CERTIFICATE_LOCAL}")
aws s3 cp "${AD_CERTIFICATE_S3_URI}" "${AD_CERTIFICATE_LOCAL}"
chmod 644 "${AD_CERTIFICATE_LOCAL}"

# Configure domain controllers reachability
echo "${AD_IP_1} ${AD_HOSTNAME_1}" >> /etc/hosts
echo "${AD_IP_2} ${AD_HOSTNAME_2}" >> /etc/hosts
```

**Sie können die Hostnamen der Domänencontroller von Instanzen abrufen, die der Domäne angehören, wie in den folgenden Beispielen gezeigt.**

**Aus einer Windows-Instanz**

```
$ nslookup {{192.0.2.254}}
```

```
Server:  corp.example.com
Address:  192.0.2.254

Name:    win-abcdef01234567890.corp.example.com
Address:  192.0.2.254
```

**Von der Linux-Instanz**

```
$ nslookup {{192.0.2.254}}
```

```
192.0.2.254.in-addr.arpa   name = corp.example.com
192.0.2.254.in-addr.arpa   name = win-abcdef01234567890.corp.example.com
```

## AWS Managed Microsoft AD über LDAPS ohne Zertifikatsüberprüfung
<a name="LDAP-example-2"></a>

Sie können dieses Beispiel verwenden, um Ihren Cluster mit einem Over-LDAPS ohne AWS Managed Microsoft AD Zertifikatsüberprüfung zu integrieren.

**Spezifische Definitionen für eine Konfiguration AWS Managed Microsoft AD über LDAPS ohne Zertifikatsverifizierung:**
+ [`DirectoryService`](DirectoryService-v3.md)/[`LdapTlsReqCert`](DirectoryService-v3.md#yaml-DirectoryService-LdapTlsReqCert)muss auf gesetzt sein`never`.
+ Für [`DirectoryService`](DirectoryService-v3.md)/[`DomainAddr`](DirectoryService-v3.md#yaml-DirectoryService-DomainAddr)können entweder Controller-Hostnamen oder IP-Adressen angegeben werden.
+ [`DirectoryService`](DirectoryService-v3.md)Die [`DomainReadOnlyUser`](DirectoryService-v3.md#yaml-DirectoryService-DomainReadOnlyUser)Syntax von/muss wie folgt lauten:

  ```
  cn=ReadOnly,ou=Users,ou=CORP,dc={{corp}},dc={{example}},dc={{com}}
  ```

**Beispiel für eine Cluster-Konfigurationsdatei zur Verwendung AWS Managed Microsoft AD über LDAPS ohne Zertifikatsüberprüfung:**

```
Region: region-id
Image:
  Os: alinux2
HeadNode:
  InstanceType: t2.micro
  Networking:
    SubnetId: subnet-1234567890abcdef0
  Ssh:
    KeyName: pcluster
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - Name: queue1
      ComputeResources:
        - Name: t2micro
          InstanceType: t2.micro
          MinCount: 1
          MaxCount: 10
      Networking:
        SubnetIds:
          - subnet-abcdef01234567890
DirectoryService:
  DomainName: dc=corp,dc=example,dc=com
  DomainAddr: ldaps://203.0.113.225,ldaps://192.0.2.254
  PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:MicrosoftAD.Admin.Password-1234
  DomainReadOnlyUser: cn=ReadOnly,ou=Users,ou=CORP,dc=corp,dc=example,dc=com
  LdapTlsReqCert: never
```