

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tutorial: Membuat kepercayaan dari Microsoft AD yang AWS Dikelola ke instalasi Direktori Aktif yang dikelola sendiri di Amazon EC2
<a name="ms_ad_tutorial_test_lab_trust"></a>

Dalam tutorial ini, Anda belajar cara membuat kepercayaan antara AWS Directory Service untuk Microsoft Active Directory forest yang Anda buat di [tutorial Base](ms_ad_tutorial_test_lab_base.md). Anda juga belajar untuk membuat forest Direktori Aktif asli yang baru pada Windows Server di Amazon EC2. Seperti yang ditunjukkan pada ilustrasi berikut, lab yang Anda buat dari tutorial ini adalah blok bangunan kedua yang diperlukan saat menyiapkan lab pengujian Microsoft AD AWS Terkelola lengkap. Anda dapat menggunakan lab uji untuk menguji solusi berbasis cloud murni atau cloud hybrid. AWS 

Anda hanya perlu membuat tutorial ini sekali. Setelah itu Anda dapat menambahkan tutorial opsional bila diperlukan untuk pengalaman lebih.

![\[Langkah-langkah untuk membuat kepercayaan dari Microsoft Active Directory ke Active Directory yang dikelola sendiri: Siapkan lingkungan, buat Microsoft Active Directory, Menerapkan instans Amazon EC2, dan menguji lab.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust.png)


**[Langkah 1: Atur lingkungan Anda untuk kepercayaan](microsoftadtruststep1.md)**  
Sebelum Anda dapat membuat kepercayaan antara forest Direktori Aktif baru dan forest Microsoft AD yang Dikelola AWS yang Anda buat di [Tutorial dasar](ms_ad_tutorial_test_lab_base.md), Anda perlu mempersiapkan lingkungan Amazon EC2 Anda. Untuk melakukannya, pertama Anda membuat server Windows Server 2019, promosikan server tersebut ke pengendali domain, dan kemudian konfigurasi VPC Anda sesuai dengannya.

**[Langkah 2: Buat trust](microsoftadtruststep2.md)**  
Pada langkah ini, Anda membuat hubungan kepercayaan hutan dua arah antara hutan Direktori Aktif yang baru dibuat yang dihosting di Amazon EC2 dan hutan Microsoft AD AWS Terkelola di. AWS

**[Langkah 3: Verifikasi kepercayaan](microsoftadtruststep3.md)**  
Terakhir, sebagai administrator, Anda menggunakan Directory Service konsol untuk memverifikasi bahwa trust baru beroperasi.

# Langkah 1: Atur lingkungan Anda untuk kepercayaan
<a name="microsoftadtruststep1"></a>

Di bagian ini, Anda mengatur lingkungan Amazon EC2, menyebarkan hutan baru, dan menyiapkan VPC Anda untuk dipercaya. AWS

![\[Lingkungan Amazon EC2 dengan Amazon VPC, subnet, dan Internet Gateway untuk menyebarkan hutan baru dan membangun hubungan kepercayaan.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/tutorialmicrosoftadbase_vpclayout.png)


## Membuat instans EC2 Windows Server 2019
<a name="createkeypair1"></a>

Gunakan prosedur berikut untuk membuat server anggota Windows Server 2019 di Amazon EC2. 

**Untuk membuat instans EC2 Windows Server 2019**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di konsol Amazon EC2, pilih **Luncurkan Instans**.

1. Pada halaman **Langkah 1**, cari **Microsoft Windows Server 2019 Base - ami- *xxxxxxxxxxxxxxxxx*** dalam daftar. Lalu pilih **Pilih**.

1. Pada halaman **Langkah 2**, pilih **t2.large**, lalu pilih **Berikutnya: Konfigurasi Detail Instans**.

1. Pada halaman **Langkah 3**, lakukan hal berikut:
   + Untuk **Jaringan**, pilih **vpc- *xxxxxxxxxxxxxxxxx* AWS- OnPrem - VPC01** (yang sebelumnya Anda atur di [tutorial Base](microsoftadbasestep1.md#createvpc)).
   + Untuk **Subnet**, pilih **subnet- *xxxxxxxxxxxxxxxxx* \$1 AWS- - VPC01 -Subnet01 \$1 OnPrem - -**. AWS OnPrem VPC01
   + Untuk daftar **Tetapkan Otomatis IP Publik**, pilih **Aktifkan** (jika pengaturan subnet tidak diatur ke **Aktifkan** secara default).
   + Biarkan pengaturan lainnya pada default.
   + Pilih **Berikutnya: Tambahkan Penyimpanan**.

1. Pada halaman **Langkah 4**, biarkan pengaturan default, kemudian pilih **Berikutnya: Tambahkan Tanda**.

1. Pada halaman **Langkah 5**, pilih **Tambahkan Tanda**. Di bawah **Kunci** ketik **example.local-DC01**, kemudian pilih **Berikutnya: Konfigurasi Grup Keamanan**.

1. Pada halaman **Langkah 6**, **pilih Pilih grup keamanan yang ada**, pilih **AWS On-Prem Test Lab Security Group** (yang sebelumnya Anda atur dalam [tutorial Dasar](microsoftadbasestep1.md#createsecuritygroup)), lalu pilih **Tinjau dan Luncurkan** untuk meninjau instance Anda.

1. Pada halaman **Langkah 7**, tinjau halaman, dan kemudian pilih **Luncurkan**.

1. Pada kotak dialog **Pilih key pair yang sudah ada atau buat key pair baru**, lakukan hal berikut:
   + Pilih **Pilih key pair yang sudah ada**.
   + Di bawah **Pilih key pair**, pilih **AWS-DS-KP** (yang sebelumnya Anda atur di [Tutorial dasar](microsoftadbasestep1.md#createkeypair2)).
   + Pilih kotak centang **Saya mengakui…**.
   + Pilih **Luncurkan Instans**.

1. Pilih **Lihat Instans** untuk kembali ke konsol Amazon EC2 dan melihat status deployment.

## Promosikan server Anda ke pengendali domain
<a name="promoteserver"></a>

Sebelum Anda dapat membuat kepercayaan, Anda harus membangun dan men-deploy pengendali domain pertama untuk forest baru. Selama proses ini Anda mengkonfigurasi forest Direktori Aktif baru, menginstal DNS, dan mengatur server ini untuk menggunakan server DNS lokal untuk resolusi nama. Anda harus me-reboot server pada akhir prosedur ini.

**catatan**  
Jika Anda ingin membuat pengontrol domain dalam replikasi AWS tersebut dengan jaringan lokal, pertama-tama Anda akan menggabungkan instans EC2 secara manual ke domain lokal Anda. Setelah itu Anda dapat mempromosikan server ke pengendali domain.

**Untuk mempromosikan server Anda ke pengendali domain**

1. Di konsol Amazon EC2, pilih **Instans**, pilih Instans yang baru saja Anda buat, kemudian pilih **Hubungkan**. 

1. Di kotak dialog **Hubungkan ke Instans Anda**, pilih **Unduh File Remote Desktop**. 

1. Di kotak dialog **Keamanan Windows**, ketik kredensial administrator lokal Anda untuk komputer Windows Server untuk masuk (misalnya, **administrator**). Jika Anda belum memiliki kata sandi administrator lokal, kembali ke konsol Amazon EC2, klik kanan pada instans, dan pilih **Dapatkan Kata Sandi Windows**. Arahkan ke file `AWS DS KP.pem` Anda atau kunci `.pem` pribadi Anda, dan kemudian pilih **Dekripsi Kata sandi**.

1. Dari menu **Mulai**, pilih **Pengelola Server**.

1. Di **Dasbor**, pilih **Tambah Peran dan Fitur**.

1. Di **Tambahkan Wizard Peran dan Fitur**, pilih **Selanjutnya**. 

1. Pada halaman **Pilih jenis instalasi**, pilih **Instalasi berbasis peran atau berbasis fitur**, lalu pilih **Selanjutnya**.

1. Pada halaman **Pilih server tujuan**, pastikan bahwa server lokal dipilih, dan kemudian pilih **Selanjutnya**.

1. Pada halaman **Pilih peran server**, pilih **Layanan Domain Direktori Aktif**. Di kotak dialog **Tambahkan Wizard Peran dan Fitur**, verifikasi bahwa kotak centang **Sertakan alat manajemen (jika ada)** dipilih. Pilih **Tambahkan Fitur**, lalu pilih **Selanjutnya**.

1. Pada halaman **Pilih fitur**, pilih **Selanjutnya**. 

1. Pada halaman **Layanan Domain Direktori Aktif**, pilih **Selanjutnya**.

1. Pada halaman **Konfirmasi pilihan instalasi**, pilih **Instal**.

1. Setelah binari Direktori Aktif diinstal, pilih **Tutup**.

1. Ketika Pengelola Server terbuka, cari bendera di atas sebelah kata **Kelola**. Ketika bendera ini berubah kuning, server siap untuk dipromosikan. 

1. Pilih bendera kuning, dan kemudian pilih **Mempromosikan server ini ke pengendali domain**.

1. Pada halaman **Konfigurasi Deployment**, pilih **Menambahkan forest baru**. Di **Nama domain root** ketik **example.local**, lalu pilih **Selanjutnya**.

1. Pada halaman **Opsi Pengendali Domain**, lakukan hal berikut:
   + Di **Tingkat fungsional forest** dan **Tingkat fungsional domain**, pilih **Windows Server 2016**.
   + Di bawah **Tentukan kemampuan pengontrol domain**, verifikasi bahwa **server DNS** dan **Katalog Global (GC) dipilih**.
   + Ketik dan kemudian konfirmasikan kata sandi Directory Services Restore Mode (DSRM). Lalu pilih **Selanjutnya**.

1. Pada halaman **Opsi DNS**, abaikan peringatan tentang delegasi dan pilih **Selanjutnya**.

1. Pada halaman **Opsi tambahan**, pastikan **EXAMPLE** terdaftar sebagai nama NetBios domain.

1. Pada halaman **Jalur**, biarkan default, dan kemudian pilih **Selanjutnya**.

1. Pada halaman **Tinjau opsi**, pilih **Selanjutnya**. Server sekarang memeriksa untuk memastikan semua prasyarat untuk pengendali domain terpenuhi. Anda mungkin melihat beberapa peringatan ditampilkan, namun Anda dapat mengabaikannya dengan aman. 

1. Pilih **Instal**. Setelah instalasi selesai, server akan reboot dan kemudian menjadi pengendali domain fungsional.

## Mengkonfigurasi VPC Anda
<a name="configurevpc1"></a>

Tiga prosedur berikut memandu Anda melalui langkah-langkah untuk mengkonfigurasi VPC Anda untuk konektivitas dengan AWS.

**Untuk mengkonfigurasi aturan keluar VPC Anda**

1. [Di [AWS Directory Service konsol](https://console.aws.amazon.com/directoryservicev2/), catat ID direktori Microsoft AD AWS Terkelola untuk corp.example.com yang sebelumnya Anda buat di tutorial Base.](microsoftadbasestep2.md)

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup Keamanan**.

1. Cari ID direktori Microsoft AD AWS Terkelola Anda. Dalam hasil pencarian, pilih item dengan deskripsi yang **AWS dibuat grup keamanan untuk pengontrol *xxxxxx* direktori d**.
**catatan**  
Grup keamanan ini secara otomatis dibuat ketika Anda awalnya membuat direktori Anda.

1. Pilih tab **Aturan Keluar** di bawah grup keamanan tersebut. Pilih **Edit**, pilih **Tambahkan aturan lain**, dan kemudian tambahkan nilai-nilai berikut:
   + Untuk **Jenis**, pilih **Semua lalu lintas**.
   + Untuk **Tujuan**, ketik **0.0.0.0/0**.
   + Biarkan pengaturan lainnya pada default.
   + Pilih **Simpan**.

**Untuk memverifikasi praautentikasi kerberos diaktifkan**

1. Pada pengendali domain **example.local**, buka **Pengelola Server**.

1. Pada menu **Alat**, pilih **Pengguna dan komputer Direktori Aktif**.

1. Arahkan ke direktori **Pengguna**, klik kanan pada pengguna mana pun dan pilih **Properti**, dan kemudian pilih tab **Akun**. Di daftar **Opsi akun**, gulir ke bawah dan pastikan bahwa **Tidak memerlukan praautentikasi Kerberos** **tidak** dicentang.

1. Lakukan langkah yang sama untuk domain **corp.example.com**dari instans **corp.example.com-mgmt**.

**Untuk mengkonfigurasi DNS penerus bersyarat**
**catatan**  
Penerus bersyarat adalah server DNS pada jaringan yang digunakan untuk meneruskan kueri DNS sesuai dengan nama domain DNS dalam kueri tersebut. Sebagai contoh, server DNS dapat dikonfigurasi untuk meneruskan semua kueri yang diterima untuk nama yang berakhir dengan widgets.example.com ke alamat IP server DNS tertentu atau ke alamat IP dari beberapa server DNS.

1. Buka [konsol AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/).

1. Di panel navigasi, pilih **Direktori**.

1. Pilih **ID direktori** iklan Microsoft AWS Terkelola Anda.

1. Perhatikan nama domain yang memenuhi syarat (FQDN), **corp.example.com**, dan alamat DNS dari direktori Anda.

1. Sekarang, kembali ke pengendali domain **example.local**, dan kemudian buka **Pengelola Server**.

1. Pada menu **Alat**, pilih **DNS**.

1. Pada pohon konsol, perluas server DNS dari domain di mana Anda mengatur kepercayaan, dan arahkan ke **Penerus Bersyarat**.

1. Klik kanan **Penerus Bersyarat**, lalu pilih **Penerus Bersyarat Baru**.

1. Dalam domain DNS, ketik **corp.example.com**.

1. Di bawah **alamat IP server utama**, pilih **<Klik di sini untuk menambahkan... **>, ketik alamat DNS pertama dari direktori Microsoft AD AWS Terkelola Anda (yang Anda catat dalam prosedur sebelumnya), lalu tekan **Enter**. Lakukan hal yang sama untuk alamat DNS kedua. Setelah memasukkan alamat DNS, Anda mungkin mendapatkan kesalahan “timeout” atau “tidak dapat menyelesaikan”. Anda biasanya dapat mengabaikan error ini.

1. Pilih kotak centang **Menyimpan penerus bersyarat ini di Direktori Aktif dan mereplikasi sebagai berikut**. Di menu drop-down, pilih **Semua server DNS di Forest ini**, lalu pilih **OK**.

# Langkah 2: Buat trust
<a name="microsoftadtruststep2"></a>

Di bagian ini, Anda membuat dua kepercayaan forest yang terpisah. Satu kepercayaan dibuat dari domain Direktori Aktif pada instans EC2 Anda dan yang lainnya dari Microsoft AD yang AWS Dikelola. AWS

![\[Kepercayaan dua arah antara corp.example.com dan example.local\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust_twoway.png)


**Untuk membuat kepercayaan dari domain EC2 Anda ke Microsoft AD yang AWS Dikelola**

1. Masuk ke **example.local**.

1. Buka **Pengelola Server** dan di pohon konsol pilih **DNS**. Catat IPv4 alamat yang tercantum untuk server. Anda akan membutuhkan ini dalam prosedur berikutnya ketika Anda membuat penerus bersyarat dari **corp.example.com** ke direktori **example.local**.

1. Pada menu **Alat**, pilih **Domain Direktori Aktif dan Kepercayaan**.

1. Pada pohon konsol tersebut, klik kanan **example.local** lalu pilih **Properti**.

1. Pada tab **Kepercayaan**, pilih **Kepercayaan Baru**, lalu pilih **Selanjutnya**.

1. Pada halaman **Nama Kepercayaan**, ketik **corp.example.com**, lalu pilih **Selanjutnya**.

1. Pada halaman **Jenis kepercayaan**, pilih **Kepercayaan forest**, lalu pilih **Selanjutnya**.
**catatan**  
AWS Microsoft AD yang dikelola juga mendukung kepercayaan eksternal. Namun, untuk tujuan tutorial ini, Anda akan membuat kepercayaan forest dua arah.

1. Pada halaman **Arah kepercayaan**, pilih **Dua arah**, lalu pilih **Selanjutnya**.
**catatan**  
Jika nanti Anda memutuskan untuk mencoba ini dengan kepercayaan satu arah, pastikan arah kepercayaan diatur dengan benar (Keluar pada domain terpercaya, Masuk pada domain terpercaya). Untuk informasi umum, lihat [Memahami arah kepercayaan](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) pada situs web Microsoft.

1. Pada halaman **Sisi Kepercayaan**, pilih **Hanya domain ini**, lalu pilih **Selanjutnya**.

1. Pada halaman **Autentikasi Kepercayaan Keluar**, pilih **Autentikasi seluruh forest**, lalu pilih **Selanjutnya**.
**catatan**  
Meskipun **Autentikasi selektif** dalam pilihan, untuk kesederhanaan dari tutorial ini kami sarankan Anda tidak mengaktifkannya di sini. Saat dikonfigurasi itu membatasi akses melalui kepercayaan eksternal atau forest hanya untuk pengguna di domain terpercaya atau forest yang telah secara eksplisit diberikan izin autentikasi ke objek komputer (komputer sumber daya) yang berada di domain atau forest terpercaya. Untuk informasi selengkapnya, lihat [Mengkonfigurasi pengaturan autentikasi selektif](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)).

1. Pada halaman **Kata sandi Kepercayaan**, ketik kata sandi kepercayaan dua kali, dan kemudian pilih **Selanjutnya**. Anda akan menggunakan kata sandi yang sama ini pada prosedur berikutnya.

1. Pada halaman **Pilihan Kepercayaan Selesai**, tinjau hasilnya, dan kemudian pilih **Selanjutnya**.

1. Pada halaman **Pembuatan Kepercayaan Selesai**, tinjau hasilnya, dan kemudian pilih **Selanjutnya**.

1. Pada halaman **Konfirmasi Kepercayaan Keluar**, pilih **Tidak, jangan konfirmasikan kepercayaan keluar**. Lalu pilih **Selanjutnya**

1. Pada halaman **Konfirmasi Kepercayaan Masuk**, pilih **Tidak, jangan konfirmasikan kepercayaan masuk**. Lalu pilih **Selanjutnya**

1. Pada halaman **Menyelesaikan Wizard Kepercayaan Baru**, pilih **Selesai**.

**catatan**  
Hubungan kepercayaan adalah fitur global dari Microsoft AD yang AWS Dikelola. Jika Anda menggunakan [Konfigurasikan replikasi Multi-Wilayah untuk AWS Microsoft AD yang Dikelola](ms_ad_configure_multi_region_replication.md), prosedur berikut harus dilakukan di [Region primer](multi-region-global-primary-additional.md#multi-region-primary). Perubahan akan diterapkan di semua Region yang direplikasi secara otomatis. Untuk informasi selengkapnya, lihat [Fitur Global vs Regional](multi-region-global-region-features.md).

**Untuk membuat kepercayaan dari Microsoft AD yang AWS Dikelola ke domain EC2 Anda**

1. Buka [konsol AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/).

1. Pilih direktori **corp.example.com**.

1. Pada halaman **Detail direktori**, lakukan salah satu hal berikut:
   + Jika Anda memiliki beberapa Region yang ditampilkan di bawah **Replikasi multi-Region**, pilih Region primer, dan kemudian pilih tab **Jaringan & keamanan**. Untuk informasi selengkapnya, lihat [Region utama vs tambahan](multi-region-global-primary-additional.md).
   + Jika Anda tidak memiliki Region apa pun yang ditampilkan di bawah **Replikasi Multi-Region**, pilih tab **Jaringan & keamanan**.

1. Di bagian **Hubungan kepercayaan**, pilih **Tindakan**, dan kemudian pilih **Tambahkan hubungan kepercayaan**.

1. Di kotak dialog **Tambahkan hubungan kepercayaan**, lakukan hal berikut:
   + Di bawah **Jenis kepercayaan** pilih **Kepercayaan forest**.
**catatan**  
Pastikan **jenis Trust** yang Anda pilih di sini cocok dengan jenis kepercayaan yang sama yang dikonfigurasi dalam prosedur sebelumnya (Untuk membuat kepercayaan dari domain EC2 Anda ke Microsoft AD yang AWS Dikelola).
   + Untuk **Nama domain jarak jauh yang ada atau baru**, ketik **example.local**.
   + Untuk **Kata sandi kepercayaan**, ketik kata sandi yang sama yang Anda berikan dalam prosedur sebelumnya.
   + Di bawah **Arah kepercayaan**, pilih **Dua Arah**.
**catatan**  
Jika nanti Anda memutuskan untuk mencoba ini dengan kepercayaan satu arah, pastikan arah kepercayaan diatur dengan benar (Keluar pada domain terpercaya, Masuk pada domain terpercaya). Untuk informasi umum, lihat [Memahami arah kepercayaan](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) pada situs web Microsoft.
Meskipun **Autentikasi selektif** dalam pilihan, untuk kesederhanaan dari tutorial ini kami sarankan Anda tidak mengaktifkannya di sini. Saat dikonfigurasi itu membatasi akses melalui kepercayaan eksternal atau forest hanya untuk pengguna di domain terpercaya atau forest yang telah secara eksplisit diberikan izin autentikasi ke objek komputer (komputer sumber daya) yang berada di domain atau forest terpercaya. Untuk informasi selengkapnya, lihat [Mengkonfigurasi pengaturan autentikasi selektif](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)).
   + Untuk **Penerus bersyarat**, ketik alamat IP server DNS Anda di forest **example.local** (yang Anda catat dalam prosedur sebelumnya). 
**catatan**  
Penerus bersyarat adalah server DNS pada jaringan yang digunakan untuk meneruskan kueri DNS sesuai dengan nama domain DNS dalam kueri tersebut. Sebagai contoh, server DNS dapat dikonfigurasi untuk meneruskan semua kueri yang diterima untuk nama yang berakhir dengan widgets.example.com ke alamat IP server DNS tertentu atau ke alamat IP dari beberapa server DNS.

1. Pilih **Tambahkan**. 

# Langkah 3: Verifikasi kepercayaan
<a name="microsoftadtruststep3"></a>

Di bagian ini, Anda menguji apakah kepercayaan berhasil diatur antara AWS dan Direktori Aktif di Amazon EC2.

**Untuk memverifikasi kepercayaan**

1. Buka [konsol AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/).

1. Pilih direktori **corp.example.com**.

1. Pada halaman **Detail direktori**, lakukan salah satu hal berikut:
   + Jika Anda memiliki beberapa Region yang ditampilkan di bawah **Replikasi multi-Region**, pilih Region primer, dan kemudian pilih tab **Jaringan & keamanan**. Untuk informasi selengkapnya, lihat [Region utama vs tambahan](multi-region-global-primary-additional.md).
   + Jika Anda tidak memiliki Region apa pun yang ditampilkan di bawah **Replikasi Multi-Region**, pilih tab **Jaringan & keamanan**.

1. Di bagian **Hubungan kepercayaan**, pilih hubungan kepercayaan yang baru saja Anda buat.

1. Pilih **Tindakan**, lalu pilih **Verifikasi hubungan kepercayaan**.

Setelah verifikasi selesai, Anda akan melihat **Diverifikasi**ditampilkan di bawah kolom **Status**. 

Selamat telah menyelesaikan tutorial ini\$1 Anda sekarang memiliki lingkungan multiforest Direktori Aktif berfungsi penuh dari mana Anda dapat mulai menguji berbagai skenario. Tutorial laboratorium pengujian tambahan direncanakan pada tahun 2018, jadi periksa kembali sesekali untuk melihat apa yang baru. 