

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kasus penggunaan untuk Microsoft AD yang AWS Dikelola
<a name="ms_ad_use_cases"></a>

Dengan Microsoft AD yang AWS Dikelola, Anda dapat berbagi satu direktori untuk beberapa kasus penggunaan. Misalnya, Anda dapat berbagi direktori untuk mengautentikasi dan mengotorisasi akses untuk aplikasi .NET, [Amazon RDS for SQL Server](https://aws.amazon.com/rds/sqlserver/) dengan [Autentikasi Windows](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_SQLServerWinAuth.html) diaktifkan, dan [Amazon Chime](https://chime.aws/) untuk olahpesan dan konferensi video.

Diagram berikut menunjukkan beberapa kasus penggunaan untuk direktori Microsoft AD AWS Terkelola Anda. Ini termasuk kemampuan untuk memberikan pengguna Anda akses ke aplikasi cloud eksternal dan memungkinkan pengguna Active Directory lokal untuk mengelola dan memiliki akses ke sumber daya di AWS Cloud. 

![\[Gunakan kasus untuk direktori Microsoft AD AWS Terkelola seperti memberi pengguna akses ke aplikasi cloud eksternal, sehingga pengguna Active Directory lokal dapat mengelola dan memiliki akses ke sumber daya di AWS Cloud.\]](http://docs.aws.amazon.com/id_id/directoryservice/latest/admin-guide/images/ms_ad_use_cases2.png)


Gunakan Microsoft AD yang AWS Dikelola untuk salah satu kasus penggunaan bisnis berikut.

**Topics**
+ [Kasus Penggunaan 1: Masuk ke AWS aplikasi dan layanan dengan kredensyal Active Directory](usecase1.md)
+ [Kasus Penggunaan 2: Mengelola instans Amazon EC2](usecase2.md)
+ [Kasus Penggunaan 3: Menyediakan layanan direktori ke beban kerja sadar Direktori Aktif Anda](usecase3.md)
+ [Kasus Penggunaan 4: AWS IAM Identity Center ke Office 365 dan aplikasi cloud lainnya](usecase4.md)
+ [Kasus Penggunaan 5: Perluas Direktori Aktif lokal Anda ke AWS Cloud](usecase5.md)
+ [Kasus Penggunaan 6: Bagikan direktori Anda untuk menggabungkan instans Amazon EC2 dengan mulus ke domain di seluruh akun AWS](usecase6.md)

# Kasus Penggunaan 1: Masuk ke AWS aplikasi dan layanan dengan kredensyal Active Directory
<a name="usecase1"></a>

Anda dapat mengaktifkan beberapa AWS aplikasi dan layanan seperti [AWS Client VPN](https://aws.amazon.com/vpn/), [Konsol Manajemen AWS](https://aws.amazon.com/console/), [Amazon Chime [AWS IAM Identity Center](https://aws.amazon.com/single-sign-on/), Amazon](https://aws.amazon.com/chime/) [Connect, Amazon](https://aws.amazon.com/connect), [Quick FSx](https://aws.amazon.com/quicksight/), [Amazon](https://aws.amazon.com/fsx/windows/) [RDS for SQL](https://aws.amazon.com/rds/sqlserver/) Server [WorkDocs](https://aws.amazon.com/workdocs), WorkMail Amazon [[WorkSpaces](https://aws.amazon.com/workspaces/),](https://aws.amazon.com/workmail/) dan menggunakan direktori AD Microsoft Terkelola AWS Anda. Ketika Anda mengaktifkan AWS aplikasi atau layanan di direktori Anda, pengguna Anda dapat mengakses aplikasi atau layanan dengan kredensi Direktori Aktif mereka.

Misalnya, Anda dapat mengaktifkan pengguna Anda [untuk masuk Konsol Manajemen AWS dengan kredensyal Direktori Aktif mereka](https://aws.amazon.com/blogs/security/how-to-access-the-aws-management-console-using-aws-microsoft-ad-and-your-on-premises-credentials/). Untuk melakukan ini, Anda mengaktifkan Konsol Manajemen AWS sebagai aplikasi di direktori Anda, dan kemudian menetapkan pengguna dan grup Direktori Aktif Anda ke peran IAM. Saat pengguna Anda masuk ke Konsol Manajemen AWS, mereka mengambil peran IAM untuk mengelola AWS sumber daya. Hal ini memudahkan Anda untuk memberikan pengguna Anda akses ke Konsol Manajemen AWS tanpa perlu mengkonfigurasi dan mengelola infrastruktur SAML yang terpisah.

Untuk lebih meningkatkan pengalaman pengguna akhir, Anda dapat mengaktifkan kemampuan [masuk tunggal](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_single_sign_on.html) WorkDocs, yang memberi pengguna Anda kemampuan untuk mengakses WorkDocs dari komputer yang bergabung ke direktori tanpa harus memasukkan kredensialnya secara terpisah.

Anda dapat memberikan akses ke akun pengguna di direktori Anda atau di Active Directory lokal, sehingga mereka dapat masuk ke Konsol Manajemen AWS atau melalui AWS CLI menggunakan kredensyal dan izin yang ada untuk mengelola AWS sumber daya dengan menetapkan peran IAM langsung ke akun pengguna yang ada. 

## FSx untuk integrasi Windows File Server dengan Microsoft AD yang AWS Dikelola
<a name="usecase1_fsx"></a>

Mengintegrasikan FSx untuk Windows File Server dengan Microsoft AD yang AWS Dikelola menyediakan sistem file protokol Server Message Block (SMB) berbasis Microsoft Windows asli yang dikelola sepenuhnya yang memungkinkan Anda untuk dengan mudah memindahkan aplikasi dan klien berbasis Windows Anda (yang memanfaatkan penyimpanan file bersama) ke. AWS Meskipun FSx untuk Windows File Server dapat diintegrasikan dengan Microsoft Active Directory yang dikelola sendiri, kami tidak membahas skenario itu di sini. 

### Kasus FSx penggunaan dan sumber daya Amazon yang umum
<a name="usecase1_fsx_common"></a>

Bagian ini memberikan referensi ke sumber daya umum FSx untuk integrasi Windows File Server dengan kasus penggunaan Microsoft AD yang AWS Dikelola. Setiap kasus penggunaan di bagian ini dimulai dengan konfigurasi Microsoft AD yang AWS dikelola dasar dan FSx untuk Windows File Server. Untuk informasi selengkapnya tentang cara membuat konfigurasi ini, lihat:
+ [Memulai dengan Microsoft AD yang AWS Dikelola](ms_ad_getting_started.md)
+ [Memulai dengan Amazon FSx](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/getting-started.html)

#### FSx untuk Windows File Server sebagai penyimpanan persisten pada wadah Windows
<a name="usecase1_fsx_common_containers"></a>

[Amazon Elastic Container Service (ECS)](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/Welcome.html) mendukung kontainer Windows pada instans kontainer yang diluncurkan dengan Windows AMI yang dioptimalkan Amazon ECS. Instans kontainer Windows menggunakan versi dari agen kontainer Amazon ECS miliknya sendiri. Pada Windows AMI yang dioptimalkan Amazon ECS, agen kontainer Amazon ECS berjalan sebagai layanan pada host.

Amazon ECS mendukung autentikasi Direktori Aktif untuk kontainer Windows melalui akun layanan khusus yang disebut group Managed Service Account (gMSA). Karena kontainer Windows tidak dapat tergabung domain, Anda harus mengonfigurasi kontainer Windows untuk berjalan dengan gMSA. 

**Item Terkait**
+ [Menggunakan FSx untuk Windows File Server sebagai penyimpanan persisten pada Windows Container](https://aws.amazon.com/blogs/containers/using-amazon-fsx-for-windows-file-server-as-persistent-storage-on-windows-containers/)
+ [Akun Layanan Terkelola Grup](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_key_concepts_gmsa.html)

#### Dukungan Amazon AppStream 2.0
<a name="usecase1_fsx_common_appstream"></a>

[Amazon AppStream 2.0](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html) adalah layanan streaming aplikasi yang dikelola sepenuhnya. Ini menyediakan berbagai solusi bagi pengguna untuk menyimpan dan mengakses data melalui aplikasi mereka. Amazon FSx dengan WorkSpaces Aplikasi menyediakan drive penyimpanan persisten pribadi menggunakan Amazon FSx dan dapat dikonfigurasi untuk menyediakan folder bersama untuk mengakses file umum. 

**Item Terkait**
+ [Panduan 4: Menggunakan Amazon dengan FSx Amazon 2.0 AppStream ](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/walkthrough04-fsx-with-appstream2.html)
+ [Menggunakan Amazon FSx dengan Amazon AppStream 2.0](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-with-amazon-appstream-2-0/)
+ [Menggunakan Active Directory dengan WorkSpaces Aplikasi](https://docs.aws.amazon.com/appstream2/latest/developerguide/active-directory.html)

#### Dukungan Microsoft SQL Server
<a name="usecase1_fsx_common_sql"></a>

FSx untuk Windows File Server dapat digunakan sebagai opsi penyimpanan untuk Microsoft SQL Server 2012 (dimulai dengan 2012 versi 11.x) dan database sistem yang lebih baru (termasuk Master, Model, MSDB, dan TempDB), dan untuk database pengguna Database Engine. 

**Item Terkait**
+ [Instal SQL Server dengan penyimpanan fileshare SMB](https://docs.microsoft.com/en-us/sql/database-engine/install-windows/install-sql-server-with-smb-fileshare-as-a-storage-option?view=sql-server-ver15)
+ [Sederhanakan penerapan ketersediaan tinggi Microsoft SQL Server Anda menggunakan FSx Windows File Server](https://aws.amazon.com/blogs/storage/simplify-your-microsoft-sql-server-high-availability-deployments-using-amazon-fsx-for-windows-file-server/)
+ [Akun Layanan Terkelola Grup](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_key_concepts_gmsa.html)

#### Folder rumah dan dukungan profil pengguna roaming
<a name="usecase1_fsx_common_home_folders"></a>

FSx untuk Windows File Server dapat digunakan untuk menyimpan data dari folder rumah pengguna Active Directory dan My Documents di lokasi pusat. FSx untuk Windows File Server juga dapat digunakan untuk menyimpan data dari Profil Pengguna Roaming.

**Item terkait**
+ [Direktori rumah Windows menjadi mudah dengan Amazon FSx](https://aws.amazon.com/blogs/storage/windows-home-directories-and-file-shares-made-easy-with-amazon-fsx/)
+ [Menyebarkan profil pengguna roaming](https://docs.microsoft.com/en-us/windows-server/storage/folder-redirection/deploy-roaming-user-profiles)
+ [Menggunakan FSx untuk Windows File Server dengan WorkSpaces](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-for-windows-file-server-with-amazon-workspaces/)

#### Dukungan berbagi file jaringan
<a name="usecase1_fsx_common_networked"></a>

 FSx Berbagi file jaringan pada Windows File Server menyediakan solusi berbagi file yang dikelola dan dapat diskalakan. Satu kasus penggunaan dipetakan drive untuk klien yang dapat dibuat secara manual atau melalui Kebijakan Grup.

**Item terkait**
+ [Walkthrough 6: Meningkatkan kinerja dengan Shards](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/scale-out-performance.html)
+ [Pemetaan drive](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn581924(v%3Dws.11))
+ [Menggunakan FSx untuk Windows File Server dengan WorkSpaces](https://aws.amazon.com/blogs/desktop-and-application-streaming/using-amazon-fsx-for-windows-file-server-with-amazon-workspaces/)

#### Dukungan instalasi perangkat lunak kebijakan grup
<a name="usecase1_fsx_common_gp"></a>

Karena ukuran dan performa folder SYSVOL terbatas, sebagai praktik terbaik harus, menghindari menyimpan data seperti file instalasi perangkat lunak dalam folder tersebut. Sebagai solusi yang mungkin untuk ini, FSx untuk Windows File Server dapat dikonfigurasi untuk menyimpan semua file perangkat lunak yang diinstal menggunakan Kebijakan Grup. 

**Item terkait**
+ [Gunakan Kebijakan Grup untuk menginstal perangkat lunak dari jarak jauh](https://learn.microsoft.com/en-us/troubleshoot/windows-server/group-policy/use-group-policy-to-install-software)

#### Dukungan target Backup Server Windows
<a name="usecase1_fsx_common_ws_backup"></a>

FSx untuk Windows File Server dapat dikonfigurasi sebagai drive target di Windows Server Backup menggunakan berbagi file UNC. Dalam hal ini, Anda akan menentukan jalur UNC ke Server File Windows Anda FSx alih-alih ke volume EBS terlampir. 

**Item Terkait**
+ [Lakukan pemulihan status sistem server Anda](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee849849(v=ws.10)#to-perform-a-system-state-recovery-of-your-server)

Amazon FSx juga mendukung Berbagi Direktori Microsoft AD yang AWS Dikelola. Untuk informasi lebih lanjut, lihat:
+ [Bagikan iklan Microsoft yang AWS Dikelola](ms_ad_directory_sharing.md)
+ [Menggunakan Amazon FSx dengan Microsoft AD yang AWS Dikelola di VPC atau akun yang berbeda](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/shared-mad.html)

## Integrasi Amazon RDS dengan Microsoft AD yang AWS Dikelola
<a name="usecase1_rds"></a>

Amazon RDS mendukung autentikasi eksternal pengguna basis data menggunakan Kerberos dan Microsoft Active Directory. Kerberos adalah protokol autentikasi jaringan yang menggunakan tiket dan kriptografi kunci-simetris untuk menghilangkan kebutuhan untuk mentransmisikan kata sandi melalui jaringan. Dukungan Amazon RDS untuk Kerberos dan Direktori Aktif menyediakan keuntungan dari sign-on tunggal dan autentikasi terpusat dari pengguna basis data sehingga Anda dapat menyimpan kredensial pengguna Anda di Direktori Aktif.

Untuk memulai kasus penggunaan ini, Anda harus terlebih dahulu menyiapkan konfigurasi Microsoft AD dan Amazon RDS yang AWS Dikelola dasar. 
+ [Memulai dengan Microsoft AD yang AWS Dikelola](ms_ad_getting_started.md)
+ [Memulai dengan Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.html)

Semua kasus penggunaan yang dirujuk di bawah ini akan dimulai dengan basis Microsoft AD dan Amazon RDS yang AWS dikelola dan mencakup cara mengintegrasikan Amazon RDS dengan AWS Microsoft AD yang Dikelola.
+ [Menggunakan otentikasi Windows dengan instans Amazon RDS for SQL Server DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_SQLServerWinAuth.html)
+ [Menggunakan otentikasi Kerberos untuk MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/mysql-kerberos.html)
+ [Menggunakan otentikasi Kerberos dengan Amazon RDS for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/oracle-kerberos.html)
+ [Menggunakan otentikasi Kerberos dengan Amazon RDS for PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/postgresql-kerberos.html)

Amazon RDS juga mendukung Berbagi Direktori Microsoft AD yang AWS Dikelola. Untuk informasi lebih lanjut, lihat:
+ [Bagikan iklan Microsoft yang AWS Dikelola](ms_ad_directory_sharing.md)
+ [Bergabung dengan instans Amazon RDS DB Anda di seluruh akun ke satu domain bersama](https://aws.amazon.com/blogs/database/joining-your-amazon-rds-instances-across-accounts-to-a-single-shared-domain/)

Untuk informasi selengkapnya tentang menggabungkan Amazon RDS for SQL Server ke Active Directory, [lihat Bergabung dengan Amazon RDS for SQL Server](https://aws.amazon.com/blogs//database/join-amazon-rds-for-sql-server-to-your-self-managed-active-directory/) ke Active Directory yang dikelola sendiri.

### Aplikasi .NET menggunakan Amazon RDS for SQL Server dengan Akun Layanan Terkelola grup
<a name="usecase1_rds_net"></a>

Anda dapat mengintegrasikan Amazon RDS for SQL Server dengan aplikasi.NET dasar dan grup Akun Layanan Terkelola (g). MSAs Untuk informasi selengkapnya, lihat [Cara Microsoft AD yang AWS Dikelola Membantu Menyederhanakan Penerapan dan Meningkatkan Keamanan Aplikasi .NET Terintegrasi Direktori Aktif](https://aws.amazon.com/blogs/security/how-aws-managed-microsoft-ad-helps-to-simplify-the-deployment-and-improve-the-security-of-active-directory-integrated-net-applications/)

# Kasus Penggunaan 2: Mengelola instans Amazon EC2
<a name="usecase2"></a>

Dengan menggunakan alat administrasi Direktori Aktif yang sudah dikenal, Anda dapat menerapkan objek kebijakan grup Active Directory (GPO) untuk mengelola instans Amazon EC2 untuk Windows atau Linux secara terpusat [dengan menggabungkan instans ke domain Microsoft AD yang AWS Dikelola](https://docs.aws.amazon.com/en_us/directoryservice/latest/admin-guide/ms_ad_join_instance.html).

Selain itu, pengguna Anda dapat masuk ke instans Anda dengan kredensyal Direktori Aktif mereka. Ini menghilangkan kebutuhan untuk menggunakan kredensial instans individu atau mendistribusikan file kunci pribadi (PEM). Ini memudahkan Anda untuk langsung memberikan atau mencabut akses ke pengguna dengan menggunakan alat administrasi pengguna Active Directory yang sudah Anda gunakan.

# Kasus Penggunaan 3: Menyediakan layanan direktori ke beban kerja sadar Direktori Aktif Anda
<a name="usecase3"></a>

AWS Microsoft AD yang dikelola adalah Microsoft Active Directory aktual yang memungkinkan Anda menjalankan beban kerja tradisional yang sadar Active Directory seperti [Remote Desktop Licensing Manager Microsoft](https://aws.amazon.com/blogs/security/how-to-enable-the-use-of-remote-desktops-by-deploying-microsoft-remote-desktop-licensing-manager-on-aws-microsoft-ad/) [ SharePoint dan Microsoft SQL Server](https://forums.aws.amazon.com/ann.jspa?annID=4636) Always On di Cloud. AWS AWS Microsoft AD yang dikelola juga membantu Anda menyederhanakan dan meningkatkan keamanan aplikasi.NET yang terintegrasi dengan Active Directory dengan menggunakan [grup Akun Layanan Terkelola (gMSAs) dan delegasi terbatas Kerberos (KCD)](https://aws.amazon.com/about-aws/whats-new/2017/05/simplify-migration-and-improve-security-of-active-directory-integrated-net-applications-by-using-aws-microsoft-ad/).

# Kasus Penggunaan 4: AWS IAM Identity Center ke Office 365 dan aplikasi cloud lainnya
<a name="usecase4"></a>

Anda dapat menggunakan Microsoft AD yang AWS Dikelola untuk menyediakan AWS IAM Identity Center layanan untuk aplikasi cloud. Anda dapat menggunakan Microsoft Entra Connect (sebelumnya dikenal sebagaiAzure Active Directory Connect) untuk menyinkronkan pengguna Anda ke Microsoft Entra (sebelumnya dikenal sebagai Azure Active Directory (AzureAD)), dan kemudian menggunakan Active Directory Federation Services (AD FS) sehingga pengguna Anda dapat mengakses [Microsoft Office 365](https://aws.amazon.com/blogs/security/how-to-enable-your-users-to-access-office-365-with-aws-microsoft-active-directory-credentials/) dan aplikasi cloud SAMP 2.0 lainnya dengan menggunakan kredensyal Active Directory mereka.

[Mengintegrasikan Microsoft AD AWS Terkelola dengan IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-ad.html) menambahkan kemampuan SAMP ke AWS Microsoft AD dan/yang Dikelola atau domain tepercaya lokal Anda. Setelah terintegrasi, pengguna Anda dapat menggunakan IAM Identity Center dengan layanan yang mendukung SAMP, termasuk aplikasi cloud pihak ketiga Konsol Manajemen AWS dan pihak ketiga seperti Office 365, Concur, dan Salesforce tanpa harus mengonfigurasi infrastruktur SAMP. Untuk demonstrasi tentang proses mengizinkan pengguna lokal menggunakan Pusat Identitas IAM, lihat video berikut. YouTube 

**catatan**  
AWS Single Sign-On diubah namanya menjadi IAM Identity Center.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/nuPjljOVZmU/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/nuPjljOVZmU)


# Kasus Penggunaan 5: Perluas Direktori Aktif lokal Anda ke AWS Cloud
<a name="usecase5"></a>

Jika Anda sudah memiliki infrastruktur Direktori Aktif dan ingin menggunakannya saat memigrasikan beban kerja sadar Direktori Aktif ke, AWS Microsoft AD AWS Cloud Terkelola dapat membantu. Anda dapat menggunakan [trust Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_trust.html) untuk menghubungkan AD Microsoft AWS Terkelola ke Active Directory yang ada. Ini berarti pengguna Anda dapat mengakses Active Directory-aware dan AWS aplikasi dengan kredensyal Active Directory lokal mereka, tanpa perlu Anda menyinkronkan pengguna, grup, atau kata sandi.

Misalnya, pengguna Anda dapat masuk ke Amazon Konsol Manajemen AWS dan Amazon WorkSpaces dengan menggunakan nama pengguna dan kata sandi Active Directory yang ada. Selain itu, saat Anda menggunakan aplikasi Active Directory-aware seperti dengan AWS Microsoft AD yang SharePoint Dikelola, Windows pengguna yang masuk dapat mengakses aplikasi ini tanpa perlu memasukkan kredensyal lagi.

Anda juga dapat memigrasikan domain Active Directory lokal AWS agar bebas dari beban operasional infrastruktur Active Directory menggunakan Active [Directory Migration Toolkit (ADMT) bersama dengan Layanan Ekspor Kata Sandi (PES) untuk melakukan migrasi](https://aws.amazon.com/blogs/security/how-to-migrate-your-on-premises-domain-to-aws-managed-microsoft-ad-using-admt/).

# Kasus Penggunaan 6: Bagikan direktori Anda untuk menggabungkan instans Amazon EC2 dengan mulus ke domain di seluruh akun AWS
<a name="usecase6"></a>

Berbagi direktori Anda di beberapa AWS akun memungkinkan Anda mengelola AWS layanan seperti [Amazon EC2](https://aws.amazon.com/ec2/) dengan mudah tanpa perlu mengoperasikan direktori untuk setiap akun dan setiap VPC. Anda dapat menggunakan direktori Anda dari akun AWS mana pun dan dari [Amazon VPC](https://aws.amazon.com/vpc/) mana pun dalam Region AWS . Kemampuan ini membuatnya lebih mudah dan lebih hemat biaya untuk mengelola beban kerja sadar direktori dengan satu direktori di seluruh akun dan. VPCs Misalnya, Anda sekarang dapat mengelola [beban kerja Windows](https://aws.amazon.com/windows/) yang diterapkan dalam instans EC2 di beberapa akun dan VPCs dengan mudah menggunakan satu direktori AWS Microsoft AD Terkelola. 

Saat membagikan direktori Microsoft AD AWS Terkelola dengan AWS akun lain, Anda dapat menggunakan konsol Amazon EC2 atau [AWS Systems Manager](https://aws.amazon.com/systems-manager/)bergabung dengan instans Anda dengan mulus dari VPC Amazon apa pun dalam akun dan Wilayah. AWS Anda dapat dengan cepat men-deploy beban kerja sadar direktori pada instans EC2 dengan menghilangkan kebutuhan untuk secara manual menggabungkan instans Anda ke domain atau untuk men-deploy direktori di setiap akun dan VPC. Untuk informasi selengkapnya, lihat [Bagikan iklan Microsoft yang AWS Dikelola](ms_ad_directory_sharing.md).