Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di Active Directory autogestito con un’istanza database Amazon RDS per SQL Server
Amazon RDS for SQL Server si integra perfettamente con il tuo dominio Active Directory (AD) autogestito, indipendentemente da dove è ospitato il tuo AD, che sia nel tuo data center, su EC2 Amazon o con altri provider di servizi cloud. Questa integrazione consente l’autenticazione diretta degli utenti tramite i protocolli NTLM o Kerberos, eliminando la necessità di domini intermedi complessi o trust tra foreste. Quando ti connetti all’istanza database RDS SQL Server, le richieste di autenticazione vengono inoltrate in modo sicuro al dominio AD designato, mantenendo la struttura di gestione delle identità esistente e sfruttando al contempo le funzionalità del database gestito Amazon RDS.
Argomenti
Disponibilità di regioni e versioni
Amazon RDS supporta AD per SQL Server autogestito utilizzando NTLM e Kerberos in tutte le applicazioni commerciali e. Regioni AWS AWS GovCloud (US) Regions
Considerazioni
Quando si aggiunge un’istanza database RDS per SQL Server ad Active Directory autogestito, occorre tenere presente quanto segue:
-
Le tue istanze DB si sincronizzano con AWS il servizio NTP e non con il time server del dominio AD. Per le connessioni al database tra istanze SQL Server collegate all’interno del dominio AD, è possibile utilizzare solo l’autenticazione SQL e non l’autenticazione Windows.
-
Le impostazioni degli oggetti Criteri di gruppo dal dominio AD autogestito non vengono propagate alle istanze RDS per SQL Server.
Informazioni sull'iscrizione al dominio Active Directory gestito dal cliente
Dopo aver creato o modificato l’istanza database specificando i dettagli di AD, l’istanza diventa membro del dominio AD autogestito. La AWS console indica lo stato dell'appartenenza al dominio Active Directory autogestita per l'istanza DB. Lo stato dell'istanza di database può essere uno dei seguenti:
-
Collegato: l'istanza è un membro del dominio AD.
-
Collegamento in corso: l'istanza sta diventando un membro del dominio.
-
pending-join (associazione in sospeso) – L'associazione dell'istanza è in sospeso.
-
pending-maintenance-join— AWS tenterà di rendere l'istanza un membro del dominio AD durante la successiva finestra di manutenzione programmata.
-
In attesa di rimozione: la rimozione dell'istanza dal dominio AD è in sospeso.
-
pending-maintenance-removal— AWS tenterà di rimuovere l'istanza dal dominio AD durante la successiva finestra di manutenzione programmata.
-
Non riuscito: un problema di configurazione ha impedito il collegamento dell'istanza al dominio AD. Verifica e correggi la configurazione prima di eseguire nuovamente il comando di modifica dell'istanza.
-
Rimozione in corso: è in corso la rimozione dell'istanza dal dominio AD gestito dal cliente.
Importante
Una richiesta di collegamento a un dominio AD gestito dal cliente potrebbe non riuscire a causa di un problema di connettività di rete. Ad esempio, è possibile che venga creata un'istanza database o modificata un'istanza esistente senza però che questa diventi un membro di un dominio AD gestito dal cliente. In questo caso, devi emettere nuovamente il comando per creare o modificare l'istanza database o modificare l'istanza appena creata per aggiungerla al dominio AD gestito dal cliente.
Ripristino e aggiunta di un'istanza di database SQL Server a un dominio Active Directory gestito dal cliente
È possibile ripristinare un'istantanea del DB o eseguire il point-in-time ripristino (PITR) per un'istanza DB di SQL Server e quindi aggiungerla a un dominio Active Directory autogestito. Dopo aver ripristinato l'istanza database, modificala utilizzando il processo illustrato in Passaggio 1: creare o modificare un'istanza DB di SQL Server per aggiungere l'istanza a un dominio Active Directory gestito dal cliente.