

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di AD autogestito o on-premises
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Per aggiungere Microsoft AD autogestito o on-premises a un’istanza database RDS Custom per SQL Server, è necessario che il dominio attivo sia configurato come segue:
+ Definisci le sottoreti nel VPC associato all’istanza database RDS Custom per SQL Server in AD autogestito o on-premises. Verifica che non vi siano conflitti tra le sottoreti nel VPC e le sottoreti nei tuoi siti AD. 
+ Il tuo controller di dominio AD ha un livello di funzionalità di dominio di Windows Server 2008 R2 o superiore.
+ Il nome di dominio AD non può essere nel formato Single Label Domain (SLD). RDS Custom per SQL Server non supporta i domini SLD.
+ Il nome di dominio completo (FQDN) per AD non può superare i 47 caratteri.

## Configurazione della connettività di rete
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Configura la connettività di rete per AD autogestito o on-premises nel modo seguente:
+ Configura la connettività tra Amazon VPC in cui viene eseguita l’istanza RDS Custom per SQL Server e AD. Usa Direct Connect, Site-to-Site VPN AWS Transit Gateway, e peering VPC.
+ Consenti il traffico sulle porte, sui gruppi di sicurezza e sulla rete di RDS Custom for SQL Server ACLs verso il tuo AD autogestito o locale. Per ulteriori informazioni, consulta [Regole per le porte della configurazione di rete](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Directory di autenticazione Microsoft SQL Server Windows\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Configurazione della risoluzione DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Imposta i seguenti requisiti per configurare la risoluzione DNS con AD autogestiti o on-premises:
+ Configura la risoluzione DNS all’interno del VPC per risolvere i nomi di dominio completi (FQDN) di Active Directory con hosting autonomo. Un esempio di FQDN è `corp.example.local`. Per configurare la risoluzione DNS, configura il risolutore DNS VPC per inoltrare le query per determinati domini con un endpoint in uscita e una regola del risolutore Amazon Route 53. Per ulteriori informazioni, consulta [Configure a Route 53 Resolver outbound endpoint to resolve DNS records](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint).
+ Per i carichi di lavoro che sfruttano sia le risorse locali che quelle locali, devi risolvere VPCs i record DNS ospitati in locale. Le risorse locali potrebbero dover risolvere i nomi ospitati su. AWS

  Per creare una configurazione cloud ibrido, utilizza gli endpoint e le regole di inoltro condizionale del risolutore per risolvere le query DNS tra le risorse on-premises e un VPC personalizzato. Per ulteriori informazioni, consulta [Risolvere le query DNS tra VPCs e la tua rete](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) nella *Amazon Route 53* Developer Guide.

**Importante**  
Quando si modificano le impostazioni del risolutore DNS dell’interfaccia di rete su RDS Custom per SQL Server, gli endpoint VPC in cui è abilitato il DNS non funzionano più correttamente. Gli endpoint VPC in cui è abilitato il DNS sono necessari per le istanze all’interno di sottoreti private senza accesso a Internet.