

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Nozioni di base su AD Connector
<a name="ad_connector_getting_started"></a>

Con AD Connector puoi connetterti Directory Service all'Active Directory aziendale esistente. Quando si è connessi a una directory esistente, tutti i dati della directory rimangono sui controller dei domini. Directory Service non replica alcun dato della directory.

**Topics**
+ [Prerequisiti di AD Connector](#prereq_connector)
+ [Creazione di un AD Connector](#create_ad_connector)
+ [Cosa viene creato con il tuo AD Connector](create_details_ad_connector.md)

## Prerequisiti di AD Connector
<a name="prereq_connector"></a>

Per collegare la directory esistente a AD Connector, è necessario quanto segue:

**Amazon VPC**  
Impostare un VPC con quanto segue:  
+ Almeno due sottoreti. Ciascuna sottorete deve trovarsi in una zona di disponibilità diversa e deve appartenere allo stesso tipo di rete.

  Puoi usarlo IPv6 per il tuo VPC. Per ulteriori informazioni, consulta il [IPv6 supporto per il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.
+ Il VPC deve essere connesso alla rete esistente tramite una connessione VPN (rete privata virtuale) o Direct Connect.
+ Il VPC deve disporre di una tenancy hardware predefinita.
Directory Service utilizza una struttura a due VPC. Le istanze EC2 che compongono la tua directory vengono eseguite all'esterno del tuo AWS account e sono gestite da. AWS Hanno due schede di rete, `ETH0` e `ETH1`. `ETH0` è la scheda di gestione ed è al di fuori del tuo account. `ETH1` viene creata all'interno dell'account.   
L'intervallo IP di gestione della rete `ETH0` della directory viene scelto a livello di codice per garantire che non sia in conflitto con il VPC in cui è distribuita la directory. Questo intervallo IP può trovarsi in una delle seguenti coppie (poiché le directory vengono eseguite in due sottoreti):  
+ 10.0.1.0/24 e 10.0.2.0/24 
+ 169.254.0.0/16
+ 192.168.1.0/24 e 192.168.2.0/24 
Evitiamo i conflitti controllando il primo ottetto del CIDR. `ETH1`. Se inizia con un 10, scegliamo un VPC 192.168.0.0/16 con le sottoreti 192.168.1.0/24 e 192.168.2.0/24. Se il primo ottetto è diverso da un 10, scegliamo un VPC 10.0.0.0/16 con le sottoreti 10.0.1.0/24 e 10.0.2.0/24.   
L'algoritmo di selezione non include i percorsi del VPC. È quindi possibile avere un conflitto di routing IP da questo scenario.   
Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente di Amazon VPC*:  
+ [Cos’è Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)
+ [Le sottoreti nel proprio VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPCSubnet)
+ [Aggiunta di un gateway privato virtuale hardware al proprio VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_VPN.html)
Per ulteriori informazioni in merito AWS Direct Connect, consulta la Guida per l'[AWS Direct Connect utente](https://docs.aws.amazon.com/directconnect/latest/UserGuide/).

**Active Directory esistente**  
Dovrai connetterti a una rete esistente con un dominio Active Directory.  
AD Connector non supporta i [domini con etichetta singola](https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains).
Il livello di funzionalità di questo dominio Active Directory deve essere pari `Windows Server 2003` o superiore. AD Connector supporta anche la connessione a un dominio ospitato su un'istanza Amazon EC2.  
AD Connector non supporta i controller del dominio di sola lettura (RODC) se utilizzato in combinazione con la funzionalità di aggiunta del dominio di Amazon EC2. 

**Account di servizio**  
È necessario disporre delle credenziali di un account del servizio nella directory esistente a cui sono stati assegnati i seguenti privilegi:  
+ Leggi utenti e gruppi - Obbligatorio
+ Unisci computer al dominio: richiesto solo quando si utilizza Seamless Domain Join e WorkSpaces
+ Creazione di oggetti informatici - Obbligatorio solo quando si utilizza Seamless Domain Join e WorkSpaces
+ La password dell'account del servizio deve essere conforme AWS ai requisiti in materia di password. AWS le password devono essere:
  + Tra 8 e 128 caratteri di lunghezza, inclusi. 
  + Contengono almeno un carattere di tre delle quattro categorie seguenti:
    + Lettere minuscole (a-z)
    + Lettere maiuscole (A-Z)
    + Numeri (0-9)
    + Caratteri non alfanumerici (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)
Per ulteriori informazioni, consulta [Delegare privilegi all'account del servizio](#connect_delegate_privileges).   
AD Connector utilizza Kerberos per l'autenticazione e l'autorizzazione delle applicazioni AWS . LDAP viene utilizzato solo per la ricerca di oggetti di utenti e gruppi (operazioni di lettura). Con le transazioni LDAP, nulla è mutabile e le credenziali non vengono passate in testo non crittografato. L'autenticazione è gestita da un servizio AWS interno, che utilizza i ticket Kerberos per eseguire operazioni LDAP come utente.

**Autorizzazioni degli utenti**  
Tutti gli utenti di Active Directory devono avere le autorizzazioni necessarie per leggere i propri attributi, in particolare, quelli elencati di seguito:  
+ GivenName
+ SurName
+ Mail
+ SamAccountName
+ UserPrincipalName
+ UserAccountControl
+ MemberOf
Per impostazione predefinita, gli utenti di Active Directory dispongono dell’autorizzazione in lettura per questi attributi. Queste autorizzazioni potrebbero essere modificate nel tempo dagli amministratori, quindi è opportuno verificare che gli utenti le abbiano prima di configurare AD Connector per la prima volta.

**Indcirizzi IP**  
Ottenere gli indirizzi IP di due server DNS o controller del dominio nella directory esistente.  
AD Connector ottiene i record SRV `_ldap._tcp.<DnsDomainName>` e `_kerberos._tcp.<DnsDomainName>` da questi server durante la connessione alla directory, quindi questi server devono contenere questi record SRV. AD Connector cerca di trovare un controller del dominio comune che fornirà entrambi i servizi LDAP e Kerberos, quindi questi record SRV devono comprendere almeno un controller del dominio comune. Per ulteriori informazioni sui record SRV, consultate [SRV Resource Records](http://technet.microsoft.com/en-us/library/cc961719.aspx) su Microsoft. TechNet

**Porte per sottoreti**  
Affinché AD Connector reindirizzi le richieste di directory ai controller di dominio Active Directory esistenti, il firewall della rete esistente deve avere le seguenti porte aperte CIDRs per entrambe le sottoreti del tuo Amazon VPC.  
+ TCP/UDP 53 - DNS
+ TCP/UDP 88 - autenticazione Kerberos
+ TCP/UDP 389 - LDAP
Queste sono le porte minime necessarie prima che AD Connector possa connettersi alla directory. La propria configurazione specifica potrebbe richiedere l'apertura di porte aggiuntive.  
Se desideri utilizzare AD Connector e Amazon WorkSpaces, l'attributo Disable VLVSupport LDAP deve essere impostato su 0 per i controller di dominio. Questa è l'impostazione predefinita per i controller di dominio. AD Connector non sarà in grado di interrogare gli utenti nella directory se l'attributo Disable VLVSupport LDAP è abilitato. Ciò impedisce il funzionamento di AD Connector con Amazon WorkSpaces.  
Se i server DNS o i server del controller di dominio per il dominio Active Directory esistente si trovano all'interno del VPC, i gruppi di sicurezza associati a tali server devono avere le porte di cui sopra aperte a entrambe CIDRs le sottoreti del VPC. 
Per requisiti di porta aggiuntivi, consulta Requisiti delle porte [AD e AD DS](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) nella documentazione. Microsoft

**Preautenticazione Kerberos**  
I tuoi account utente devono avere la preautenticazione Kerberos abilitata. Per istruzioni dettagliate su come abilitare questa impostazione, vedi [Assicurarsi che la preautenticazione di Kerberos sia abilitata](ms_ad_tutorial_setup_trust_prepare_onprem.md#tutorial_setup_trust_enable_kerberos). Per informazioni generali su questa impostazione, vai a [Preautenticazione attiva](http://technet.microsoft.com/en-us/library/cc961961.aspx) Microsoft TechNet.

**Tipi di crittografia**  
AD Connector supporta i seguenti tipi di crittografia durante l'autenticazione via Kerberos ai controller dei domini Active Directory:  
+ AES-256-HMAC
+ AES-128-HMAC
+ RC4-HMAC

### AWS IAM Identity Center prerequisiti
<a name="prereq_aws_sso_ad_connector"></a>

Se prevedi di utilizzare il Centro identità IAM con AD Connector, devi assicurarti che le seguenti condizioni siano vere:
+ L'AD Connector è configurato nell'account di gestione della tua AWS organizzazione.
+ L'istanza del Centro identità IAM si trova nella stessa regione in cui è impostato AD Connector. 

Per ulteriori informazioni, consulta i [prerequisiti di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html) nella Guida per l' AWS IAM Identity Center utente.

### Prerequisiti dell'autenticazione a più fattori
<a name="mfa_prereqs"></a>

Per supportare l'autenticazione a più fattori con la directory AD Connector, è necessario quanto segue:
+ Un server [Remote Authentication Dial-In User Service](https://en.wikipedia.org/wiki/RADIUS) (RADIUS) nella rete esistente che disponga di due endpoint client. Gli endpoint client RADIUS hanno i seguenti requisiti:
  + Per creare gli endpoint, sono necessari gli indirizzi IP dei server Directory Service . Questi indirizzi IP possono essere ottenuti dal campo **Directory IP Address** (Indirizzo IP della directory) dei dettagli della directory. 
  + Entrambi gli endpoint RADIUS devono utilizzare lo stesso codice segreto condiviso.
+ La rete esistente deve consentire il traffico in entrata attraverso la porta predefinita del server RADIUS (1812) dai server. Directory Service 
+ I nomi utente tra il server RADIUS e la directory esistente devono essere identici.

Per ulteriori informazioni sull'uso di AD Connector con l'MFA, consulta [Abilitazione dell'autenticazione a più fattori per AD Connector](ad_connector_mfa.md). 

### Delegare privilegi all'account del servizio
<a name="connect_delegate_privileges"></a>

Per connettersi alla directory esistente, è necessario disporre delle credenziali per l'account del servizio AD Connector nella directory esistente con determinati privilegi. Anche se i membri del gruppo **Domain Admins (Amministratori del dominio)** dispongono di privilegi sufficienti per connettersi alla directory, come best practice è consigliabile utilizzare un account del servizio che disponga solo dei privilegi minimi necessari per connettersi alla directory. La procedura seguente illustra come creare un nuovo gruppo chiamato`Connectors`, delegare i privilegi necessari per connettersi a questo gruppo e quindi aggiungere un nuovo account di servizio Directory Service a questo gruppo. 

Questa procedura deve essere eseguita su un computer che sia collegato alla directory e che abbia installato lo snap-in di MMC **Utenti e computer di Active Directory**. Inoltre, è necessario aver eseguito l'accesso come amministratore del dominio.

**Delegare privilegi all'account del servizio**

1. Apri **Active Directory User and Computers** (Utenti e computer di Active Directory) e seleziona la radice del dominio nell'albero di spostamento.

1. Nell'elenco nel riquadro a sinistra, fare clic con il pulsante destro del mouse su **Utenti**, selezionare **Nuovo**, quindi selezionare **Gruppo**. 

1. Nella finestra di dialogo **Nuovo oggetto Gruppo**, inserire quanto segue e fare clic su **OK**.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/ad_connector_getting_started.html)

1. Nell'albero di navigazione **Utenti e computer di Active Directory**, selezionare Identifica l'unità organizzativa (OU) in cui verranno creati gli account dei computer. Nel menu, selezionare **Azione** e quindi **Delega controllo**. È possibile selezionare un'unità organizzativa principale fino al dominio in modo che le autorizzazioni si propaghino al figlio. OUs Se il tuo AD Connector è connesso a AWS Managed Microsoft AD, non avrai accesso al controllo dei delegati a livello di radice del dominio. In questo caso, per delegare il controllo, seleziona l'unità organizzativa nella directory OU in cui verranno creati gli oggetti computer.

1. Nella pagina **Delega guidata del controllo**, fare clic su **Avanti**, quindi fare clic su **Aggiungi**.

1. Nella finestra di dialogo **Seleziona utenti, computer o gruppi**, immettere `Connectors` e fare clic su **OK**. Se viene trovato più di un oggetto, selezionare il gruppo `Connectors` creato sopra. Fare clic su **Avanti**.

1. Nella pagina **Operazioni da delegare**, selezionare **Crea un'operazione personalizzata per eseguire la delega**, quindi scegliere **Avanti**.

1. Selezionare **Solo i seguenti oggetti contenuti nella cartella**, quindi selezionare **Oggetti computer** e **Oggetti utente**.

1. Selezionare **Crea gli oggetti selezionati in questa cartella** e **Elimina gli oggetti selezionati in questa cartella**. Quindi scegli **Successivo**.  
![\[Procedura guidata di delega del controllo: vengono selezionate solo le seguenti opzioni relative agli oggetti presenti nella cartella, agli oggetti utente, alla creazione di oggetti selezionati in questa cartella e all'eliminazione degli oggetti selezionati in questa cartella.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/aduc_delegate_join_linux.png)

1. Seleziona **Read (Lettura)**, quindi scegli **Next (Avanti)**.
**Nota**  
Se utilizzerai Seamless Domain Join oppure WorkSpaces, devi anche abilitare le autorizzazioni di **scrittura** in modo che Active Directory possa creare oggetti informatici.  
![\[Procedura guidata di delega del controllo: in Mostra queste autorizzazioni, sono selezionate le autorizzazioni generali, specifiche della proprietà e di lettura.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/aduc_delegate_join_permissions.png)

1. Verificare le informazioni sulla pagina **Completamento di Delega guidata del controllo** e fare clic su **Fine**. 

1. Creare un account utente con una password complessa e aggiungerlo al gruppo `Connectors`. Questo utente sarà noto come account del servizio AD Connector e, poiché ora è membro del `Connectors` gruppo, dispone ora di privilegi sufficienti per connettersi Directory Service alla directory.

### Test di un AD Connector
<a name="connect_verification"></a>

Affinché AD Connector si connetta alla directory esistente, il firewall della rete esistente deve avere determinate porte aperte CIDRs per entrambe le sottoreti del VPC. Per verificare se tali requisiti sono soddisfatti, eseguire i passaggi che seguono:

**Per verificare la connessione**

1. Lanciare un'istanza di Windows nel VPC e collegarla tramite RDP. L'istanza deve essere un membro del dominio esistente. I passaggi rimanenti vengono eseguiti su questa istanza VPC.

1. Scaricate e decomprimete l'applicazione di prova. [DirectoryServicePortTest](samples/DirectoryServicePortTest.zip) Il codice sorgente e i file di progetto Visual Studio sono inclusi, per cui è possibile modificare l'applicazione per i test, se necessario.
**Nota**  
Questo script non è supportato su Windows Server 2003 o sistemi operativi precedenti.

1. Da un prompt dei comandi di Windows, eseguire l'applicazione per i test **DirectoryServicePortTest** con le seguenti opzioni:
**Nota**  
L'applicazione di DirectoryServicePortTest test può essere utilizzata solo quando i livelli di funzionalità del dominio e della foresta sono impostati su Windows Server 2012 R2 e versioni precedenti.

   ```
   DirectoryServicePortTest.exe -d <domain_name> -ip <server_IP_address> -tcp "53,88,389" -udp "53,88,389"
   ```  
*<domain\$1name>*  
Il nome di dominio completo. Questo viene utilizzato per testare la foresta e i livelli funzionali del dominio. Se si esclude il nome del dominio, non sarà effettuato alcun test sui livelli funzionali.  
*<server\$1IP\$1address>*  
L'indirizzo IP di un controller di dominio nel dominio esistente. Le porte saranno testate usando questo indirizzo IP. Se si esclude l'indirizzo IP, non sarà effettuato alcun test sulle porte.

   Questa applicazione di test determina se le porte necessarie sono aperte dal VPC al dominio e, inoltre, verifica i livelli funzionali di dominio e di foresta minimi.

   L'output sarà simile al seguente:

   ```
   Testing forest functional level.
   Forest Functional Level = Windows2008R2Forest : PASSED
   
   Testing domain functional level.
   Domain Functional Level = Windows2008R2Domain : PASSED
   
   Testing required TCP ports to <server_IP_address>:
   Checking TCP port 53: PASSED
   Checking TCP port 88: PASSED
   Checking TCP port 389: PASSED
   
   Testing required UDP ports to <server_IP_address>:
   Checking UDP port 53: PASSED
   Checking UDP port 88: PASSED
   Checking UDP port 389: PASSED
   ```

Il seguente è il codice di origine per il modulo di risposta per l'applicazione **DirectoryServicePortTest**.

```
using System;
using System.Collections.Generic;
using System.IO;
using System.Linq;
using System.Net;
using System.Net.Sockets;
using System.Text;
using System.Threading.Tasks;
using System.DirectoryServices.ActiveDirectory;
using System.Threading;
using System.DirectoryServices.AccountManagement;
using System.DirectoryServices;
using System.Security.Authentication;
using System.Security.AccessControl;
using System.Security.Principal;

namespace DirectoryServicePortTest
{
    class Program
    {
        private static List<int> _tcpPorts;
        private static List<int> _udpPorts;

        private static string _domain = "";
        private static IPAddress _ipAddr = null;

        static void Main(string[] args)
        {
            if (ParseArgs(args))
            {
                try
                {
                    if (_domain.Length > 0)
                    {
                        try
                        {
                            TestForestFunctionalLevel();

                            TestDomainFunctionalLevel();
                        }
                        catch (ActiveDirectoryObjectNotFoundException)
                        {
                            Console.WriteLine("The domain {0} could not be found.\n", _domain);
                        }
                    }

                    if (null != _ipAddr)
                    {
                        if (_tcpPorts.Count > 0)
                        {
                            TestTcpPorts(_tcpPorts);
                        }

                        if (_udpPorts.Count > 0)
                        {
                            TestUdpPorts(_udpPorts);
                        }
                    }
                }
                catch (AuthenticationException ex)
                {
                    Console.WriteLine(ex.Message);
                }
            }
            else
            {
                PrintUsage();
            }

            Console.Write("Press <enter> to continue.");
            Console.ReadLine();
        }

        static void PrintUsage()
        {
            string currentApp = Path.GetFileName(System.Reflection.Assembly.GetExecutingAssembly().Location);
            Console.WriteLine("Usage: {0} \n-d <domain> \n-ip \"<server IP address>\" \n[-tcp \"<tcp_port1>,<tcp_port2>,etc\"] \n[-udp \"<udp_port1>,<udp_port2>,etc\"]", currentApp);
        }

        static bool ParseArgs(string[] args)
        {
            bool fReturn = false;
            string ipAddress = "";

            try
            {
                _tcpPorts = new List<int>();
                _udpPorts = new List<int>();

                for (int i = 0; i < args.Length; i++)
                {
                    string arg = args[i];

                    if ("-tcp" == arg | "/tcp" == arg)
                    {
                        i++;
                        string portList = args[i];
                        _tcpPorts = ParsePortList(portList);
                    }

                    if ("-udp" == arg | "/udp" == arg)
                    {
                        i++;
                        string portList = args[i];
                        _udpPorts = ParsePortList(portList);
                    }

                    if ("-d" == arg | "/d" == arg)
                    {
                        i++;
                        _domain = args[i];
                    }

                    if ("-ip" == arg | "/ip" == arg)
                    {
                        i++;
                        ipAddress = args[i];
                    }
                }
            }
            catch (ArgumentOutOfRangeException)
            {
                return false;
            }

            if (_domain.Length > 0 || ipAddress.Length > 0)
            {
                fReturn = true;
            }

            if (ipAddress.Length > 0)
            { 
                _ipAddr = IPAddress.Parse(ipAddress); 
            }
            
            return fReturn;
        }

        static List<int> ParsePortList(string portList)
        {
            List<int> ports = new List<int>();

            char[] separators = {',', ';', ':'};

            string[] portStrings = portList.Split(separators);
            foreach (string portString in portStrings)
            {
                try
                {
                    ports.Add(Convert.ToInt32(portString));
                }
                catch (FormatException)
                {
                }
            }

            return ports;
        }

        static void TestForestFunctionalLevel()
        {
            Console.WriteLine("Testing forest functional level.");

            DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Forest, _domain, null, null);
            Forest forestContext = Forest.GetForest(dirContext);

            Console.Write("Forest Functional Level = {0} : ", forestContext.ForestMode);

            if (forestContext.ForestMode >= ForestMode.Windows2003Forest)
            {
                Console.WriteLine("PASSED");
            }
            else
            {
                Console.WriteLine("FAILED");
            }

            Console.WriteLine();
        }

        static void TestDomainFunctionalLevel()
        {
            Console.WriteLine("Testing domain functional level.");

            DirectoryContext dirContext = new DirectoryContext(DirectoryContextType.Domain, _domain, null, null);
            Domain domainObject = Domain.GetDomain(dirContext);

            Console.Write("Domain Functional Level = {0} : ", domainObject.DomainMode);

            if (domainObject.DomainMode >= DomainMode.Windows2003Domain)
            {
                Console.WriteLine("PASSED");
            }
            else
            {
                Console.WriteLine("FAILED");
            }

            Console.WriteLine();
        }

        static List<int> TestTcpPorts(List<int> portList)
        {
            Console.WriteLine("Testing TCP ports to {0}:", _ipAddr.ToString());

            List<int> failedPorts = new List<int>();

            foreach (int port in portList)
            {
                Console.Write("Checking TCP port {0}: ", port);

                TcpClient tcpClient = new TcpClient();

                try
                {
                    tcpClient.Connect(_ipAddr, port);

                    tcpClient.Close();
                    Console.WriteLine("PASSED");
                }
                catch (SocketException)
                {
                    failedPorts.Add(port);
                    Console.WriteLine("FAILED");
                }
            }

            Console.WriteLine();

            return failedPorts;
        }

        static List<int> TestUdpPorts(List<int> portList)
        {
            Console.WriteLine("Testing UDP ports to {0}:", _ipAddr.ToString());

            List<int> failedPorts = new List<int>();

            foreach (int port in portList)
            {
                Console.Write("Checking UDP port {0}: ", port);

                UdpClient udpClient = new UdpClient();

                try
                {
                    udpClient.Connect(_ipAddr, port);
                    udpClient.Close();
                    Console.WriteLine("PASSED");
                }
                catch (SocketException)
                {
                    failedPorts.Add(port);
                    Console.WriteLine("FAILED");
                }
            }

            Console.WriteLine();

            return failedPorts;
        }
    }
}
```

## Creazione di un AD Connector
<a name="create_ad_connector"></a>

Per collegarti alla tua directory esistente con AD Connector, procedi come segue. Prima di iniziare la procedura, assicurati di soddisfare i prerequisiti illustrati in [Prerequisiti di AD Connector](#prereq_connector).

**Nota**  
Non è possibile creare un AD Connector con un modello Cloud Formation.

**Per connettersi con AD Connector**

1. Nel riquadro di navigazione della [Console AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/), scegli **Directory**, quindi seleziona **Configura directory**.

1. Nella pagina **Seleziona il tipo di directory**, scegli **AD Connector**, quindi seleziona **Successivo**.

1. Nella pagina **Enter AD Connector information (Inserisci le informazioni su AD Connector)**, fornire le seguenti informazioni:  
**Dimensione della directory**  
Scegliere tra l'opzione di dimensione **Small (Piccola)** o **Large (Grande)**. Per ulteriori informazioni sulle dimensioni, consulta [AD Connector](directory_ad_connector.md).  
**Descrizione della directory**  
Descrizione opzionale della directory.

1. Nella pagina **Choose VPC and subnets (Scegli VPC e sottoreti)** fornire le seguenti informazioni, quindi selezionare **Next (Successivo)**.  
**VPC**  
VPC per la directory.  
**Sottoreti**  
Scegli le sottoreti per i controller di dominio. Le due sottoreti devono trovarsi in diverse zone di disponibilità. 

1. Nella pagina **Connect to AD (Connettiti ad AD)**, fornire le seguenti informazioni:  
**Nome DNS directory**  
Il nome completo della directory esistente, ad esempio `corp.example.com`.  
**Nome NetBIOS della directory**  
Il nome breve della directory esistente, ad esempio `CORP`.  
**Indirizzi IP DNS**  
L'indirizzo IP di almeno un server DNS nella directory esistente. Questi server devono essere accessibili da ciascuna sottorete specificata nella fase 4. Questi server possono essere posizionati all'esterno AWS, purché vi sia connettività di rete tra le sottoreti specificate e gli indirizzi IP del server DNS.  
**Nome utente dell'account del servizio**  
Il nome utente di un utente nella directory esistente. Per ulteriori informazioni su questo account, consultare [Prerequisiti di AD Connector](#prereq_connector).  
**Password dell'account del servizio**  
La password per l'account dell'utente esistente. Questa password distingue tra maiuscole e minuscole e deve essere di lunghezza compresa tra 8 e 128 caratteri. Deve anche contenere un carattere di almeno tre delle seguenti quattro categorie:  
   + Lettere minuscole (a-z)
   + Lettere maiuscole (A-Z)
   + Numeri (0-9)
   + Caratteri non alfanumerici (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)  
**Conferma la password**  
Immettere nuovamente la password per l'account dell'utente esistente.

1. Nella pagina **Review & create (Rivedi e crea)**, esaminare le informazioni relative alla directory ed eseguire eventuali modifiche. Quando le informazioni sono corrette, scegli **Create Directory (Crea directory)**. Per creare la directory sono necessari alcuni minuti. Una volta creato, il valore **Status** cambia in **Active** (Attivo).

Per ulteriori informazioni su ciò che viene creato con il tuo AD Connector, consulta[Cosa viene creato con il tuo AD Connector](create_details_ad_connector.md).