

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 2: Preparar seu Microsoft AD AWS gerenciado
<a name="ms_ad_tutorial_setup_trust_prepare_mad"></a>

Agora, vamos preparar seu Microsoft AD AWS gerenciado para a relação de confiança. Muitas das etapas a seguir são quase idênticas ao que você acabou de concluir para seu domínio autogerenciado. Desta vez, no entanto, você está trabalhando com seu Microsoft AD AWS gerenciado.

## Configurar as sub-redes e os grupos de segurança da VPC
<a name="tutorial_setup_trust_open_vpc"></a>

Você deve permitir o tráfego da sua rede autogerenciada para a VPC que contém seu Microsoft AD AWS gerenciado. Para fazer isso, você precisará garantir que as regras ACLs associadas às sub-redes usadas para implantar seu AWS Microsoft AD gerenciado e as regras de grupo de segurança configuradas em seus controladores de domínio permitam o tráfego necessário para suportar relações de confiança. 

Os requisitos de porta variam de acordo com a versão do Windows Server usada pelos seus controladores de domínio e pelos serviços ou aplicativos que utilizarão a confiança. Para fins deste tutorial, você precisará abrir as seguintes portas: 

**Entrada**
+ TCP/UDP 53 - DNS
+ TCP/UDP 88 - autenticação de Kerberos
+ UDP 123 - NTP 
+ TCP 135 - RPC 
+ TCP/UDP 389 - LDAP 
+ TCP/UDP 445 - SMB 
+ TCP/UDP 464 - autenticação do Kerberos
+ TCP 636 - LDAPS (LDAP por TLS/SSL) 
+ TCP 3268-3269 - catálogo global 
+ TCP/UDP 49152-65535 - portas efêmeras para RPC

**nota**  
SMBv1 não é mais suportado.

**Saída**
+ ALL

**nota**  
Essas são as portas mínimas necessárias para poder conectar a VPC e o diretório autogerenciado. Sua configuração específica pode exigir que portas adicionais sejam abertas. 

**Para configurar suas regras de entrada e saída do controlador de domínio Microsoft AD AWS gerenciado**

1. Retorne para o [console do AWS Directory Service](https://console.aws.amazon.com/directoryservicev2/). Na lista de diretórios, anote a ID do diretório do seu diretório AWS Managed Microsoft AD.

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Security Groups (Grupos de segurança)**.

1. Use a caixa de pesquisa para pesquisar seu ID de diretório AWS gerenciado do Microsoft AD. Nos resultados da pesquisa, selecione o grupo de segurança com a descrição **AWS created security group for *yourdirectoryID* directory controllers**.  
![\[No console da Amazon VPC, os resultados da pesquisa do grupo de segurança dos controladores de diretório estão destacados.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/security-group-search.png)

1. Vá para a guia **Outbound Rules** desse grupo de segurança. Selecione **Editar regras de saída** e **Adicionar regra**. Insira os seguintes valores para a nova regra: 
   + **Type**: Todo o tráfego
   + **Protocol (Protocolo)**: TODOS
   + **Destination** determina o tráfego que pode sair dos controladores de domínio e para onde ele pode ir. Especifique um único endereço IP ou intervalo de endereços IP em notação CIDR (por exemplo, 203.0.113.5/32). Você também pode especificar o nome ou o ID de outro grupo de segurança na mesma região. Para obter mais informações, consulte [Entenda a configuração e o uso do grupo de AWS segurança do seu diretório](ms_ad_best_practices.md#understandsecuritygroup).

1. Selecione **Salvar regra**.  
![\[No console do Amazon VPC, edite as regras de saída dos grupos de segurança do controlador do diretório.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/editing-and-saving-rule.png)

## Verificar se a pré-autenticação Kerberos está habilitada
<a name="tutorial_setup_trust_enable_kerberos_on_mad"></a>

Agora você quer confirmar se os usuários em seu Microsoft AD AWS gerenciado também têm a pré-autenticação Kerberos habilitada. Este é o mesmo processo que você concluiu para o diretório autogerenciado. Este é o padrão, mas vamos verificar para ter certeza de que nada foi alterado.

**Para visualizar as configurações de Kerberos do usuário**

1. Faça login em uma instância que seja membro do seu diretório AWS gerenciado do Microsoft AD usando o [AWS Conta gerenciada de administrador do Microsoft AD e permissões de grupo](ms_ad_getting_started_admin_account.md) para o domínio ou uma conta à qual foram delegadas permissões para gerenciar usuários no domínio.

1. Se ainda não estiverem instaladas, instale a ferramenta Usuários de computadores do Active Directory e a ferramenta do DNS. Saiba como instalar essas ferramentas em [Instalando as ferramentas de administração do Active Directory para o Microsoft AD AWS gerenciado](ms_ad_install_ad_tools.md).

1. Abra o Gerenciador de Servidores. No menu **Tools**, escolha **Active Directory Users and Computers (Usuários e computadores do Active Directory)**.

1. Escolha a pasta **Users** em seu domínio. Observe que essa é a pasta **Users (Usuários)** sob seu nome NetBIOS, e não a pasta **Users (Usuários) ** sob o nome do domínio totalmente qualificado (FQDN).  
![\[Na caixa de diálogo Usuários e computadores do Active Directory, a pasta Usuários está destacada.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/correct_users_folder.png)

1. Na lista de usuários, clique com o botão direito do mouse em um usuário e selecione **Properties (Propriedades)**.

1.  Selecione a guia **Account (Conta)**. Na lista **Account options**, confirme se **Do not require Kerberos preauthentication** *não* está marcada. 

**Próxima etapa**

[Etapa 3: criar a relação de confiança](ms_ad_tutorial_setup_trust_create.md)