

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 Amazon EC2 Windows 執行個體加入 AWS Managed Microsoft AD Active Directory
<a name="launching_instance"></a>

您可以啟動 Amazon EC2 Windows執行個體並將其加入 AWS Managed Microsoft AD。或者，您可以手動將現有的 EC2 Windows執行個體加入 AWS Managed Microsoft AD。

------
#### [ Seamlessly join EC2 Windows instance ]

此程序會將 Amazon EC2 Windows執行個體無縫加入您的 AWS Managed Microsoft AD。如果您需要跨多個 執行無縫網域聯結 AWS 帳戶，請參閱 [教學課程：共用 AWS Managed Microsoft AD 目錄以實現無縫 EC2 網域加入](ms_ad_tutorial_directory_sharing.md)。如需 Amazon EC2 的詳細資訊，請參閱[什麼是 Amazon EC2？](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)。

**先決條件**

若要無縫加入 EC2 執行個體的網域，您將需要完成下列操作：
+ 擁有 AWS Managed Microsoft AD。如需詳細資訊，請參閱 [建立 AWS Managed Microsoft AD](ms_ad_getting_started.md#ms_ad_getting_started_create_directory)。
+ 您需要下列 IAM 許可才能無縫加入 EC2 Windows執行個體：
  + 具有下列 IAM 許可的 IAM 執行個體設定檔：
    + `AmazonSSMManagedInstanceCore`
    + `AmazonSSMDirectoryServiceAccess`
  + 將 EC2 加入 AWS Managed Microsoft AD 的使用者無縫網域需要下列 IAM 許可：
    + Directory Service 許可：
      + `"ds:DescribeDirectories"`
      + `"ds:CreateComputer"`
    + Amazon VPC 許可：
      + `"ec2:DescribeVpcs"`
      + `"ec2:DescribeSubnets"`
      + `"ec2:DescribeNetworkInterfaces"`
      + `"ec2:CreateNetworkInterface"`
      + `"ec2:AttachNetworkInterface"`
    + EC2 許可：
      + `"ec2:DescribeInstances"`
      + `"ec2:DescribeImages"`
      + `"ec2:DescribeInstanceTypes"`
      + `"ec2:RunInstances"`
      + `"ec2:CreateTags"`
    + AWS Systems Manager 許可：
      + `"ssm:DescribeInstanceInformation"`
      + `"ssm:SendCommand"`
      + `"ssm:GetCommandInvocation"`
      + `"ssm:CreateBatchAssociation"`

建立 AWS Managed Microsoft AD 時，會使用傳入和傳出規則建立安全群組。若要進一步了解這些規則和連接埠，請參閱 [使用 AWS Managed Microsoft AD 建立的內容](ms_ad_getting_started_what_gets_created.md)。若要無縫加入 EC2 Windows執行個體的網域，您要啟動執行個體的 VPC 應允許 AWS Managed Microsoft AD 安全群組傳入和傳出規則中允許的相同連接埠。
+ 根據您的網路安全和防火牆設定，您可能需要允許額外的傳出流量。此流量適用於 HTTPS （連接埠 443) 到下列端點：  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directoryservice/latest/admin-guide/launching_instance.html)
+ 我們建議您使用 DNS 伺服器來解析 AWS Managed Microsoft AD 網域名稱。若要這樣做，您可以建立 DHCP 選項集。如需詳細資訊，請參閱[建立或變更 AWS Managed Microsoft AD 的 DHCP 選項集](dhcp_options_set.md)。
  + 如果您選擇不建立 DHCP 選項集，則您的 DNS 伺服器將是靜態的，並由 AWS Managed Microsoft AD 設定為 。

**無縫加入 Amazon EC2 Windows執行個體**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)：// 開啟 Amazon EC2 主控台。

1. 在導覽列中，選擇 AWS 區域 與現有目錄相同的 。

1. 在 **EC2 儀表板**的**啟動執行個體**區段中，選擇**啟動執行個體**。

1. 在**啟動執行個體**頁面上的**名稱和標籤**區段下，輸入您想要用於 Windows EC2 執行個體的名稱。

1.  (選用) 針對**新增標籤**，新增一個或多個標籤鍵值對來組織、追蹤或控制對此 EC2 執行個體的存取。

1. 在**應用程式和作業系統映像 (Amazon Machine Image)** 區段中，選擇**快速啟動**窗格中的 **Windows**。您可以從 **Amazon Machine Image (AMI)**下拉式清單中變更 Windows Amazon Machine Image (AMI)。

1. 在**執行個體類型**區段中，從**執行個體類型**下拉式清單中選擇您要使用的執行個體類型。

1. 在**金鑰對 (登入)** 區段中，您可以選擇建立新金鑰對或從現有金鑰對中進行選擇。

   1. 若要建立新的金鑰對，請選擇**建立新金鑰對**。

   1. 輸入金鑰對的名稱，然後選取**金鑰對類型**和**私有金鑰檔案格式**的選項。

   1.  若要將私有金鑰儲存為可與 OpenSSH 搭配使用的格式，請選擇 **.pem**。若要將私有金鑰儲存為可與 PuTTY 搭配使用的格式，請選擇 **.ppk**。

   1. 選擇**建立金鑰對**。

   1. 您的瀏覽器會自動下載私有金鑰檔案。將私有金鑰檔案存放在安全的地方。
**重要**  
這是您儲存私有金鑰檔案的唯一機會。

1. 在**啟動執行個體**頁面上的**網路設定**區段下，選擇**編輯**。從 **VPC – *required*** 下拉式清單中選擇在其中建立目錄的 **VPC**。

1. 從**子網路**下拉式清單中選擇 VPC 中的公有子網路之一。您所選取的子網路必須將所有外部流量路由到網際網路閘道。如果沒有，則將無法從遠端連線到執行個體。

   如需有關連線至網際網路閘道的詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[使用網際網路閘道連線至網際網路](https://docs.aws.amazon.com//vpc/latest/userguide/VPC_Internet_Gateway.html)一節。

1. 在**自動指派公有 IP** 下，選擇**啟用**。

   如需公有和私有 IP 定址的詳細資訊，請參閱《[Amazon EC2 使用者指南》中的 Amazon EC2 執行個體 IP 定址](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/using-instance-addressing.html)。 *Amazon EC2 *

1. 對於**防火牆 (安全群組)**設定，您可以使用預設設定或根據需要進行變更。

1. 對於**設定儲存**設定，您可以使用預設設定或根據需要進行變更。

1. 選取**進階詳細資訊**區段，從**域加入目錄**下拉式清單中選取域。
**注意**  
選擇網域加入目錄後，您可能會看到：  

![\[選取網域聯結目錄時的錯誤訊息。您現有的 SSM 文件發生錯誤。\]](http://docs.aws.amazon.com/zh_tw/directoryservice/latest/admin-guide/images/SSM-Error-Message.png)

如果 EC2 啟動精靈識別具有非預期屬性的現有 SSM 文件，就會發生此錯誤。您可以執行下列任一作業：  
如果您先前已編輯 SSM 文件，且預期屬性，請選擇關閉並繼續啟動 EC2 執行個體，而不進行任何變更。
選取此處的刪除現有 SSM 文件連結，以刪除 SSM 文件。這將允許建立具有正確屬性的 SSM 文件。當您啟動 EC2 執行個體時，系統會自動建立 SSM 文件。

1. 對於 **IAM 執行個體設定檔**，您可以選取現有的 IAM 執行個體設定檔或建立新的設定檔。從 IAM 執行個體設定檔下拉式清單中選取具有 AWS **AmazonSSMManagedInstanceCore** 和 **AmazonSSMDirectoryServiceAccess** 受管政策的 **IAM 執行個體設定檔**。若要建立新的 IAM 設定檔，請選擇**建立新的 IAM 設定檔**連結，然後執行下列動作：

   1. 選擇建**立角色**。

   1. 在**選取信任的實體**下，選取 **AWS 服務**。

   1. 在 **Use case** (使用案例) 下，選擇 **EC2**。

   1.  在**新增許可**下的政策清單中，選取 **AmazonSSMManagedInstanceCore** 和 **AmazonSSMDirectoryServiceAccess** 政策。在搜尋方塊中，輸入 **SSM** 以篩選政策。選擇**下一步**。
**注意**  
**AmazonSSMDirectoryServiceAccess** 提供將執行個體加入由 Directory Service管理的 Active Directory 的許可。**AmazonSSMManagedInstanceCore** 提供使用 AWS Systems Manager 服務所需的最低許可。有關建立具有這些許可的角色的更多資訊，以及有關可以指派給 IAM 角色的其他許可和政策的資訊，請參閱《AWS Systems Manager 使用者指南》**中的[為 Systems Manager 建立 IAM 執行個體設定檔](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html)一節。

   1. 在**命名、檢閱和建立**頁面上，針對**角色名稱**輸入角色名稱。您將需要此角色名稱來連接到 EC2 執行個體。

   1. (選用) 您可以在**描述**欄位中提供 IAM 執行個體設定檔的描述。

   1. 選擇建**立角色**。

   1.  返回**啟動執行個體**頁面，然後選擇 **IAM 執行個體設定檔**旁的重新整理圖示。剛剛建立的 IAM 執行個體設定檔應顯示在 **IAM 執行個體設定檔**下拉式清單中。選擇這個新的設定檔並將其餘設定保留為預設值。

1. 選擇**啟動執行個體**。

------
#### [ Manually join EC2 Windows instance ]

若要手動將現有的 Amazon EC2 Windows執行個體加入 AWS Managed Microsoft AD Active Directory，必須使用 中指定的參數啟動執行個體[將 Amazon EC2 Windows 執行個體加入 AWS Managed Microsoft AD Active Directory](#launching_instance)。

您需要 AWS Managed Microsoft AD DNS 伺服器的 IP 地址。此資訊可在**目錄服務** > **目錄** > 目錄的**目錄 ID** 連結 > **目錄詳細資料**和**網路與安全**部分下找到。

![\[在 Directory Service 主控台的目錄詳細資訊頁面上， Directory Service 提供的 DNS 伺服器的 IP 地址會反白顯示。\]](http://docs.aws.amazon.com/zh_tw/directoryservice/latest/admin-guide/images/directory_details_highlighted.png)


**將 Windows 執行個體加入 AWS Managed Microsoft AD Active Directory**

1. 使用任何遠端桌面協定用戶端連線到執行個體。

1. 在執行個體上開啟 TCP/IPv4 屬性內容對話方塊。

   1. 開啟 **Network Connections** (網路連線)。
**提示**  
您可以在執行個體上，透過從命令提示執行下列命令，來直接開啟 **Network Connections** (網路連線)。  

      ```
      %SystemRoot%\system32\control.exe ncpa.cpl
      ```

   1. 開啟任何已啟用網路連線的內容 (右鍵) 選單，然後選擇 **Properties** (內容)。

   1. 在連線內容對話方塊中，開啟 (按兩下) **Internet Protocol Version 4** (網際網路協定第 4 版)。

1. 選取**使用下列 DNS 伺服器地址**，將**偏好的 DNS 伺服器**和**備用 DNS 伺服器**地址變更為 AWS Managed Microsoft AD 提供的 DNS 伺服器的 IP 地址，然後選擇**確定**。  
![\[網際網路通訊協定第 4 版 (TCP/IPv4) 屬性對話方塊，其中反白顯示偏好的 DNS 伺服器和替代 DNS 伺服器欄位。\]](http://docs.aws.amazon.com/zh_tw/directoryservice/latest/admin-guide/images/dns_server_addresses.png)

1. 開啟執行個體的 **System Properties** (系統內容) 對話方塊，選取 **Computer Name** (電腦名稱) 標籤，然後選擇 **Change** (變更)。
**提示**  
您可以在執行個體上，透過從命令提示執行下列命令，來直接開啟 **System Properties** (系統內容對話方塊)。  

   ```
   %SystemRoot%\system32\control.exe sysdm.cpl
   ```

1. 在**成員**欄位中，選取**網域**，輸入 AWS Managed Microsoft AD Active Directory 的完整名稱，然後選擇**確定**。

1. 當系統提示您輸入網域管理員的名稱和密碼時，請輸入具有網域加入權限的帳戶使用者名稱和密碼。如需委派這些權限的詳細資訊，請參閱「[委派 AWS Managed Microsoft AD 的目錄聯結權限](directory_join_privileges.md)」。
**注意**  
您可以輸入網域的完整名稱或 NetBIOS 名稱，後面接著反斜線 (\$1)，然後輸入使用者名稱。使用者名稱為 **Admin**。例如 **corp.example.com\$1admin** 或 **corp\$1admin**。

1. 收到歡迎您加入網域的訊息之後，請重新啟動執行個體，讓變更生效。

現在您的執行個體已加入 AWS Managed Microsoft AD Active Directory 網域，您可以遠端登入該執行個體，並安裝公用程式來管理目錄，例如新增使用者和群組。Active Directory 管理工具可用來建立使用者和群組。如需詳細資訊，請參閱[安裝 AWS Managed Microsoft AD 的 Active Directory 管理工具](ms_ad_install_ad_tools.md)。

**注意**  
您也可以使用 Amazon Route 53 來處理 DNS 查詢，而不是手動變更 Amazon EC2 執行個體上的 DNS 地址。如需詳細資訊，請參閱[將 Directory Service 的 DNS 解析與 整合 Amazon Route 53 Resolver](https://aws.amazon.com/blogs//networking-and-content-delivery/integrating-your-directory-services-dns-resolution-with-amazon-route-53-resolvers/)，以及[將傳出 DNS 查詢轉送至您的網路](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-outbound-queries)。

------