Halaman ini menunjukkan cara membuat hubungan kepercayaan antara domain lokal dan domain Layanan Terkelola untuk Microsoft Active Directory. Kepercayaan ini dapat bersifat satu arah atau dua arah. Ini juga dapat mencakup beberapa hutan. Jika Anda telah menyiapkan kepercayaan, pelajari cara mengelola kepercayaan.
Managed Microsoft AD mendukung jenis kepercayaan hutan dan tidak mendukung jenis kepercayaan eksternal, realm, dan pintasan.
Jenis kepercayaan
Hubungan kepercayaan dapat bersifat satu arah atau dua arah. Kepercayaan satu arah adalah jalur autentikasi searah yang dibuat di antara dua domain. Dalam topik ini, domain lokal adalah sisi terpercaya atau masuk dari kepercayaan satu arah dan domain Microsoft AD Terkelola adalah sisi percaya atau keluar dari hubungan tersebut. Kepercayaan dua arah adalah jalur autentikasi dua arah yang dibuat antara dua domain. Kepercayaan dan akses mengalir ke kedua arah.
Sebelum memulai
Sebelum membuat kepercayaan, selesaikan langkah-langkah berikut:
Pastikan domain lokal menjalankan versi Windows yang didukung.
Kumpulkan alamat IP server DNS yang berlaku untuk domain lokal Anda.
Membangun konektivitas jaringan
Buat konektivitas jaringan antara jaringan lokal dan Virtual Private Cloud (VPC) Google Cloud Anda, lalu pastikan kedua jaringan tersebut dapat berkomunikasi. Untuk mengetahui informasi selengkapnya tentang cara mengidentifikasi dan membuat koneksi Cloud VPN, lihat ringkasan Cloud VPN.
Membuka port firewall
Konfigurasikan port masuk/keluar di jaringan lokal dan VPC Google Cloud Anda untuk mengizinkan konektivitas kepercayaan Active Directory.
Tabel berikut mencantumkan kumpulan port minimum yang diperlukan untuk membangun kepercayaan. Anda mungkin perlu mengonfigurasi lebih banyak port, bergantung pada skenario Anda. Untuk informasi selengkapnya, lihat Persyaratan Port Active Directory dan Active Directory Domain Services Microsoft.
Membuka port firewall jaringan lokal
Buka port yang tercantum dalam tabel berikut di firewall lokal Anda ke blok IP CIDR yang digunakan oleh jaringan VPC dan jaringan Managed Microsoft AD Anda.
Protokol | Port | Fungsi |
---|---|---|
TCP, UDP | 53 | DNS |
TCP, UDP | 88 | Kerberos |
TCP, UDP | 464 | Perubahan sandi Kerberos |
TCP | 135 | RPC |
TCP | 49152-65535 | RPC |
TCP, UDP | 389 | LDAP |
TCP, UDP | 445 | SMB |
Membuka port firewall jaringan VPC
Buka port yang tercantum dalam tabel berikut di firewall jaringan VPC Anda ke blok IP CIDR yang digunakan oleh jaringan lokal Anda.
Protokol | Port | Fungsi |
---|---|---|
TCP, UDP | 53 | DNS |
Mengonfigurasi penerusan kondisional DNS
Setelah membuka port firewall, konfigurasikan penerusan bersyarat DNS. Setelan ini memungkinkan Anda memberikan petunjuk untuk meneruskan permintaan yang tidak dapat di-resolve ke server DNS yang berbeda.
Memeriksa kebijakan penerusan masuk
Sebelum membuat kebijakan penerusan masuk Cloud DNS untuk VPC, periksa apakah kebijakan tersebut ada.
Buka halaman kebijakan server Cloud DNS di konsol Google Cloud.
Buka halaman Cloud DNSCari kebijakan dalam daftar dengan kolom Inbound disetel ke On, dan jaringan VPC yang digunakan oleh domain Anda tercantum di drop-down pada kolom In use by.
Jika menemukan kebijakan yang sudah ada dan valid, Anda dapat langsung ke bagian Mendapatkan alamat IP DNS.
Membuat kebijakan penerusan masuk
Untuk membuat kebijakan penerusan masuk, selesaikan langkah-langkah berikut:
Buka halaman kebijakan server Cloud DNS di konsol Google Cloud.
Buka halaman Cloud DNSPilih Create Policy.
Masukkan Nama.
Tetapkan Inbound query forwarding ke On.
Pilih jaringan VPC untuk domain Anda dari menu Jaringan.
Pilih Create.
Mendapatkan alamat IP DNS
Setelah membuat kebijakan penerusan masuk, dapatkan alamat IP DNS untuk domain Microsoft AD Terkelola Anda. Jika Anda baru saja membuat kebijakan Cloud DNS baru, alamat IP mungkin belum muncul. Jika hal ini terjadi, tunggu beberapa menit lalu coba lagi.
Buka halaman kebijakan server Cloud DNS di konsol Google Cloud.
Buka halaman Cloud DNSPilih kebijakan Anda dari daftar, lalu pilih tab Digunakan oleh.
Catat alamat IP DNS domain Microsoft AD Terkelola yang perlu Anda konfigurasikan di domain lokal. Anda memerlukan alamat ini untuk membangun kepercayaan dengan domain Microsoft AD Terkelola.
Pastikan blok CIDR yang berisi alamat IP ini dikonfigurasi di firewall jaringan lokal Anda.
Membuat forwarder kondisional DNS
Untuk mengonfigurasi penerusan bersyarat DNS di domain lokal, gunakan alamat IP DNS untuk domain Managed Microsoft AD Anda guna menyelesaikan langkah-langkah berikut.
Login ke pengontrol domain lokal dengan akun admin Domain atau Enterprise untuk domain lokal.
Buka Pengelola DNS.
Luaskan server DNS domain yang ingin Anda konfigurasikan kepercayaannya.
Klik kanan Conditional Forwarders, lalu pilih New conditional forwarder.
Untuk Domain DNS, masukkan FQDN domain Microsoft AD Terkelola (misalnya,
ad.example.com
).Di kolom Alamat IP server master, masukkan alamat IP DNS domain Managed Microsoft AD yang Anda catat sebelumnya di langkah Mendapatkan alamat IP DNS.
Jika kolom FQDN Server menampilkan error, Anda dapat mengabaikannya.
Pilih Simpan penerusan bersyarat ini di Active Directory, lalu pilih Semua server DNS di domain ini dari menu drop-down.
Pilih Oke.
Memverifikasi forwarder kondisional DNS
Anda dapat memverifikasi bahwa forwarder dikonfigurasi dengan benar menggunakan nslookup
atau
cmdlet PowerShell Resolve-DnsName
. Jalankan perintah berikut:
nslookup FQDN
Ganti FQDN
dengan nama domain yang sepenuhnya memenuhi syarat dari domain Microsoft AD Terkelola Anda.
Jika forwarder kondisional DNS dikonfigurasi dengan benar, perintah ini akan menampilkan alamat IP pengontrol domain.
Memverifikasi Kebijakan Keamanan Lokal untuk domain lokal Anda
Untuk membuat kepercayaan, Kebijakan Keamanan Lokal untuk domain lokal Anda
harus mengizinkan akses anonim ke pipe bernama
netlogon
, samr
, dan lsarpc
. Untuk memverifikasi bahwa akses anonim diaktifkan, selesaikan langkah-langkah berikut:
Login ke pengontrol domain lokal dengan akun admin Domain atau Enterprise untuk domain lokal.
Di konsol, buka Security Settings > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously.
Pastikan akses anonim ke
netlogon
,samr
, danlsarpc
diaktifkan. Perhatikan bahwa ini harus ditentukan di baris terpisah dan tidak dipisahkan koma.
Menyiapkan kepercayaan
Setelah mengonfigurasi jaringan, Anda dapat membuat kepercayaan antara domain lokal dan domain Microsoft AD Terkelola.
Mengonfigurasi domain lokal
Untuk membangun kepercayaan di domain lokal, selesaikan langkah-langkah berikut:
Login ke pengontrol domain lokal menggunakan akun administrator Domain atau Enterprise.
Buka Active Directory Domains and Trusts.
Klik kanan domain, lalu pilih Properties.
Di tab Trust, pilih kepercayaan New.
Pilih Berikutnya di Wizard Kepercayaan Baru.
Masukkan FQDN domain Microsoft AD Terkelola sebagai Nama Kepercayaan.
Untuk Jenis kepercayaan, pilih Kepercayaan hutan.
Tetapkan Arah Kepercayaan.
- Untuk membuat kepercayaan satu arah, pilih Masuk satu arah.
- Untuk membuat kepercayaan dua arah, pilih Dua arah.
Untuk Pihak Tepercaya, pilih Khusus domain ini.
Untuk Tingkat Autentikasi Kepercayaan Keluar, pilih Autentikasi seluruh forest.
Masukkan Sandi Tepercaya.
Anda memerlukan sandi ini untuk mengonfigurasi kepercayaan di domain Microsoft AD Terkelola.
Konfirmasi setelan kepercayaan, lalu pilih Berikutnya.
Jendela Trust Creation Complete akan ditampilkan.
Pilih Tidak, jangan konfirmasi kepercayaan keluar, lalu pilih Berikutnya.
Pilih Tidak, jangan konfirmasi kepercayaan yang masuk, lalu pilih Berikutnya.
Di dialog Completing the New Trust Wizard, pilih Finish.
Mengonfigurasi domain Microsoft AD Terkelola
Untuk membangun kepercayaan di domain Microsoft AD Terkelola, selesaikan langkah-langkah berikut:
Konsol
Buka halaman Managed Microsoft AD di konsol Google Cloud.
Buka halaman Microsoft AD TerkelolaPilih domain yang akan dibuat kepercayaannya, lalu pilih
Create Trust.Tetapkan Jenis kepercayaan ke Forest.
Untuk Nama domain target, masukkan FQDN domain lokal.
Tetapkan Arah kepercayaan.
- Untuk membuat kepercayaan satu arah, pilih Keluar.
- Untuk membuat kepercayaan dua arah, pilih Bidirectional.
Masukkan sandi kepercayaan yang Anda buat saat mengonfigurasi kepercayaan di domain lokal.
Untuk IP Forwarder Kondisional DNS, masukkan alamat IP DNS lokal yang Anda kumpulkan sebelumnya.
Pilih Buat Hubungan Kepercayaan.
Anda akan kembali ke halaman domain. Kepercayaan baru Anda akan ditampilkan sebagai Pembuatan. Tunggu hingga status berubah menjadi Terhubung. Perlu waktu hingga 10 menit untuk menyelesaikan penyiapan.
gcloud
Untuk membuat kepercayaan satu arah, jalankan perintah gcloud CLI berikut:
gcloud active-directory domains trusts create DOMAIN \ --target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \ --target-domain-name=TARGET_DOMAIN_NAME \ --direction=OUTBOUND
Ganti kode berikut:
DOMAIN
: FQDN domain Microsoft AD Terkelola.TARGET_DNS_IP_ADDRESSES
: Alamat IP DNS lokal yang Anda kumpulkan sebelumnya.TARGET_DOMAIN_NAME
: FQDN domain lokal.
Untuk membuat kepercayaan dua arah, jalankan perintah gcloud CLI berikut:
gcloud active-directory domains trusts create DOMAIN \ --target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \ --target-domain-name=TARGET_DOMAIN_NAME \ --direction=BIDIRECTIONAL
Untuk informasi selengkapnya, lihat perintah create
.
Memvalidasi kepercayaan dua arah
Setelah mengonfigurasi domain Microsoft AD Terkelola untuk kepercayaan dua arah, Anda harus memvalidasi kepercayaan keluar dari domain lokal. Jika membuat kepercayaan satu arah, Anda dapat melewati langkah ini.
Untuk memverifikasi kepercayaan keluar, selesaikan langkah-langkah berikut:
Login ke pengontrol domain lokal menggunakan akun administrator Domain atau Enterprise.
Buka Active Directory Domains and Trusts.
Klik kanan domain Anda, lalu pilih Properties.
Di tab Trust, pilih kepercayaan keluar untuk domain Managed Microsoft AD.
Pilih Properties.
Di tab General, pilih Validate.
Memecahkan masalah
Jika mengalami masalah saat mencoba membuat kepercayaan, Anda dapat mencoba tips pemecahan masalah kami.
Langkah selanjutnya
- Pelajari cara mengelola kepercayaan.
- Pelajari cara memecahkan masalah saat mengakses kepercayaan.