Implementar Microsoft AD gestionado con acceso entre proyectos mediante el emparejamiento de dominios

En este tema se explica cómo configurar el peering de dominio entre el servicio gestionado de Microsoft Active Directory (Managed Microsoft AD) y la VPC compartida. De esta forma, puedes hacer que Microsoft AD gestionado esté disponible para los proyectos de servicio asociados a la VPC compartida.

Información general

El emparejamiento de dominios en el servicio gestionado de Microsoft AD crea un recurso de emparejamiento de dominios en cada proyecto de recurso de dominio y de recurso de VPC. El dominio de Microsoft AD gestionado se puede poner a disposición de todos los proyectos asociados a la VPC compartida creando un emparejamiento de dominios entre Microsoft AD gestionado y la VPC compartida. Por ejemplo, puedes autenticarte e iniciar sesión en SQL Server con un dominio de Microsoft AD gestionado, donde SQL Server y Microsoft AD gestionado se encuentran en proyectos de servicio diferentes que están asociados a la VPC compartida.

Antes de empezar

Antes de empezar, haz lo siguiente:

  1. En la consola de Google Cloud, en la página del selector de proyectos, selecciona o crea tres Google Cloud proyectos. Se denominan proyectos del host y proyectos de servicio. El proyecto host es donde se habilita la VPC compartida. El dominio de Microsoft AD gestionado y las instancias de Cloud SQL deben residir en proyectos de servicio diferentes. Las VMs pueden residir en uno de los proyectos de servicio.

    Ir al selector de proyectos

  2. Habilita la facturación de tus proyectos de Cloud. Para obtener más información, consulta Comprobar si la facturación está habilitada en un proyecto.

  3. Habilita la VPC compartida en el proyecto host. Para obtener más información, consulta Habilitar un proyecto anfitrión.

  4. Vincula los proyectos de servicio a la red de VPC compartida. La API Compute Engine debe estar habilitada en cada uno de los proyectos. Para este ejemplo, le recomendamos que cree subredes independientes en la VPC compartida. Al adjuntar el proyecto, elige la subred adecuada para cada uno de los proyectos. Para obtener más información, consulta Adjuntar proyectos de servicio.

  5. Crea un dominio de Microsoft AD gestionado en el proyecto de servicio. La red de VPC autorizada al crear el dominio de Microsoft AD gestionado es independiente de las redes de VPC compartidas. Para crear un dominio de Managed Microsoft AD sin una red autorizada, usa el comando de la CLI de gcloud.

Configurar el emparejamiento de dominios

  1. Crea un peering de dominio desde el proyecto de servicio que tenga el recurso de dominio a la red de VPC compartida. Para obtener más información sobre el peering de dominios, consulta Configurar el peering de dominios.

    gcloud active-directory peerings create PEERING-RESOURCE-NAME \
    --domain=DOMAIN-RESOURCE-NAME \
    --authorized-network=SHARED-VPC-NAME
    

    Haz los cambios siguientes:

    • PEERING-RESOURCE-NAME: nombre del recurso de emparejamiento de dominio (por ejemplo, my-domain-peering).
    • DOMAIN-RESOURCE-NAME: el nombre de recurso completo de tu dominio de Microsoft AD gestionado, con el siguiente formato: projects/PROJECT-ID/locations/global/domains/DOMAIN-NAME.
    • SHARED-VPC-NAME: el nombre de recurso completo de tu red de VPC compartida, con el siguiente formato: projects/PROJECT-ID/global/networks/NETWORK-NAME.
  2. Consulta las emparejamientos de dominios para verificar el estado. Ejecuta el siguiente comando de gcloud CLI:

    gcloud active-directory peerings list --project=PROJECT_ID
    

    Sustituye PROJECT_ID por el ID del proyecto de servicio que se usa para crear el recurso de emparejamiento de dominios.

    Devuelve el estado DISCONNECTED.

  3. Crea el emparejamiento de dominio inverso desde el proyecto host.

    gcloud active-directory peerings create PEERING-RESOURCE-NAME \
    --domain=DOMAIN-RESOURCE-NAME \
    --authorized-network=SHARED-VPC-NAME \
    --project=VPC-RESOURCE-PROJECT-ID
    

    Haz los cambios siguientes:

    • PEERING-RESOURCE-NAME: nombre del recurso de emparejamiento de dominio (por ejemplo, my-domain-peering).
    • DOMAIN-RESOURCE-NAME: el nombre de recurso completo de tu dominio de Microsoft AD gestionado, con el siguiente formato: projects/PROJECT-ID/locations/global/domains/DOMAIN-NAME.
    • SHARED-VPC-NAME: el nombre de recurso completo de tu red de VPC compartida, con el siguiente formato: projects/PROJECT-ID/global/networks/NETWORK-NAME.
    • VPC-RESOURCE-PROJECT-ID: el ID del proyecto host que aloja la VPC compartida.
  4. Vuelve a enumerar las conexiones entre dominios para verificar el estado. Ejecuta el siguiente comando de gcloud CLI:

    gcloud active-directory peerings list --project=PROJECT_ID
    

    Sustituye PROJECT_ID por el ID del proyecto de servicio que se usa para crear el recurso de emparejamiento de dominios.

    Devuelve el estado como CONNECTED de los proyectos del host y del servicio.

Configurar la instancia de Cloud SQL (SQL Server)

  1. Crea la instancia de Cloud SQL (SQL Server) en el proyecto de servicio con la IP privada habilitada y selecciona la red de la VPC compartida. Para obtener más información, consulta Crear una instancia con autenticación de Windows.

  2. Una vez que se haya completado el emparejamiento de dominios, modifica la configuración de Cloud SQL (SQL Server) para usar tu dominio de Managed Microsoft AD en la autenticación. Ejecuta el siguiente comando de gcloud CLI:

    gcloud beta sql instances patch INSTANCE-NAME \
    --active-directory-domain=DOMAIN-RESOURCE-NAME
    

    Haz los cambios siguientes:

    • INSTANCE-NAME: el nombre de tu instancia de Cloud SQL en el proyecto de servicio.
    • DOMAIN-RESOURCE-NAME: el nombre completo del recurso de tu dominio de Microsoft AD gestionado que quieras usar para la autenticación. Formato del nombre completo del recurso: projects/PROJECT-ID/locations/global/domains/DOMAIN-NAME.

    Para obtener más información, consulta Habilitar la autenticación de Windows entre proyectos.

SQL Server ahora está configurado con la autenticación de Windows habilitada.

Probar la configuración

  1. Crea una VM de Windows o Linux en el proyecto de servicio. Al crear la VM, selecciona la VPC compartida y la subred que se comparte en la VPC compartida con este proyecto de servicio.
  2. Une la VM a un dominio. Para obtener más información sobre cómo unir una VM de Windows a un dominio, consulta Unir una VM de Windows a un dominio.
  3. Crea un inicio de sesión de SQL Server basado en un usuario o grupo de Windows. Para obtener más información, consulta Conectarse a una instancia con un usuario.
  4. Conéctate mediante el nombre DNS de la instancia de SQL Server. Para obtener más información, consulta el paso 2 del artículo Conectarse a una instancia con un usuario.

Resumen

Has emparejado un dominio de Managed Microsoft AD con el host de la VPC compartida y has creado SQL Server en la VPC compartida. Con este peering de dominio, la autenticación de Windows entre proyectos está habilitada para SQL Server.

Aunque en el caso práctico anterior Managed Microsoft AD y SQL Server se encuentran en proyectos de servicio diferentes, también se pueden configurar en el mismo proyecto de servicio.

También puedes tener el dominio de Microsoft AD gestionado en el proyecto host. En este caso, se debe añadir la VPC compartida como red autorizada al dominio de Microsoft AD gestionado. Para obtener más información, consulta Añadir redes autorizadas a un dominio.

En todos estos casos, el dominio está disponible para los proyectos de servicio asociados a la VPC compartida mediante el emparejamiento con la VPC compartida.