arrow_back

Como implantar um ambiente do Microsoft Active Directory tolerante a falhas

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Como implantar um ambiente do Microsoft Active Directory tolerante a falhas

Lab 1 hora 30 minutos universal_currency_alt 7 créditos show_chart Avançado
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP118

Laboratórios autoguiados do Google Cloud

Este laboratório faz parte de uma série sobre como implantar uma arquitetura Windows altamente disponível no Google Cloud com o Microsoft Active Directory (AD), o SQL Server e o Internet Information Services (IIS). Neste laboratório, você vai configurar um par redundante de controladores de domínio (DC) do Windows com o AD usando uma nova rede de nuvem privada virtual (VPC) e várias sub-redes.

Este laboratório também mostra como configurar o AD para uso em outras arquiteturas. A replicação de um ambiente AD remoto para um novo ambiente baseado no Google Cloud não vai ser abordada, embora isso seja possível com o Cloud VPN e a configuração extra do AD.

Objetivos

  • Criar uma rede VPC personalizada com duas sub-redes abrangendo duas zonas.
  • Criar instâncias virtuais do Windows Server e ativar o AD Domain Services.
  • Configurar um novo domínio com o Active Directory.
  • Mesclar as novas instâncias do Windows Server com o novo domínio.
  • Configurar regras de firewall para permitir o tráfego para as máquinas virtuais.
  • Testar a configuração.

Arquitetura

Exemplo de arquitetura do Windows no Google Cloud

Configuração e requisitos

Antes de clicar no botão Start Lab

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você verá o seguinte:

    • O botão Abrir Console do Cloud
    • Tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações se forem necessárias
  2. Clique em Abrir Console do Google. O laboratório ativa recursos e depois abre outra guia com a página Fazer login.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Caso seja preciso, copie o Nome de usuário no painel Detalhes do laboratório e cole esse nome na caixa de diálogo Fazer login. Clique em Avançar.

  4. Copie a Senha no painel Detalhes do laboratório e a cole na caixa de diálogo Olá. Clique em Avançar.

    Importante: você precisa usar as credenciais do painel à esquerda. Não use suas credenciais do Google Cloud Ensina. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  5. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do GCP vai ser aberto nesta guia.

Observação: para ver uma lista dos produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo. Ícone do menu de navegação

Ativar o Cloud Shell

O Cloud Shell é uma máquina virtual com várias ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud. O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.

  1. Clique em Ativar o Cloud Shell Ícone "Ativar o Cloud Shell" na parte de cima do console do Google Cloud.

Depois de se conectar, vai notar que sua conta já está autenticada, e que o projeto está configurado com seu PROJECT_ID. A saída contém uma linha que declara o projeto PROJECT_ID para esta sessão:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.

  1. (Opcional) É possível listar o nome da conta ativa usando este comando:
gcloud auth list
  1. Clique em Autorizar.

  2. A saída será parecida com esta:

Saída:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Opcional) É possível listar o ID do projeto usando este comando:
gcloud config list project

Saída:

[core] project = <project_ID>

Exemplo de saída:

[core] project = qwiklabs-gcp-44776a13dea667a6 Observação: para conferir a documentação completa da gcloud, acesse o guia com informações gerais sobre a gcloud CLI no Google Cloud.

Tarefa 1. Inicialize as variáveis comuns

É preciso definir algumas variáveis que controlam onde os elementos da infraestrutura serão implantados.

  1. Execute o script a seguir para definir as variáveis de ambiente do projeto:
export region1={{{project_0.startup_script.primary_region | "REGION1"}}} export region2={{{project_0.startup_script.secondary_region | "REGION2"}}} export zone_1={{{project_0.startup_script.primary_zone | "ZONE1"}}} export zone_2={{{project_0.startup_script.secondary_zone | "ZONE2"}}} export vpc_name=webappnet export project_id=$(gcloud config get-value project)
  1. Execute o comando abaixo para definir a região como :
gcloud config set compute/region ${region1}
  1. Clique em Autorizar quando solicitado.

Tarefa 2. Crie a infraestrutura de rede

Depois de definir as variáveis de infraestrutura, crie a rede e as sub-redes que o AD vai usar.

  1. No Cloud Shell, execute o comando a seguir para criar a rede VPC:
gcloud compute networks create ${vpc_name} \ --description "VPC network to deploy Active Directory" \ --subnet-mode custom
  1. O aviso a seguir pode ser ignorado. Você vai criar regras de firewall nas próximas etapas.
Observação: as instâncias dessa rede não estarão acessíveis até que as regras de firewall sejam criadas.
  1. Adicione duas sub-redes à rede VPC:
gcloud compute networks subnets create private-ad-zone-1 \ --network ${vpc_name} \ --range 10.1.0.0/24 \ --region ${region1} gcloud compute networks subnets create private-ad-zone-2 \ --network ${vpc_name} \ --range 10.2.0.0/24 \ --region ${region2}
  1. Crie uma regra de firewall interna para permitir o tráfego entre sub-redes:
gcloud compute firewall-rules create allow-internal-ports-private-ad \ --network ${vpc_name} \ --allow tcp:1-65535,udp:1-65535,icmp \ --source-ranges 10.1.0.0/24,10.2.0.0/24 Observação: em um ambiente de produção, uma das práticas recomendadas é proteger todas as portas que os sistemas não usam ativamente e proteger o acesso às máquinas usando um Bastion Host.
  1. Crie uma regra de firewall para permitir uma conexão de RDP na porta 3389 a partir de qualquer local:
gcloud compute firewall-rules create allow-rdp \ --network ${vpc_name} \ --allow tcp:3389 \ --source-ranges 0.0.0.0/0

Clique em Verificar meu progresso para conferir o objetivo. Crie a infraestrutura de rede

Tarefa 3. Crie o primeiro controlador de domínio

Agora você vai criar um controlador de domínio com as seguintes propriedades:

  • Nome: ad-dc1
  • Endereço IP: 10.1.0.100
  1. Crie uma instância do Windows Server 2016 no Compute Engine para usar como o primeiro controlador de domínio:
gcloud compute instances create ad-dc1 --machine-type e2-standard-2 \ --boot-disk-type pd-ssd \ --boot-disk-size 50GB \ --image-family windows-2016 --image-project windows-cloud \ --network ${vpc_name} \ --zone ${zone_1} --subnet private-ad-zone-1 \ --private-network-ip=10.1.0.100 Observação: em um ambiente de produção, é possível aumentar o tamanho do disco de inicialização de acordo com as demandas previstas.

Clique em Verificar meu progresso para conferir o objetivo. Crie o primeiro controlador de domínio

  1. Aguarde cerca de 1 minuto e crie uma senha para ad-dc1 executando o comando a seguir. Salve o endereço IP, o nome de usuário e a senha retornados no Cloud Shell e adicione a esses itens o identificador "Controlador de domínio 1". Essas informações serão usadas nas próximas etapas:
gcloud compute reset-windows-password ad-dc1 --zone ${zone_1} --quiet --user=admin Observação: se a instância não estiver pronta para aceitar a solicitação, esta mensagem de erro será mostrada:

ERROR: (gcloud.compute.reset-windows-password) The instance may not be ready for use. This can occur if the instance was recently created or if the instance is not running Windows. Please wait a few minutes and try again.

Se isso acontecer, use o comando novamente.

Copie e cole com o cliente do RDP

Depois de fazer login com segurança na sua instância, você vai encontrar os comandos para copiar e colar no manual do laboratório.

Para colar, pressione as teclas CTRL+V (CMD+V não vai funcionar para usuários do Mac). Se você estiver em uma janela do Powershell, é necessário clicar nela antes de usar as teclas de atalho para colar.

Se você estiver colando no PuTTY, clique com o botão direito.

Tarefa 4. Utilize o RDP para se conectar à sua instância

Use o RDP para se conectar à instância do controlador de domínio com as credenciais criadas na etapa anterior.

  1. No menu de navegação, acesse Compute Engine > Instâncias de VM.

  2. Clique em ad-dc1 para abrir a página de detalhes da instância de VM para a primeira máquina AD.

  3. Clique em RDP para abrir uma sessão de RDP para essa instância.

  • Dependendo do sistema que você estiver usando, talvez seja necessário instalar um cliente RDP de terceiros ou o plug-in de RDP do Google Chrome para se conectar.
  • Conecte-se usando o endereço IP, o nome de usuário e a senha que você salvou ao definir a senha da conta de usuário local do Windows.
  • Se você fizer o download do arquivo de RDP para se conectar, precisará trocar o nome de usuário utilizado na conexão pelo nome salvo na seção anterior.
Nos sistemas Windows:

  1. Faça o download e abra o arquivo de RDP.
  2. Clique em Conectar. A conexão vai falhar porque o nome de usuário padrão está incorreto.
  3. Clique em Mais opções.
  4. Selecione Usar outra conta.
  5. Digite o nome de usuário e a senha que você salvou no início desta seção e clique em OK para fazer login.
Tela de login da Segurança do Windows
  1. Clique em Sim quando for exibida uma caixa de diálogo com um aviso de segurança informando que a identidade do computador remoto não pode ser verificada.
  1. Quando a conexão RDP inicial com a máquina do Windows abrir, clique em Sim para que a máquina seja detectada.

  2. Abra um terminal do PowerShell como administrador. Clique na caixa de pesquisa da barra de tarefas, digite "PowerShell" e, com o Windows PowerShell selecionado, pressione Shift+Ctrl+Enter.

  3. Quando solicitado, clique em Sim para permitir que o aplicativo faça alterações no seu dispositivo.

  4. Defina as credenciais do Windows para a conta de administrador:

net user Administrator *
  1. Será necessário criar uma senha. Use uma senha forte e a armazene em um local seguro para uso futuro. Embora isto seja apenas um laboratório, você precisa seguir as regras de criação de senha.

A conta de administrador vai virar uma conta de administrador do domínio depois que você criar a floresta do AD com ela.

  1. Ative a conta:
net user Administrator /active:yes
  1. Instale o Active Directory Domain Services, incluindo as Ferramentas de gestão:
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
  1. Defina as seguintes variáveis do PowerShell:
$DomainName = "example-gcp.com" $DomainMode = "7" $ForestMode = "7" $DatabasePath = "C:\Windows\NTDS" $SysvolPath = "C:\Windows\SYSVOL" $LogPath = "C:\Logs"
  1. Instale a nova configuração de floresta do Active Directory no modo Windows Server 2016:
Install-ADDSForest -CreateDnsDelegation:$false ` -DatabasePath $DatabasePath ` -LogPath $LogPath ` -SysvolPath $SysvolPath ` -DomainName $DomainName ` -DomainMode $DomainMode ` -ForestMode $ForestMode ` -InstallDNS:$true ` -NoRebootOnCompletion:$true ` -Force:$true
  1. Quando solicitado, digite a senha de administrador do modo de segurança. Armazene a senha em um local seguro para uso futuro.

  2. Ignore os avisos a seguir. Cada aviso aparece duas vezes. A primeira vez durante a verificação dos pré-requisitos e a segunda durante o processo de instalação.

WARNING: Windows Server 2016 domain controllers have a default for the security setting named Allow cryptography algorithms compatible with Windows NT 4.0 that prevents weaker cryptography algorithms when establishing security channel sessions. Learn more about this setting from Knowledge Base article 942564 (http://go.microsoft.com/fwlink/?LinkId=104751). WARNING: This computer has at least one physical network adapter that does not have static IP address(es) assigned to its IP Properties. If both IPv4 and IPv6 are enabled for a network adapter, both IPv4 and IPv6 static IP addresses should be assigned to both IPv4 and IPv6 Properties of the physical network adapter. Such static IP address(es) assignment should be done to all the physical network adapters for reliable Domain Name System (DNS) operation. WARNING: A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain "example-gcp.com". Otherwise, no action is required.
  1. Reinicie a máquina virtual:
Restart-Computer

Isso vai desconectar a sessão de RDP. A máquina vai levar cerca de 1 minuto para reiniciar.

  1. Após a reinicialização, use o RDP para se conectar ao controlador de domínio ad-dc1 com as credenciais de administrador que você definiu durante a instalação da floresta do AD.

    • Adicione o nome do domínio como um prefixo, por exemplo, EXAMPLE-GCP\Administrator.
    • O login inicial no domínio pode levar alguns minutos durante a primeira inicialização dos serviços, como as políticas de grupo.
Observação: se você estiver usando o cliente de RDP do Chrome, talvez receba o aviso a seguir sobre o certificado. Siga as instruções para se conectar:

WARNING Someone could be trying to intercept your communication. To connect anyway select Chrome RDP Options, select the Certificates tab, select the :3389 certificate listing and press the Delete Certificate button.

Se você estiver usando um cliente de RDP integrado do Windows ou de terceiros, vai precisar aceitar o novo certificado para se conectar.
  1. Abra um terminal do PowerShell como administrador e defina as seguintes variáveis:
$DNS1 = "10.2.0.100" $DNS2 = "127.0.0.1" $LocalStaticIp = "10.1.0.100" $DefaultGateway = "10.1.0.1"
  1. Defina o endereço IP e o gateway padrão:
netsh interface ip set address name=Ethernet static ` $LocalStaticIp 255.255.255.0 $DefaultGateway 1 Observação: é possível que o RDP perca a conectividade por alguns segundos ou que você precise se reconectar.
  1. Configure o servidor DNS primário:
netsh interface ip set dns Ethernet static $DNS1
  1. O servidor DNS ad-dc2 só vai ficar disponível após a implantação do segundo controlador de domínio. Por isso, você pode ignorar esta mensagem de erro:
The configured DNS server is incorrect or does not exist. Observação: os servidores DNS serão configurados após a instalação da floresta do AD. A instalação da floresta substitui os valores de pós-instalação pelos endereços IP dos controladores de domínio ad-dc1 e ad-dc2. Você vai configurar o controlador de domínio ad-dc2 mais adiante neste laboratório.
  1. Configure o servidor DNS secundário:
netsh interface ip add dns Ethernet $DNS2 index=2
  1. A entrada do servidor DNS para o controlador de domínio ad-dc1 tem que ser a segunda da lista para evitar que o AD perca sempre a conexão com o outro controlador. Use o segundo controlador de domínio, ad-dc2, como o servidor DNS primário.

O controlador de domínio ad-dc2 será criado na próxima seção. Se você não seguir esse padrão, os erros a seguir vão aparecer em Server Manager > Active Directory Domain Services:

The DFS Replication service failed to update configuration in Active Directory Domain Services. The service will retry this operation periodically.

É possível que você veja erros no ad-dc1 antes que os dois servidores estejam totalmente configurados. Você pode ignorar esses erros.

Tarefa 5. Crie o segundo controlador de domínio

Agora você vai criar um controlador de domínio com as seguintes propriedades:

  • Nome: ad-dc2
  • Endereço IP: 10.2.0.100
  1. Se a janela do Cloud Shell expirar, abra uma nova instância do Cloud Shell e redefina as variáveis anteriores. Para fazer isso, especifique no script a seguir o ID do projeto e a região usados anteriormente:
export region2={{{project_0.startup_script.secondary_region | "REGION2"}}} export zone_2={{{project_0.startup_script.secondary_zone | "ZONE2"}}} export vpc_name=webappnet export project_id=$(gcloud config get-value project) gcloud config set compute/region ${region2}
  1. Copie o script para a janela do Cloud Shell e o execute.

  2. Use o Cloud Shell para criar a instância do segundo controlador de domínio:

gcloud compute instances create ad-dc2 --machine-type e2-standard-2 \ --boot-disk-size 50GB \ --boot-disk-type pd-ssd \ --image-family windows-2016 --image-project windows-cloud \ --can-ip-forward \ --network ${vpc_name} \ --zone ${zone_2} \ --subnet private-ad-zone-2 \ --private-network-ip=10.2.0.100

Clique em Verificar meu progresso para conferir o objetivo. Crie o segundo controlador de domínio

  1. Aguarde aproximadamente 1 minuto e depois crie uma senha para a instância ad-dc2 do Windows:
gcloud compute reset-windows-password ad-dc2 --zone ${zone_2} --quiet --user=admin
  1. É preciso usar o nome de usuário e a senha para se conectar utilizando RDP à instância do Windows que você criou. Salve o endereço IP, o nome de usuário e a senha. Além disso, adicione o identificador "Controlador de domínio 2" a esses itens.

  2. Acesse o console do Google Cloud.

  3. Abra Compute Engine > Instâncias de VM.

  4. Clique em ad-dc2 para abrir a página de detalhes da instância de VM para a segunda máquina AD.

  5. Clique em RDP para abrir uma sessão de RDP para essa instância.

Observação: dependendo do sistema que você estiver usando para se conectar, talvez seja necessário instalar um cliente de RDP de terceiros ou o plug-in de RDP do Chrome.

Se você fizer o download do arquivo de RDP para se conectar, precisará trocar o nome de usuário utilizado na conexão pelo nome salvo na seção anterior.

Caso você esteja usando um cliente de RDP de terceiros, faça a conexão usando o endereço IP, o nome de usuário e a senha que você salvou ao definir a senha da conta de usuário local do Windows.
  1. Quando a conexão inicial com a máquina do Windows abrir, clique em Sim para que a máquina seja detectada.

  2. Abra um terminal do PowerShell como administrador. Clique em Iniciar, digite PowerShell e pressione Shift+Ctrl+Enter.

  3. Quando solicitado, permita que esse aplicativo altere seu dispositivo clicando em Sim.

  4. Instale o Active Directory Domain Services, incluindo as Ferramentas de gestão:

Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
  1. Defina as seguintes variáveis do PowerShell:
$DomainName = "example-gcp.com" $DNS1 = "10.1.0.100" $DNS2 = "127.0.0.1" $LocalStaticIp = "10.2.0.100" $DefaultGateway = "10.2.0.1" $DatabasePath = "C:\Windows\NTDS" $SysvolPath = "C:\Windows\SYSVOL" $LogPath = "C:\Logs"
  1. Configure o servidor DNS primário:
netsh interface ip set dns Ethernet static $DNS1
  1. Configure o segundo servidor para que ele seja o próprio servidor DNS secundário:
netsh interface ip add dns Ethernet $DNS2 index=2

O servidor DNS ad-dc2 só vai ficar disponível depois que ad-dc2 for associado ao domínio como um controlador. Como o servidor ainda não foi associado, você verá a mensagem a seguir, que pode ser ignorada:

The configured DNS server is incorrect or does not exist.
  1. Defina o endereço IP e o gateway padrão:
netsh interface ip set address name=Ethernet static ` $LocalStaticIp 255.255.255.0 $DefaultGateway 1 Observação: é possível que o RDP perca a conectividade por alguns segundos ou que você precise se reconectar.
  1. Execute o script do PowerShell a seguir, que vai informar quando o primeiro controlador de domínio estiver operacional. Aguarde até que a mensagem "Domain controller is reachable" seja exibida.
$DomainIsReady=$False For ($i=0; $i -le 30; $i++) { nltest /dsgetdc:example-gcp.com if($LASTEXITCODE -ne 0) { Write-Host "Domain not ready, wait 1 more minute, then retry" Start-Sleep -s 60 } else { $DomainIsReady=$True Write-Host "Domain controller is reachable" break } } if($DomainIsReady -eq $False) { Write-Host "Domain not ready. Check if it was deployed ok" }
  1. Defina a seguinte variável do PowerShell novamente:
$DomainName = "example-gcp.com"
  1. Adicione a máquina virtual à floresta como um segundo controlador de domínio:
Install-ADDSDomainController ` -Credential (Get-Credential "EXAMPLE-GCP\Administrator") ` -CreateDnsDelegation:$false ` -DatabasePath $DatabasePath ` -DomainName $DomainName ` -InstallDns:$true ` -LogPath $LogPath ` -SysvolPath $SysvolPath ` -NoGlobalCatalog:$false ` -SiteName 'Default-First-Site-Name' ` -NoRebootOnCompletion:$true ` -Force:$true
  1. Quando uma senha para a conta de administrador for solicitada, use as credenciais de administrador definidas durante a instalação da floresta do AD. Adicione o nome do domínio como um prefixo, por exemplo, EXAMPLE-GCP\Administrator.

  2. Quando precisar inserir uma senha de administrador do modo de segurança, informe a mesma senha usada para o primeiro controlador de domínio.

  3. Ignore os avisos a seguir. Cada aviso aparece duas vezes: a primeira durante a verificação dos pré-requisitos e a segunda durante o processo de instalação.

WARNING: Windows Server 2016 domain controllers have a default for the security setting named "Allow cryptography algorithms compatible with Windows NT 4.0" that prevents weaker cryptography algorithms when establishing security channel sessions. For more information about this setting, see Knowledge Base article 942564 (http://go.microsoft.com/fwlink/?LinkId=104751). WARNING: A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain "example-gcp.com". Otherwise, no action is required.
  1. Reinicie a máquina virtual:
Restart-Computer

Tarefa 6. Teste a instalação

  1. Aguarde de 5 a 10 minutos para garantir que os dois controladores de domínio estejam operacionais e replicando informações.

  2. Com o RDP, reconecte-se à instância do primeiro controlador de domínio usando as credenciais de administrador criadas durante a instalação desse controlador. Adicione o nome do domínio como um prefixo, por exemplo, EXAMPLE-GCP\Administrator.

  3. Ao se conectar à sessão de RDP, abra o console do PowerShell como administrador se um deles não estiver sendo executado.

  4. Execute o comando a seguir no console do PowerShell para testar se a replicação está funcionando:

repadmin /replsum Observação: para saber mais sobre o gerenciamento de replicações e topologia no AD, acesse a documentação de metadados e replicação.
  1. A saída vai ser igual a esta, sem erros ou falhas:

Saída confirmando o início da coleta de dados para o resumo da replicação, o que pode demorar um pouco

  1. Se o controlador de domínio não estiver disponível, você vai receber uma mensagem como esta:
Beginning data collection for replication summary, this may take awhile: .... Source DSA largest delta fails/total %% error Destination DSA largest delta fails/total %% error
  1. Se você receber essa mensagem, aguarde alguns minutos e use de novo o comando repadmin /replsum.

Parabéns!

Você configurou um ambiente do Microsoft Active Directory tolerante a falhas.

Termine a Quest

Este laboratório autoguiado faz parte das Quests Google Cloud Solutions I: Scaling Your Infrastructure e Windows on Google Cloud. Uma Quest é uma série de laboratórios relacionados que formam um programa de aprendizado. Ao concluir uma Quest, você ganha um selo como reconhecimento da sua conquista. É possível incluir um link dos selos no seu currículo on-line ou nas redes sociais para mostrar suas conquistas. Inscreva-se em uma Quest e receba crédito de conclusão imediatamente. Consulte todas as Quests disponíveis no catálogo do Google Cloud Ensina.

Comece o próximo laboratório

Continue a Quest com Como implantar o Memcached no Kubernetes Engine ou confira estas sugestões:

Próximas etapas / Saiba mais

Confira o que fazer a seguir:

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 03 de agosto de 2023

Laboratório testado em 03 de agosto de 2023

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.