Como permitir que usuários de domínio tenham acesso ao RDP a uma instância do EC2 Windows usando a política de grupo no AWS Managed Microsoft AD ou Simple AD?
Minha instância Windows do Amazon Elastic Compute Cloud (Amazon EC2) está unida ao AWS Directory Service para o Microsoft Active Directory ou o Simple Active Directory (Simple AD). Quero permitir que usuários do domínio tenham acesso ao Remote Desktop Protocol (RDP) à instância. Quando tento usar o grupo integrado de Usuários de área de trabalho remota como um usuário de domínio para me conectar, recebo a seguinte mensagem: “A conexão foi negada porque a conta do usuário não está autorizada para login remoto.”
Breve descrição
O AWS Managed Microsoft AD e o Simple AD não permitem que você adicione usuários de domínio ao grupo de domínio integrado Remote Desktop Users. Em vez disso, use a conta de administrador integrada para criar um Objeto de Política de Grupo (GPO) e, em seguida, aplique a política aos computadores delegados.
Observação: o GPO se aplica a todos os computadores da unidade organizacional (UO) à qual a política está vinculada. Se você usar o procedimento a seguir para adicionar um usuário ao grupo, o usuário terá acesso de RDP a qualquer computador na UO.
Resolução
Pré-requisito:
- Junte uma instância do EC2 do Windows (Windows Server 2012 R2 ou posterior) a um diretório do Simple AD ou do AWS Managed Microsoft AD.
- Instale as ferramentas do Active Directory na instância.
Permitir que usuários do domínio tenham acesso RDP a uma instância Windows do EC2
Para permitir que os usuários do domínio tenham acesso RDP às instâncias do Windows que ingressaram no domínio, conclua as seguintes etapas:
- Use o RDP para se conectar à sua instância do EC2 do Windows.
- Crie um usuário. Se precisar de mais de um usuário, repita essa etapa.
- Crie um grupo de segurança. Anote o nome do grupo de segurança para uma etapa posterior.
- Adicione os novos usuários ao novo grupo de segurança.
- Gerenciamento de políticas de grupo aberto. Selecione a Floresta do seu domínio, expanda Domínios e, em seguida, expanda seu nome de domínio.
- Expanda sua UO delegada, o nome NetBIOS do diretório. Abra o menu de contexto para Computadores e escolha Criar um GPO neste domínio e vinculá-lo aqui.
- Em Nome, insira um nome e escolha Ok.
- No painel de navegação, expanda Computadores. Abra o menu de contexto da política e escolha ** Editar**.
- No painel de navegação, em Configuração do computador, expanda Preferências e, em seguida, expanda Configurações do painel de controle.
- Abra o menu de contexto para Usuários e grupos locais.
- Escolha Novo e, em seguida, escolha Grupo local.
- Em Nome do grupo, escolha Usuários da área de trabalho remota (integrada) e escolha Adicionar.
- Em Nome, digite o nome do grupo de segurança que você criou e escolha OK. Ou abra o menu de contexto, insira o nome do grupo de segurança e escolha Verificar nomes.
- Escolha OK.
Essa política atualiza seu ambiente no próximo intervalo de atualização da política. Para forçar a política a ser aplicada imediatamente, execute o comando gpupdate /force no servidor de destino.
Informações relacionadas
Conteúdo relevante
- AWS OFICIALAtualizada há 2 anos
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há um ano
- AWS OFICIALAtualizada há um ano