Como permitir que usuários de domínio tenham acesso ao RDP a uma instância do EC2 Windows usando a política de grupo no AWS Managed Microsoft AD ou Simple AD?

3 minuto de leitura
0

Minha instância Windows do Amazon Elastic Compute Cloud (Amazon EC2) está unida ao AWS Directory Service para o Microsoft Active Directory ou o Simple Active Directory (Simple AD). Quero permitir que usuários do domínio tenham acesso ao Remote Desktop Protocol (RDP) à instância. Quando tento usar o grupo integrado de Usuários de área de trabalho remota como um usuário de domínio para me conectar, recebo a seguinte mensagem: “A conexão foi negada porque a conta do usuário não está autorizada para login remoto.”

Breve descrição

O AWS Managed Microsoft AD e o Simple AD não permitem que você adicione usuários de domínio ao grupo de domínio integrado Remote Desktop Users. Em vez disso, use a conta de administrador integrada para criar um Objeto de Política de Grupo (GPO) e, em seguida, aplique a política aos computadores delegados.

Observação: o GPO se aplica a todos os computadores da unidade organizacional (UO) à qual a política está vinculada. Se você usar o procedimento a seguir para adicionar um usuário ao grupo, o usuário terá acesso de RDP a qualquer computador na UO.

Resolução

Pré-requisito:

Permitir que usuários do domínio tenham acesso RDP a uma instância Windows do EC2

Para permitir que os usuários do domínio tenham acesso RDP às instâncias do Windows que ingressaram no domínio, conclua as seguintes etapas:

  1. Use o RDP para se conectar à sua instância do EC2 do Windows.
  2. Crie um usuário. Se precisar de mais de um usuário, repita essa etapa.
  3. Crie um grupo de segurança. Anote o nome do grupo de segurança para uma etapa posterior.
  4. Adicione os novos usuários ao novo grupo de segurança.
  5. Gerenciamento de políticas de grupo aberto. Selecione a Floresta do seu domínio, expanda Domínios e, em seguida, expanda seu nome de domínio.
  6. Expanda sua UO delegada, o nome NetBIOS do diretório. Abra o menu de contexto para Computadores e escolha Criar um GPO neste domínio e vinculá-lo aqui.
  7. Em Nome, insira um nome e escolha Ok.
  8. No painel de navegação, expanda Computadores. Abra o menu de contexto da política e escolha ** Editar**.
  9. No painel de navegação, em Configuração do computador, expanda Preferências e, em seguida, expanda Configurações do painel de controle.
  10. Abra o menu de contexto para Usuários e grupos locais.
  11. Escolha Novo e, em seguida, escolha Grupo local.
  12. Em Nome do grupo, escolha Usuários da área de trabalho remota (integrada) e escolha Adicionar.
  13. Em Nome, digite o nome do grupo de segurança que você criou e escolha OK. Ou abra o menu de contexto, insira o nome do grupo de segurança e escolha Verificar nomes.
  14. Escolha OK.

Essa política atualiza seu ambiente no próximo intervalo de atualização da política. Para forçar a política a ser aplicada imediatamente, execute o comando gpupdate /force no servidor de destino.

Informações relacionadas

AWS Managed Microsoft AD

AD simples

Gerenciar usuários e grupos no AWS Managed Microsoft AD

AWS OFICIAL
AWS OFICIALAtualizada há um ano