Como permitir que usuários de domínio tenham acesso ao RDP a uma instância do EC2 Windows usando a política de grupo no AWS Managed Microsoft AD ou Simple AD?

3 minuto de leitura
0

Minha instância Windows do Amazon Elastic Compute Cloud (Amazon EC2) está unida ao AWS Directory Service para o Microsoft Active Directory ou o Simple Active Directory (Simple AD). Quero permitir que usuários do domínio tenham acesso ao Remote Desktop Protocol (RDP) à instância. Quando tento me conectar usando o grupo integrado de usuários do Remote Desktop como usuário de domínio, recebo a seguinte mensagem: “A conexão foi negada porque a conta do usuário não está autorizada para login remoto.” Como posso corrigir isso?

Breve descrição

O AWS Managed Microsoft AD e o Simple AD não permitem que você adicione usuários de domínio ao grupo de domínio integrado Remote Desktop Users. Em vez disso, crie um objeto de política de grupo (GPO) usando a conta de administrador integrada e aplique a política aos computadores delegados.

Observação: o GPO se aplica a todos os computadores da unidade organizacional (OU) à qual a política está vinculada. Qualquer usuário que você adicionar ao grupo usando o procedimento a seguir terá acesso RDP a qualquer computador na OU.

Resolução

Antes de começar:

Para permitir que os usuários do domínio tenham acesso RDP às instâncias do Windows associadas ao domínio, siga estas etapas:

  1. Conecte-se à sua instância do Windows EC2 usando RDP.
  2. Crie um usuário. Repita essa etapa se precisar de mais de um usuário.
  3. Crie um grupo de segurança. Anote o nome do grupo de segurança para uma etapa posterior.
  4. Adicione os novos usuários ao novo grupo de segurança.
  5. Gerenciamento de políticas de grupo aberto. Selecione a Floresta do seu domínio, expanda Domínios e, em seguida, expanda seu nome de domínio.
  6. Expanda sua OU delegada (nome NetBIOS do diretório). Abra o menu de contexto (clique com o botão direito do mouse) em **Computadores ** e escolha Criar um GPO neste domínio e vinculá-lo aqui.
  7. Em Nome, insira um nome e escolha Ok.
  8. No painel de navegação, expanda Computadores. Abra o menu de contexto (clique com o botão direito do mouse) da política e escolha Editar.
  9. Na seção Configuração do computador do painel de navegação, expanda Preferências, Configurações do painel de controle.
  10. Abra o menu de contexto (clique com o botão direito do mouse) em Usuários e grupos locais e escolha Novo, Grupo local.
  11. Em Nome do grupo, escolha Usuários da área de trabalho remota (integrada) e escolha Adicionar.
  12. Em Nome, digite o nome do grupo de segurança que você criou na etapa 3 e escolha Ok.

Essa política atualiza seu ambiente no próximo intervalo de atualização da política. Para forçar a política a ser aplicada imediatamente, execute o comando gpupdate /force no servidor de destino.


Informações relacionadas

AWS Managed Microsoft AD

Simply Active Directory

Gerencie usuários e grupos no AWS Managed Microsoft AD

AWS OFICIAL
AWS OFICIALAtualizada há 2 anos