

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos previos
<a name="before_you_start"></a>

Este tutorial parte de la base de que ya se dispone de lo siguiente:

**nota**  
AWS Microsoft AD administrado no admite la confianza con los [dominios de etiqueta única](https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains).
+ Un directorio AWS administrado de Microsoft AD creado en AWS. Si necesita ayuda para hacerlo, consulte [Introducción a AWS Managed Microsoft AD](ms_ad_getting_started.md).
+ Se Windows agregó una instancia de EC2 en ejecución a ese Microsoft AD AWS administrado. Si necesita ayuda para hacerlo, consulte [Cómo unir una instancia Windows de Amazon EC2 a su Active Directory AWS administrado de Microsoft AD](launching_instance.md).
**importante**  
La cuenta de administrador de su Microsoft AD AWS administrado debe tener acceso administrativo a esta instancia.
+ Las siguientes herramientas de Windows Server se encuentran instaladas en esa instancia:
  + AD DS y AD LDS Tools
  + DNS

  Si necesita ayuda para hacerlo, consulte [Instalación de herramientas de administración de Active Directory para Microsoft AD AWS administrado](ms_ad_install_ad_tools.md).
+ Un directorio de Microsoft Active Directory (en las instalaciones) autoadministrado

  Debe disponer de acceso administrativo a ese directorio. Las mismas herramientas de Windows Server mencionadas anteriormente también deben estar disponibles para este directorio.
+ Una conexión activa entre la red autogestionada y la VPC que contiene el Microsoft AD AWS gestionado. Si necesita ayuda para hacerlo, consulte [Amazon Virtual Private Cloud Connectivity Options](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-vpc-connectivity-options.pdf).
+ Una política de seguridad local configurada correctamente. Compruebe `Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously` y asegúrese de que contenga al menos las siguientes tres canalizaciones mencionadas a continuación: 
  + netlogon
  + samr
  + lsarpc
+ Los nombres de dominio y NetBIOS deben ser únicos y no pueden ser los mismos para establecer una relación de confianza

Para obtener más información acerca de los requisitos previos para crear una relación de confianza, consulte [Creación de una relación de confianza entre su Microsoft AD AWS administrado y su AD autogestionado](ms_ad_setup_trust.md).

## Configuración del tutorial
<a name="tutorial_config"></a>

Para este tutorial, ya hemos creado un Microsoft AD AWS administrado y un dominio autoadministrado. La red autogestionada está conectada a la VPC de Microsoft AD AWS gestionada. Estas son las propiedades de ambos directorios:

### AWS Microsoft AD administrado que se ejecuta en AWS
<a name="mad_domain"></a>
+ Nombre de dominio (FQDN): MyManaged AD.example.com
+ Nombre de NetBIOS: AD MyManaged
+ Direcciones de DNS: 10.0.10.246, 10.0.20.121
+ CIDR de VPC: 10.0.0.0/16

El Microsoft AD AWS administrado reside en el ID de VPC: vpc-12345678.

### Dominio de Microsoft AD AWS autogestionado o gestionado
<a name="onprem_domain"></a>
+ Nombre de dominio (FQDN): corp.example.com
+ Nombre NetBIOS: CORP
+ Direcciones de DNS: 172.16.10.153
+ CIDR autoadministrado: 172.16.0.0/16

**Paso siguiente**

[Paso 1: preparación del dominio de AD autoadministrado](ms_ad_tutorial_setup_trust_prepare_onprem.md)