

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti
<a name="before_you_start"></a>

Questo tutorial presuppone che tu abbia già:

**Nota**  
AWS Microsoft AD gestito non supporta l'attendibilità con [domini Single label](https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains).
+ Una directory Microsoft AD AWS gestita creata su AWS. Se hai bisogno di aiuto per eseguire questa operazione, consulta [Guida introduttiva a AWS Managed Microsoft AD](ms_ad_getting_started.md).
+ Un'istanza EC2 in esecuzione è Windows stata aggiunta a quel AWS Managed Microsoft AD. Se hai bisogno di aiuto per eseguire questa operazione, consulta [Unire un'istanza Windows di Amazon EC2 alla tua directory gestita di AWS Microsoft AD Active Directory](launching_instance.md).
**Importante**  
L'account amministratore per AWS Managed Microsoft AD deve disporre dell'accesso amministrativo a questa istanza.
+ I seguenti strumenti Windows del server sono installati su quell'istanza:
  + Strumenti AD DS e AD LDS
  + DNS

  Se hai bisogno di aiuto per eseguire questa operazione, consulta [Installazione degli strumenti di amministrazione di Active Directory per AWS Managed Microsoft AD](ms_ad_install_ad_tools.md).
+ Un Microsoft Active Directory autogestito (on-premise)

  È necessario disporre dell'accesso amministrativo a questa directory. Gli stessi strumenti Windows Server elencati sopra devono essere disponibili anche per questa directory.
+ Una connessione attiva tra la rete autogestita e il VPC contenente AWS Managed Microsoft AD. Se hai bisogno di assistenza, consulta il documento sulle [opzioni di connettività di Amazon Virtual Private Cloud (VPC)](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-vpc-connectivity-options.pdf).
+ Una policy di sicurezza locale impostata correttamente. Verifica `Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously` e assicurati che contenga almeno le seguenti pipe con tre nomi: 
  + netlogon
  + samr
  + lsarpc
+ Il NetBIOS e i nomi di dominio devono essere univoci e non possono essere gli stessi per stabilire una relazione di trust

Per ulteriori informazioni sui prerequisiti per la creazione di una relazione di trust, consulta [Creazione di una relazione di fiducia tra AWS Managed Microsoft AD e AD autogestito](ms_ad_setup_trust.md).

## Configurazione del tutorial
<a name="tutorial_config"></a>

Per questo tutorial, abbiamo già creato un Microsoft AD AWS gestito e un dominio autogestito. La rete autogestita è connessa al VPC di AWS Managed Microsoft AD. Di seguito sono riportate le proprietà delle due directory:

### AWS Microsoft AD gestito in esecuzione su AWS
<a name="mad_domain"></a>
+ Nome di dominio (FQDN): ad.example.com MyManaged
+ Nome NetBIOS: AD MyManaged
+ Indirizzi DNS: 10.0.10.246, 10.0.20.121
+ CIDR VPC: 10.0.0.0/16

Il AWS Managed Microsoft AD risiede nell'ID VPC: vpc-12345678.

### Dominio Microsoft AD AWS gestito o autogestito
<a name="onprem_domain"></a>
+ Nome del dominio (FQDN): corp.example.com
+ Nome NetBIOS: CORP
+ Indirizzi DNS: 172.16.10.153
+ CIDR autogestito: 172.16.0.0/16

**Fase successiva**

[Fase 1: Preparazione del dominio di AD autogestito](ms_ad_tutorial_setup_trust_prepare_onprem.md)