

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# CA Privada da AWS conectores para Active Directory
<a name="connector-for-ad-procedures"></a>

Os procedimentos nesta seção descrevem como criar conectores do Active Directory (AD), configurar modelos e integrar-se ao CA privada da AWS Active Directory. Você pode realizar essas operações no console do CA privada da AWS Connector for AD, usando a seção Connector for AD do AWS CLI, ou usando a API CA privada da AWS Connector for AD.

**nota**  
Embora o CA privada da AWS Connector for AD esteja estreitamente integrado CA privada da AWS, os dois serviços são separados APIs. Para obter mais informações, consulte a [Referência de APIs do Autoridade de Certificação Privada da AWS](https://docs.aws.amazon.com/privateca/latest/APIReference/) e a [Referência de APIs do CA privada da AWS Connector para Active Directory](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/).

# Criando um conector para o Active Directory
<a name="create-connector-for-ad"></a>

Use os procedimentos a seguir para criar um conector usando o console, a linha de comando ou a API do CA Privada da AWS Connector for Active Directory.

------
#### [ Console ]

**Para criar um conector usando o console**

Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Na página inicial do serviço ou na página **Connector para Active Directory**, escolha **Criar conector**.

1. Na página **Criar conector de CA privado para o Active Directory**, forneça informações na seção **Active Directory**.
   + Em **Selecione seu tipo do Active Directory**, escolha um dos dois tipos disponíveis:
     + **AWS Directory Service for Microsoft Active Directory**— Especifica um Active Directory gerenciado por Directory Service.
     +  **Active Directory local com AWS AD Connector**: usa o AD Connector para acessar um Active Directory que você hospeda on-premises.
   + Em **Selecionar seu diretório**, escolha seu diretório na lista. 

     Como alternativa, você pode escolher **Criar diretório**, que abre o Directory Service console em uma nova janela. Ao terminar de criar um novo diretório, retorne ao console do CA Privada da AWS Connector for Active Directory e atualize a lista de diretórios. Seu novo diretório estará disponível para seleção.
**nota**  
Ao criar um diretório, observe que o Connector para AD oferece suporte somente aos seguintes tipos de diretório oferecidos no console do Directory Service :  
 **AWS Microsoft AD gerenciado** 
 **AD Connector** 
   + Em **Selecionar grupos de segurança para o endpoint de VPC**, escolha um grupo de segurança na lista.

     Como alternativa, você pode escolher **Criar grupo de segurança**, que abre o EC2 console da Amazon na página **Criar grupo de segurança** em uma nova janela. Ao terminar de criar um grupo de segurança, retorne ao console do CA Privada da AWS Connector for Active Directory e atualize a lista de grupos de segurança. Seu novo grupo de segurança estará disponível para seleção.

1. Na seção **Tipo de endereço IP**, escolha entre as seguintes opções:
   + **IPv4**- Permite a IPv4 conectividade com o serviço. Escolha essa opção somente se todas as sub-redes que hospedam seu diretório tiverem intervalos de IPv4 endereços.
   + **Dualstack** - permite a IPv6 conectividade IPv4 e a conectividade com o serviço. Escolha essa opção somente se todas as sub-redes que hospedam seu diretório tiverem intervalos de IPv6 endereços IPv4 e ambos.

1. Na página **Autoridade de certificação privada**, escolha sua CA privada na lista.

   Como alternativa, você pode escolher **Criar CA privada**, que abre o CA privada da AWS console da página **Autoridades de certificação privadas** em uma nova janela. Ao terminar de criar uma CA, retorne ao console do CA Privada da AWS Connector for Active Directory e atualize a lista de CAs. Sua nova CA estará disponível para seleção.

1. No painel **Tags – opcional**, você pode aplicar e remover metadados no seu recurso do AD. Etiquetas são pares de strings de chave/valor em que a chave deve ser exclusiva do recurso e o valor é opcional. O painel exibe todas as etiquetas existentes para o recurso em uma tabela. As ações a seguir são compatíveis.
   + Escolha **Gerenciar etiquetas** para abrir a página **Gerenciar etiquetas**.
   + Escolha Adicionar nova etiqueta para criar uma etiqueta. Preencha o campo **Chave** e, opcionalmente, **Valor**. Escolha **Salvar alterações** para aplicar a etiqueta.
   + Escolha o botão **Remover** ao lado de uma etiqueta para marcá-la para exclusão e escolha **Salvar alterações** para confirmar. 

1. Depois de fornecer as informações necessárias e analisar suas opções, escolha **Criar conector**. Isso abre a página de detalhes dos **Conectores para Active Directory**, onde você pode ver o progresso do seu conector à medida que ele é criado.

   Depois que o processo de criação de um conector for concluído, atribua a ele um nome de entidade principal de serviço.

------
#### [ API ]

**Para criar um conector usando a API**

Para criar um conector para o Active Directory com a API, use a [ CreateConnector](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateConnector.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para criar um conector usando o AWS CLI**

Para criar um conector para o Active Directory com a CLI, use o comando [create-connector](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-connector.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

# Crie um modelo de conector
<a name="create-ad-template"></a>

Um modelo é uma lista de configurações de como o certificado deve ser exibido depois de emitido e como o cliente deve lidar com os certificados. Os procedimentos a seguir explicam como criar um modelo.

------
#### [ Console ]

**Para criar um modelo usando o console**

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Escolha um conector na lista **Conectores para Active Directory** e escolha **Visualizar detalhes**.

1. Na página de detalhes do conector, encontre a seção **Modelos** e escolha **Criar modelo**.

1. Na página **Criar modelo**, na seção **Método de criação de modelo**, escolha uma das opções de método.
   + **Começar com um modelo predefinido** (padrão): escolha em uma lista de modelos predefinidos para aplicações do AD:
     +  **Assinatura de código** 
     +  **Computador** 
     +  **Autenticação do controlador de domínio** 
     +  **Agente de recuperação do EFS** 
     +  **Agente de inscrição** 
     +  **Agente de inscrição (computador)** 
     +  **IPSec** 
     +  **Autenticação Kerberos** 
     +  **Servidor RAS e IAS** 
     +  **Logon com cartão inteligente** 
     +  **Assinatura de lista de confiança** 
     +  **Assinatura de usuário** 
     +  **Autenticação de estação de trabalho** 
   + **Comece com um modelo existente que você criou**: escolha em uma lista de modelos personalizados que você criou anteriormente. 
   + **Comece com um modelo em branco**: escolha essa opção para começar a criar um modelo completamente novo.

1. Na seção **Configurações do certificado**, defina as seguintes configurações para certificados com base nesse modelo.
   + **Tipo de certificado**: especifique se deseja criar certificados de **usuário** ou **computador**. 
   + **Inscrição automática**: escolha se deseja ativar a inscrição automática para certificados com base nesse modelo.
   + **Período de validade**: especifique um período de validade do certificado como um valor inteiro de horas, dias, semanas, meses ou anos. O valor mínimo é de 2 horas.
   + **Período de renovação**: especifique um período de renovação do certificado como um valor inteiro de horas, dias, semanas, meses ou anos. O período de renovação não deve exceder 75% do período de validade.
   + **Nome do requerente**: escolha uma ou mais opções a serem incluídas no nome do requerente com base nas informações contidas no Active Directory. 
**nota**  
Pelo menos um nome de requerente ou opção de nome alternativo de requerente deve ser especificado.
     +  **Nome comum** 
     +  **DNS como nome comum** 
     +  **Caminho do diretório** 
     +  **E-mail** 
   + **Nome alternativo do requerente**: escolha uma ou mais opções a serem incluídas no nome alternativo do requerente com base nas informações contidas no Active Directory. 
**nota**  
Pelo menos um nome de requerente ou opção de nome alternativo de requerente deve ser especificado.
     +  **GUID de diretório** 
     +  **Nome DNS** 
     +  **DNS do domínio** 
     +  **E-mail** 
     +  **Nome da entidade principal do serviço (SPN)** 
     +  **Nome da entidade principal do usuário (UPN)** 

1. Na seção **Opções de registro e tratamento de solicitações de certificados**, especifique a finalidade dos certificados com base no modelo, escolhendo uma das opções a seguir.
   +  **Assinatura** 
   +  **Criptografia** 
   +  **Assinatura e criptografia** 
   +  **Assinatura e login com cartão inteligente** 

   Em seguida, escolha qual dos seguintes recursos ativar. As opções variam dependendo do propósito do certificado.
   +  **Excluir certificados inválidos (não arquivar)** 
   +  **Inclua algoritmos simétricos** 
   +  **Chave privada exportável** 

   Por fim, escolha uma opção de inscrição do certificado. As opções variam dependendo do propósito do certificado.
   +  **Nenhuma entrada do usuário é necessária** 
   +  **Solicitar ao usuário durante a inscrição** 
   +  **Solicitar ao usuário durante a inscrição e exigir entrada do usuário** 

1. Na seção **Políticas de aplicações**, escolha todas as políticas de aplicações aplicáveis. As políticas disponíveis estão listadas em várias páginas. Algumas políticas podem ser pré-selecionadas devido a configurações anteriores.

1. Na seção **Políticas personalizadas do aplicativo**, você pode adicionar personalização OIDs ao modelo e especificar se as extensões da política do aplicativo são críticas.

1. Na seção **Configurações de criptografia**, escolha as seguintes categorias de configurações de criptografia para certificados com base nesse modelo.

1. Na seção **Grupos e permissões**, você pode ver os modelos de grupos existentes e as permissões para inscrição ou pode escolher o botão **Adicionar novos grupos e permissões** para adicionar novos. O botão abre um formulário que exige estas informações:
   +  **Nome de exibição** 
   + **Identificador de segurança** (SID)
   + **Inscrição**, com as opções ALLOW \$1 DENY \$1 NOT SET
   + **Inscrição automática**, com as opções ALLOW \$1 DENY \$1 NOT SET

1. Na seção **Modelos de substituição**, você pode notificar o Active Directory de que o modelo atual substitui um ou mais modelos criados no AD. Aplique o modelo substitutivo escolhendo **Adicionar modelo do Active Directory para substituir** e especificando o nome comum do modelo de substituição.

1. No painel **Tags – opcional**, você pode aplicar e remover metadados no seu recurso do AD. Etiquetas são pares de strings de chave/valor em que a chave deve ser exclusiva do recurso e o valor é opcional. O painel exibe todas as etiquetas existentes para o recurso em uma tabela. As ações a seguir são compatíveis.
   + Escolha **Gerenciar etiquetas** para abrir a página **Gerenciar etiquetas**.
   + Escolha Adicionar nova etiqueta para criar uma etiqueta. Preencha o campo **Chave** e, opcionalmente, **Valor**. Escolha **Salvar alterações** para aplicar a etiqueta.
   + Escolha o botão **Remover** ao lado de uma etiqueta para marcá-la para exclusão e escolha **Salvar alterações** para confirmar. 

1. Depois de fornecer as informações necessárias e analisar suas opções, escolha **Criar modelo**. Isso abre os **Detalhes do modelo**, em que você pode revisar as configurações do novo modelo, editar ou excluir o modelo, gerenciar grupos e permissões, gerenciar modelos substituídos, gerenciar etiquetas e definir a reinscrição automática para titulares de certificados.

------
#### [ API ]

**Para criar um modelo de conector usando a API**

Use a [ CreateTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateTemplate.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para criar um modelo de conector usando o AWS CLI**

Use o comando [create-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-template.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

# Atualizar um modelo para o Active Directory
<a name="update-template-connector-for-ad"></a>

Use os procedimentos a seguir para atualizar um modelo usando o console, a linha de comando ou a API do CA Privada da AWS Connector for Active Directory.

------
#### [ Console ]

**Para atualizar um modelo usando o console**

Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Na lista de seus **conectores para o Active Directory**, selecione o conector cujo modelo você gostaria de atualizar. Escolha **Editar** para visualizar e modificar os modelos do conector.

1. Na página de detalhes do modelo do seu conector, escolha **Editar**. Siga as instruções para fazer suas atualizações. Quando terminar de editar uma área, escolha **Salvar** para salvar suas alterações.

------
#### [ API ]

**Para atualizar um modelo usando a API**

Para atualizar um modelo para o Active Directory com a API, use a [UpdateTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplate.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para atualizar um modelo usando o AWS CLI**

Para atualizar um conector para o Active Directory com a CLI, use o comando [update-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/update-template.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

## Como o Connector for Active Directory propaga suas alterações de modelo
<a name="update-template-connector-for-ad-changes"></a>

CA Privada da AWS aplica o modelo à sua política quando seu cliente atualiza o cache da política, que é a cada oito horas. Isso inclui alterações nas entradas de controle de acesso do grupo de modelos. Quando seu cliente atualiza o cache, ele consulta o conector em busca de modelos disponíveis. No caso da atualização ** automática da inscrição, o cliente emite certificados que correspondem a uma ou às duas condições a seguir:
+ O certificado está dentro do período de renovação.
+ O certificado não está presente no dispositivo cliente.

Para a *atualização manual*, o cliente consultará o conector e você deverá definir o modelo a ser emitido.

Se estiver depurando, você pode limpar manualmente o cache de políticas para ver imediatamente as alterações do modelo. Para fazer isso, execute o seguinte comando Powershell em seu cliente.

```
certutil -f -user -policyserver * -policycache delete
```

# Listar conectores para o Active Directory
<a name="list-connector-for-ads"></a>

Você pode usar o console CA Privada da AWS Connector for Active Directory ou AWS CLI listar os conectores que você possui.

------
#### [ Console ]

**Para listar seus conectores usando o console**

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Revise as informações na lista **Conectores para Active Directory**. É possível navegar por várias páginas de conectores usando os números de página no canto superior direito. Cada conector ocupa uma linha exibindo as seguintes colunas de informações por padrão. 
+ **ID do conector**: o ID exclusivo do conector.
+ **Nome do diretório**: o recurso do Active Directory associado ao conector.
+ **Status do conector**: o status do conector. Os valores possíveis são: **Criando** \$1 **Ativo** \$1 **Excluindo** \$1 **Falha**.
+ **Status do nome da entidade principal do serviço**: status do nome da entidade principal do serviço (SPN) associada ao conector. Os valores possíveis são: **Criando** \$1 **Ativo** \$1 **Excluindo** \$1 **Falha**.
+ **Status de registro do diretório**: status de registro do diretório associado. Os valores possíveis são: **Criando** \$1 **Ativo** \$1 **Excluindo** \$1 **Falha**.
+ **Criado em**: data e hora da criação do conector.

Ao selecionar o ícone de engrenagem no canto superior direito do console, é possível personalizar o número de conectores mostrados em uma página usando a preferência **Tamanho da página**.

------
#### [ API ]

**Para listar seus conectores usando a API**

Use a [ListConnectors](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListConnectors.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para listar seus conectores usando o AWS CLI**

Use o comando [list-connectors](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-connectors.html) para listar seus conectores.

------

# Listar modelos de conectores
<a name="list-ad-templates"></a>

Você pode usar o console CA Privada da AWS Connector for Active Directory ou AWS CLI listar modelos de conectores que você possui. Os modelos de conectores são baseados em modelos CA Privada da AWS [ BlankEndEntityCertificate\$1 APIPassthrough /V1](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#BlankEndEntityCertificate_APIPassthrough).

------
#### [ Console ]

**Para listar seus modelos usando o console**

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Escolha um conector na lista **Conectores para Active Directory** e escolha **Visualizar detalhes**.

1. Na página de detalhes do conector, analise as informações na seção **Modelos**. É possível navegar por várias páginas de modelos usando os números de página no canto superior direito. Cada modelo ocupa uma linha exibindo as seguintes colunas de informações.
+ **Nome do modelo**: o nome legível do modelo.
+ **Status do modelo**> o status do modelo. Os valores possíveis são: **Ativo** \$1 **Excluindo**.
+ **ID do modelo**: o identificador exclusivo do modelo.

------
#### [ API ]

**Para listar seus conectores usando a API**

Use a [ ListTemplates](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTemplates.html)ação na API CA Privada da AWS Connector for Active Directory para listar modelos para o conector especificado.

------
#### [ CLI ]

**Para listar seus conectores usando o AWS CLI**

Use o comando [list-templates](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-templates.html) para listar modelos para o conector especificado.

------

# Visualizar detalhes do conector
<a name="view-connector-for-ad"></a>

Use os procedimentos a seguir para visualizar os detalhes da configuração de um conector no console, na linha de comando ou na API do CA Privada da AWS Connector for Active Directory.

------
#### [ Console ]

**Para ver detalhes de um conector usando o console**

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Escolha um conector na lista **Conectores para Active Directory** e escolha **Visualizar detalhes**.

1. Na página de detalhes do conector, revise as informações no painel Detalhes do conector, que inclui:
   + **ID do conector**
   + **Status do conector**
   + **Detalhes adicionais de status**
   + **ARN do conector**
   + **Endpoint do servidor de políticas de inscrição de certificados**
   + **Diretório denominado**
   + **ID de diretório**
   + **CA privada da AWS sujeito**
   + **CA privada da AWS status**
   + **Tipo de endereço IP**
   + **Endpoint de VPC e grupos de segurança**

1. No painel **Modelos**, é possível criar ou gerenciar modelos associados ao conector.

1. No painel **Nome da entidade principal do serviço (SPN)**, é possível visualizar o nome da entidade principal de serviço associada ao conector.

1. No painel **Registro de diretório**, é possível visualizar ou alterar o registro do diretório associado ao conector.

1. No painel **Etiquetas - *opcional***, é possível criar ou gerenciar etiquetas associadas ao conector.

------
#### [ API ]

**Para listar seus conectores usando a API**

Use a [GetConnector](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetConnector.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para listar seus conectores usando o AWS CLI**

Use o comando [get-connector](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-connector.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

# Visualizar detalhes de um modelo de conector
<a name="view-ad-template"></a>

Use os procedimentos a seguir para visualizar os detalhes de configuração de um modelo de conector usando o console, a linha de comando ou a API do CA Privada da AWS Connector for Active Directory

------
#### [ Console ]

**Para visualizar detalhes de um modelo de conector usando o console**

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Escolha um conector na lista **Conectores para Active Directory** e escolha **Visualizar detalhes**.

1. Na página de detalhes do conector, analise as informações na seção **Modelos** e selecione o modelo que você deseja inspecionar. Em seguida, escolha **Exibir detalhes**.

1. Na página de detalhes, o painel **Detalhes do modelo** mostra as seguintes informações sobre o modelo:
   +  **Nome do modelo** 
   +  **ID do modelo** 
   +  **Status do modelo** 
   +  **Versão do esquema do modelo** 
   +  **Versão do modelo** 
   +  **ARN do modelo** 
   +  **Tipo de certificado** 
   +  **Inscrição automática ativada** 
   +  **Período de validade** 
   +  **Período de renovação** 
   +  **Requisitos de nome do requerente** 
   +  **Requisitos de nome alternativo do requerente** 
   +  **Configurações de solicitação e inscrição de certificado** 
   +  **Categoria do provedor de criptografia** 
   +  **Algoritmo de chave** 
   +  **Tamanho mínimo da chave (bits)** 
   +  **Algoritmo hash** 
   +  **Provedores de criptografia** 
   +  **Configurações da extensão de uso da chave** 

   Nesse painel, também é possível fazer as seguintes ações usando os botões **Editar**, **Excluir** e **Ações**.
   +  **Edite** 
   +  **Excluir** 
   + **Gerenciar grupos e permissões**: para obter mais informações, consulte [Configurar grupos e permissões](create-ad-template.html#create-ad-template-console-12).
   + **Gerenciar modelos substituídos**: para obter mais informações, consulte [Analisar e criar](create-ad-template.html#create-ad-template-console-15).
   + **Gerenciar etiquetas**: para obter mais informações, consulte [Marcar recursos do Connector para AD](ad-tags.md).
   + **Reinscrever todos os detentores de certificados**: essa configuração permite que a versão principal de um modelo seja aumentada automaticamente. Todos os membros de grupos do Active Directory que têm permissão para se inscrever em um modelo receberão um novo certificado emitido usando esse modelo. Para obter mais informações, consulte a API [ UpdateTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplate.html).

1. O painel inferior mostra uma linha de guias que permitem alterações na configuração do modelo.
   + **Grupos e permissões**: visualize e gerencie permissões de grupos do Active Directory para registrar certificados usando esse modelo. Para obter mais informações, consulte [Configurar grupos e permissões](create-ad-template.html#create-ad-template-console-12)
   + **Políticas de aplicação**: visualize e gerencie modelos de políticas de aplicação. Para obter mais informações, consulte [Atribuir políticas de aplicação](create-ad-template.html#create-ad-template-console-9).
   + **Modelos substituídos**: visualize e gerencie modelos substituídos. Para obter mais informações, consulte [Analisar e criar](create-ad-template.html#create-ad-template-console-15).
   + **Tag *opcional***: visualize e gerencie a marcação com etiquetas neste modelo. Para obter mais informações, consulte [Marcar recursos do Connector para AD](ad-tags.md).

------
#### [ API ]

**Para listar seus conectores usando a API**

Use a [ GetTemplate](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetTemplate.html)ação na API CA Privada da AWS Connector for Active Directory.

------
#### [ CLI ]

**Para listar seus conectores usando o AWS CLI**

Use o comando [get-template](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-template.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

# Gerenciar registros de diretórios
<a name="directory-registration"></a>

------
#### [ Console ]

**Para gerenciar registros de diretórios usando o console**

Inscrições de diretório para conectores podem ser gerenciadas a partir do nível superior do console do CA Privada da AWS Connector para Active Directory. Este tópico mostra as opções de gerenciamento disponíveis.

1. Faça login na sua AWS conta e abra o console do CA Privada da AWS Connector for Active Directory em**[https://console.aws.amazon.com/pca-connector-ad/home](https://console.aws.amazon.com/pca-connector-ad/home)**. 

1. Na área de navegação à esquerda, escolha **Inscrições de diretório**. 

1. A página **Registros de diretórios** mostra uma tabela de diretórios registrados com os seguintes campos:
   + **ID do diretório**: o ID exclusivo do diretório
   + **Nome do diretório**: o nome do site do domínio do diretório
   +  **Tipo de diretório** 
   + **Registrado**: o status do registro. Os valores compatíveis são CREATING \$1 ACTIVE \$1 DELETING \$1 FAILED.
   + **Status do diretório**: o status do diretório

   Você pode usar **Registrar diretório** para criar um novo registro. 

1. É possível selecionar um dos registros listados para gerenciá-lo. Isso ativa os botões **Exibir detalhes do registro** e **Cancelar registro de diretório**. O botão **Exibir detalhes do registro** abre a página de detalhes do registro.

1.  O painel de **Detalhes do registro do diretório** exibe as seguintes informações:
   +  **Nome do site do domínio do diretório** 
   + **ID do diretório**: o ID exclusivo do diretório. A escolha do link leva você ao AWS Directory Service console.
   +  **Tipo de diretório** 
   + **Status**: status do diretório
   + **ARN do registro do diretório**: o nome do recurso Amazon do registro de diretório
   +  **Informações adicionais de status** 

1. No painel **Conectores e nome principal do serviço (SPNs)**, você pode gerenciar SPNs o conector. Para obter mais informações, consulte [Visualizar detalhes do conector](ad-spn.html).

1. No painel **Tags – opcional**, você pode aplicar e remover metadados no seu recurso do AD. Etiquetas são pares de strings de chave/valor em que a chave deve ser exclusiva do recurso e o valor é opcional. O painel exibe todas as etiquetas existentes para o recurso em uma tabela. As ações a seguir são compatíveis.
   + Escolha **Gerenciar etiquetas** para abrir a página **Gerenciar etiquetas**.
   + Escolha Adicionar nova etiqueta para criar uma etiqueta. Preencha o campo **Chave** e, opcionalmente, **Valor**. Escolha **Salvar alterações** para aplicar a etiqueta.
   + Escolha o botão **Remover** ao lado de uma etiqueta para marcá-la para exclusão e escolha **Salvar alterações** para confirmar. 

------
#### [ API ]

 **Para gerenciar registros de diretórios usando a API** 

**Criar**: [CreateDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateDirectoryRegistration.html)ação no CA Privada da AWS Connector for Active Directory API.

**Recuperar**: [GetDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetDirectoryRegistration.html)ação no CA Privada da AWS Connector for Active Directory API.

**Lista**: [ListDirectoryRegistrations](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListDirectoryRegistrations.html)ação no CA Privada da AWS Connector for Active Directory API.

**Excluir**: [DeleteDirectoryRegistration](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteDirectoryRegistration.html)ação no CA Privada da AWS Connector for Active Directory API.

------
#### [ CLI ]

 **Para gerenciar registros de diretórios usando a CLI** 

**Criar**: Use o [create-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-directory-registration.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Recuperar**: [get-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-directory-registratio.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Lista**: [list-directory-registrations](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-directory-registratios.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Excluir**: [delete-directory-registration](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-directory-registratio.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

------

# Gerenciar entradas de controle de acesso do modelo Connector for AD
<a name="ad-groups-permissions"></a>

Uma entrada de controle de acesso concede controles sobre quais grupos do Active Directory podem ou não registrar certificados para um modelo específico do Connector for AD. Quando você pode criar ou gerenciar grupos e permissões no Connector for AD, você deve fornecer o identificador de segurança (SID) do objeto de grupo do Active Directory. Você pode obter o SID usando o PowerShell comando a seguir. Para obter informações sobre SIDs, consulte [Como os identificadores de segurança funcionam](https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/understand-security-identifiers) na documentação do Microsoft Directory Domain Services.

```
        $ Get-ADGroup -Identity "my_active_directory_group_name"
```

Os procedimentos a seguir ilustram como criar e gerenciar entradas de grupo de acesso do modelo Connector for AD.

------
#### [ Console ]

 **Para gerenciar permissões de grupos de modelos usando o console** 

Você pode gerenciar grupos e as permissões de um modelo existente podem ser gerenciadas na página de detalhes de um modelo. Para obter mais informações, consulte [Visualizar detalhes do modelo de conector](https://docs.aws.amazon.com/privateca/latest/userguide/view-ad-template.html).

Defina permissões sobre quais grupos podem ou não inscrever certificados para o modelo específico. Você fornece o identificador de segurança (SID) do grupo. Em seguida, defina as permissões de inscrição e inscrição automática para o grupo. Para inscrição automática, tanto a inscrição quanto a inscrição automática devem ser definidas como “Permitir”.

------
#### [ API ]

 **Para gerenciar permissões de grupos de modelos usando a API** 

**Criar**: [ CreateTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateTemplateGroupAccessControlEntry.html)ação no CA Privada da AWS Connector for Active Directory API.

**Atualização**: [ UpdateTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UpdateTemplateGroupAccessControlEntry.html)ação no CA Privada da AWS Connector for Active Directory API.

**Recuperar**: [ GetTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetTemplateGroupAccessControlEntry.html)ação no CA Privada da AWS Connector for Active Directory API.

**Lista**: [ ListTemplateGroupAccessControlEntries](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTemplateGroupAccessControlEntries.html)ação no CA Privada da AWS Connector for Active Directory API.

**Excluir**: [ DeleteTemplateGroupAccessControlEntry](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteTemplateGroupAccessControlEntry.html)ação no CA Privada da AWS Connector for Active Directory API.

------
#### [ CLI ]

 **Para gerenciar permissões de grupos de modelos usando a CLI** 

**Crie** o comando: [ create-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-template-group-access-control-entry.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

**Atualização**: comando [ update-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/update-template-group-access-control-entry.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

**Recupere** o comando: [ get-template-group-access-control-entry](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-template-group-access-control-entry.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

Comando **Listar**: [ list-template-group-access-control-entries](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-template-group-access-control-entries.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

**Exclua** o comando: [ delete-template-group-access-control-entries](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-template-group-access-control-entries.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------

# Configurar o nome da entidade principal do serviço
<a name="ad-spn"></a>

Saiba como configurar o nome da entidade principal do serviço do conector.

------
#### [ Console ]

 **Para gerenciar, gerenciar nomes principais de serviços usando o console** 

O nome da entidade principal do serviço (SPN) de um conector AD existente pode ser gerenciado na página de detalhes do conector. Para obter mais informações, consulte Gerenciar a inscrição de diretório [Visualizar detalhes do conector](view-connector-for-ad.html) 

------
#### [ API ]

 **Para gerenciar os nomes principais do serviço usando a API** 

**Criar**: [ CreateServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_CreateServicePrincipalName.html)ação no CA Privada da AWS Connector for Active Directory API.

**Recuperar**: [ GetServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_GetServicePrincipalName.html)ação no CA Privada da AWS Connector for Active Directory API.

**Lista**: [ ListServicePrincipalNames](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListServicePrincipalNames.html)ação no CA Privada da AWS Connector for Active Directory API.

**Excluir**: [ DeleteServicePrincipalName](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DeleteServicePrincipalName.html)ação no CA Privada da AWS Connector for Active Directory API.

------
#### [ CLI ]

 **Para gerenciar os nomes principais do serviço usando a CLI** 

**Criar**: [ create-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/create-service-principal-name.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Recuperar**: [ get-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/get-service-principal-name.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Lista**: [ list-service-principal-names](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-service-principal-names.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

**Excluir**: [ delete-service-principal-name](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/delete-service-principal-name.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

------

# Marcar recursos do Connector para AD
<a name="ad-tags"></a>

É possível aplicar etiquetas a conectores, modelos e inscrições de diretório. A marcação com etiquetas adiciona metadados a um recurso, o que pode ajudar em tarefas de organização e gerenciamento.

------
#### [ Console ]

 **Para gerenciar a marcação de recursos usando o console** 

A marcação de recursos existentes com etiquetas é gerenciada na página de detalhes do recurso. Para obter mais informações, consulte os procedimentos a seguir:
+  [Visualizar detalhes de um modelo de conector](view-template.html) 
+  [Gerenciar inscrições de diretório](directory-registration.html) 

------
#### [ API ]

 **Para gerenciar a marcação de recursos usando a API** 

**Tag**: [ TagResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_TagResource.html)ação no CA Privada da AWS Connector for Active Directory API.

**Listar tags**: [ ListTagsForResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_ListTagsForResource.html)ação na API CA Privada da AWS Connector for Active Directory.

**Untag**: [ UntagResource](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_UntagResource.html)ação no CA Privada da AWS Connector for Active Directory API.

Importante: é aceitável usar etiquetas para identificar objetos que contêm dados confidenciais. No entanto, as etiquetas propriamente ditas não devem conter informações de identificação pessoal (PII), informações confidenciais ou sensíveis.

------
#### [ CLI ]

 **Para gerenciar a marcação de recursos usando a CLI** 

**Tag**: comando [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/tag-resource.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

**Listar tags**: [ list-tags-for-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/list-tags-for-resource.html)comando na seção CA Privada da AWS Conector para Active Directory do AWS CLI.

Comando **Untag**: [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/pca-connector-ad/untag-resource.html) na seção CA Privada da AWS Conector para Active Directory do. AWS CLI

------