fbpx

Cloud VPN建置-以GCE串接Azure Active Directory為例(3)

延續 上篇建置了GCE及GCP VPN Gateway,本系列最後一篇,我們將針對如何將 GCE 加入到 Azure AD Domain Services 裡做介紹,讓您能完整建置好 GCE 串接服務喔!

Step.1 我們將 Google Compute Engine (GCE) 加入到 Azure AD Domain Services 裡面。

GCP VM_24

GCP VM_25

GCP VM_26

這邊需要注意一下,輸入的帳密需要輸入 Azure AD 的帳密,此外也只要輸入帳號名稱,網域不用輸入,否則驗證會不過。

 

Step.2 看到此訊息對話框,則表示您已經成功將 GCP VM 加入到 Azure AD Domain Services 了,需要重開機一次來生效它。

GCP VM_30

 

Step.3 重開機後,透過遠端桌面的軟體再次輸入 GCP MV 的 IP 時,您就可以使用 Azure AD 的帳密來進行登入了,已不再是 Windows 本機端的帳密。

 

這樣就大功告成了,就可以讓 Google Compute Engine (GCE) 受管於 Azure AD Domain Services 中啦!
若想了解更多 GCP 應用,請持續關注宏庭架構師專欄
若有任何 雲端需求,也歡迎隨時與我們聯繫喔!

Previous Post

【免費雲端服務講座】Google Cloud Next OnAir 台灣在地主題研討會

Scroll to top