延續上篇建置了GCE及GCP VPN Gateway,本系列的最後一篇,我們將針對如何將 GCE 加入到 Azure AD Domain Services 裡做介紹,讓您能完整建置好 GCE 串接服務喔!

 

Step.1 我們將 Google Compute Engine (GCE) 加入到 Azure AD Domain Services 裡面。

GCP VM_24

GCP VM_25

GCP VM_26

這邊需要注意一下,輸入的帳密需要輸入 Azure AD 的帳密,此外也只要輸入帳號名稱,網域不用輸入,否則驗證會不過。

Step.2 看到此訊息對話框,則表示您已經成功將 GCP VM 加入到 Azure AD Domain Services 了,需要重開機一次來生效它。

GCP VM_30

Step.3 重開機後,透過遠端桌面的軟體再次輸入 GCP MV 的 IP 時,您就可以使用 Azure AD 的帳密來進行登入了,已不再是 Windows 本機端的帳密。

這樣就大功告成了,就可以讓 Google Compute Engine (GCE) 受管於 Azure AD Domain Services 中啦!

 

溫故知新:Cloud VPN建置:以GCE串接Azure Active Directory為例(Part 1)

回顧一下:Cloud VPN建置:以GCE串接Azure Active Directory為例(Part 2)

若想了解更多 GCP 應用,請持續關注宏庭架構師專欄,若有任何雲端需求,也歡迎隨時與我們聯繫喔!