Configurer le transfert DNS dans le domaine SGH et une approbation unidirectionnelle avec le domaine d’infrastructure

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016

Important

Le mode AD est déconseillé à compter de Windows Server 2019. Pour les environnements où l’attestation TPM n’est pas possible, configurez l’attestation de clé d’hôte. L’attestation de clé d’hôte fournit une assurance similaire au mode AD et est plus simple à configurer.

Utilisez les étapes suivantes pour configurer le transfert DNS et établir une approbation unidirectionnelle avec le domaine d’infrastructure. Ces étapes permettent au SGH de localiser les contrôleurs de domaine d’infrastructure et de valider l’appartenance au groupe des hôtes Hyper-V.

  1. Exécutez la commande suivante dans une session PowerShell avec élévation de privilèges pour configurer le transfert DNS. Remplacez fabrikam.com par le nom du domaine d’infrastructure et tapez les adresses IP des serveurs DNS dans le domaine d’infrastructure. Pour une disponibilité plus élevée, pointez sur plusieurs serveurs DNS.

    Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
    
  2. Pour créer une approbation de forêt unidirectionnelle, exécutez la commande suivante dans une invite de commandes avec élévation de privilèges :

    Remplacez bastion.local par le nom du domaine SGH et fabrikam.com par le nom du domaine d’infrastructure. Indiquez le mot de passe d’un administrateur du domaine d’infrastructure.

    netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add
    

Étape suivante