Configurare l'inoltro DNS nel dominio HGS e una relazione di trust unidirezionale con il dominio dell'infrastruttura.
Importante
La modalità AD è stata deprecata a partire da Windows Server 2019. Per gli ambienti in cui non è possibile usare l'attestazione TPM, configurare l'attestazione della chiave host. L'attestazione della chiave host fornisce una garanzia simile alla modalità AD ed è più semplice da configurare.
Seguire i passaggi seguenti per configurare l'inoltro DNS e stabilire un trust unidirezionale con il domain fabric. Questi passaggi consentono al servizio Sorveglianza host di individuare i controller di dominio dell'infrastruttura e convalidare l'appartenenza ai gruppi degli host Hyper-V.
Eseguire il comando seguente in una sessione di PowerShell con privilegi elevati per configurare l'inoltro DNS. Sostituire fabrikam.com con il nome di dominio dell'infrastruttura e digitare gli indirizzi IP dei server DNS nel dominio dell'infrastruttura. Per una maggiore disponibilità, puntare a più server DNS.
Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
Per creare una relazione di trust unidirezionale tra foreste, eseguire il comando seguente in un Prompt dei Comandi con privilegi elevati:
Sostituire
bastion.local
con il nome del dominio HGS efabrikam.com
con il nome del dominio del fabric. Specificare la password per un amministratore del dominio fabric.netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add