Freigeben über


Tutorial: Einen Verbund für hybride Identitäten in einer einzelnen Active Directory-Gesamtstruktur verwenden

In diesem Tutorial erfahren Sie, wie Sie eine Hybrididentitätsumgebung in Azure mithilfe eines Verbunds und Windows Server Active Directory (Windows Server AD) erstellen. Die Hybrididentität-Umgebung, die Sie erstellen, können Sie zu Testzwecken verwenden oder um sich mit der Funktionsweise einer Hybrididentität vertraut zu machen.

Das Diagramm zeigt die Erstellung einer Hybrididentitätsumgebung in Azure mithilfe eines Verbunds.

In diesem Tutorial lernen Sie Folgendes:

  • Erstellen Sie eine VM.
  • Erstellen Sie eine Windows Server Active Directory-Umgebung.
  • Erstellen Sie einen Windows Server Active Directory-Benutzer.
  • Erstellen eines Zertifikats.
  • Erstellen Sie einen Microsoft Entra-Mandanten.
  • Erstellen Sie ein Hybrididentitätsadministratorkonto in Azure.
  • Fügen Sie eine benutzerdefinierte Domäne zu Ihrem Verzeichnis hinzu.
  • Richten Sie Microsoft Entra Connect ein.
  • Testen und überprüfen Sie, ob Benutzer synchronisiert werden.

Voraussetzungen

Für dieses Tutorial benötigen Sie Folgendes:

Hinweis

In diesem Tutorial werden PowerShell-Skripts verwendet, um die Tutorialumgebung schnell zu erstellen. Jedes Skript verwendet Variablen, die am Anfang des jeweiligen Skripts deklariert werden. Achten Sie darauf, die Variablen entsprechend Ihrer Umgebung zu ändern.

Die Skripts im Tutorial erstellen eine allgemeine Windows Server Active Directory (Windows Server AD)-Umgebung, bevor sie Microsoft Entra Connect installieren. Die Skripts werden auch in verwandten Tutorials verwendet.

Die in diesem Tutorial verwendeten PowerShell-Skripts sind auf GitHub verfügbar.

Erstellen eines virtuellen Computers

Beim Erstellen einer Hybrididentitätsumgebung besteht die erste Aufgabe darin, einen virtuellen Computer zu erstellen, der als lokaler Windows Server AD-Servercomputer verwendet wird.

Hinweis

Wenn Sie auf Ihrem Hostcomputer noch nie ein Skript in PowerShell ausgeführt haben, öffnen Sie vor dem Ausführen von Skripts Windows PowerShell ISE als Administrator, und führen Sie Set-ExecutionPolicy remotesigned aus. Wählen Sie im Dialogfeld Ausführungsrichtlinie ändern die Option Ja aus.

So erstellen Sie den virtuellen Computer:

  1. Öffnen Sie Windows PowerShell ISE als Administrator.

  2. Führen Sie folgendes Skript aus:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

Installieren des Betriebssystems

Installieren Sie das Betriebssystem, um die Erstellung des virtuellen Computers abzuschließen:

  1. Doppelklicken Sie im Hyper-V-Manager auf den virtuellen Computer.
  2. Wählen Sie Starten aus.
  3. Drücken Sie an der Eingabeaufforderung eine beliebige Taste, um von CD oder DVD zu starten.
  4. Wählen Sie im Windows Server-Startfenster Ihre Sprache aus, und wählen Sie dann Weiter aus.
  5. Wählen Sie Jetzt installieren aus.
  6. Geben Sie Ihren Lizenzschlüssel ein, und wählen Sie Weiter aus.
  7. Aktivieren Sie das Kontrollkästchen Ich stimme den Lizenzbedingungen zu, und wählen Sie Weiter aus.
  8. Wählen Sie Benutzerdefiniert: nur Windows installieren (für fortgeschrittene Benutzer) aus.
  9. Wählen Sie Weiter aus.
  10. Starten Sie den virtuellen Computer nach Abschluss der Installation neu. Melden Sie sich an, und überprüfen Sie dann mithilfe von Windows Update, ob neue Updates verfügbar sind. Installieren Sie alle Updates, um sicherzustellen, dass der virtuelle Computer auf dem neuesten Stand ist.

Erforderliche Komponenten für die Installation von Windows Server AD

Führen Sie vor der Installation von Windows Server AD ein Skript aus, das die erforderlichen Komponenten installiert:

  1. Öffnen Sie Windows PowerShell ISE als Administrator.

  2. Führen Sie Set-ExecutionPolicy remotesigned aus. Wählen Sie im Dialogfeld Ausführungsrichtlinie ändern die Option Ja, alle aus.

  3. Führen Sie folgendes Skript aus:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Erstellen einer Windows Server AD-Umgebung

Installieren und konfigurieren Sie jetzt Active Directory Domain Services (AD DS), um die Umgebung zu erstellen:

  1. Öffnen Sie Windows PowerShell ISE als Administrator.

  2. Führen Sie folgendes Skript aus:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Erstellen eines Windows Server AD-Benutzers

Erstellen Sie als Nächstes ein Testbenutzerkonto. Erstellen Sie dieses Konto in Ihrer lokalen Active Directory-Umgebung. Das Konto wird dann mit Microsoft Entra ID synchronisiert.

  1. Öffnen Sie Windows PowerShell ISE als Administrator.

  2. Führen Sie folgendes Skript aus:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

Erstellen eines Zertifikats für AD FS

Sie benötigen ein TLS- oder SSL-Zertifikat, das Active Directory-Verbunddienste (AD FS) (AD FS) verwenden wird. Das Zertifikat ist ein selbstsigniertes Zertifikat, und Sie erstellen es nur für Testzwecke. Es wird empfohlen, in einer Produktionsumgebung kein selbstsigniertes Zertifikat zu verwenden.

So erstellen Sie ein Zertifikat:

  1. Öffnen Sie Windows PowerShell ISE als Administrator.

  2. Führen Sie folgendes Skript aus:

    #Declare variables
    $DNSname = "adfs.contoso.com"
    $Location = "cert:\LocalMachine\My"
    
    #Create a certificate
    New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
    

Erstellen eines Microsoft Entra-Mandanten

Wenn Sie noch keinen Mandanten haben, führen Sie die Schritte im Artikel Erstellen eines neuen Mandanten in Microsoft Entra ID aus, um einen neuen zu erstellen.

Erstellen eines Hybrididentitätsadministratorkontos in Microsoft Entra ID

Die nächste Aufgabe besteht darin, ein Hybrididentitätsadministratorkonto zu erstellen. Dieses Konto wird verwendet, um das Microsoft Entra Connector-Konto während der Microsoft Entra Connect-Installation zu erstellen. Das Microsoft Entra Connector-Konto wird verwendet, um Informationen in Microsoft Entra ID zu schreiben.

Gehen Sie wie folgt vor, um das Hybrididentitätsadministratorkonto zu erstellen:

  1. Melden Sie sich beim Microsoft Entra Admin Center an.

  2. Wechseln Sie zu Identität>Benutzer>Alle Benutzer.

  3. Wählen Sie Neuer Benutzer>Neuen Benutzer erstellen aus.

  4. Geben Sie im Bereich Neuen Benutzer erstellen einen Anzeigenamen und einen Benutzerprinzipalnamen für den neuen Benutzer ein. Ihr Hybrididentitätsadministratorkonto für den Mandanten wird nun erstellt. Sie können das temporäre Kennwort anzeigen und kopieren.

    1. Wählen Sie unter Zuweisungen die Option Rolle hinzufügen und dann Hybrididentitätsadministrator aus.
  5. Wählen Sie dann Bewerten + erstellen>Erstellen aus.

  6. Melden Sie sich in einem neuen Webbrowserfenster mit dem neuen Hybrididentitätsadministratorkonto und dem temporären Kennwort bei myapps.microsoft.com an.

  7. Wählen Sie ein neues Kennwort für das Hybrididentitätsadministrator-Konto aus, und ändern Sie das Kennwort.

Hinzufügen eines benutzerdefinierten Domänennamens zu Ihrem Verzeichnis

Nachdem Sie nun über einen Mandanten und ein Hybrididentitätsadministrator-Konto verfügen, fügen Sie Ihre benutzerdefinierte Domäne hinzu, damit sie von Azure verifiziert werden kann.

So fügen Sie einen benutzerdefinierten Domänennamen zu Ihrem Verzeichnis hinzu:

  1. Schließen Sie im [Microsoft Entra Admin Center](https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview) den Bereich Alle Benutzer.

  2. Wählen Sie im linken Menü unter Verwalten die Option Benutzerdefinierte Domänennamen aus.

  3. Wählen Sie Benutzerdefinierte Domäne hinzufügen.

    Screenshot: Hervorgehobene Schaltfläche „Benutzerdefinierte Domäne hinzufügen“

  4. Geben Sie unter Benutzerdefinierte Domänennamen den Namen Ihrer benutzerdefinierten Domäne ein, und klicken Sie auf Domäne hinzufügen.

  5. Unter Benutzerdefinierter Domänenname werden entweder TXT- oder MX-Informationen angezeigt. Sie müssen diese Informationen zu den DNS-Informationen der Domänenregistrierungsstelle unter Ihrer Domäne hinzufügen. Wechseln Sie zu Ihrer Domänenregistrierungsstelle und geben Sie dort entweder die TXT- oder die MX-Informationen in den DNS-Einstellungen für Ihre Domäne ein.

    Screenshot: Abrufen der TXT- oder MX-Informationen Wenn Sie diese Informationen zu Ihrer Domänenregistrierungsstelle hinzufügen, kann Azure Ihre Domäne überprüfen. Die Domänenverifizierung kann bis zu 24 Stunden in Anspruch nehmen.

    Weitere Informationen finden Sie in der Dokumentation unter Hinzufügen einer benutzerdefinierten Domäne.

  6. Um sicherzustellen, dass die Domäne überprüft wurde, wählen Sie Überprüfen aus.

    Screenshot: Meldung zum erfolgreichen Vorgang nach dem Auswählen von „Überprüfen“

Herunterladen und Installieren von Microsoft Entra Connect

Jetzt ist es Zeit, Microsoft Entra Connect herunterzuladen und zu installieren. Verwenden Sie nach der Installation die Expressinstallation.

  1. Laden Sie Microsoft Entra Connect herunter.

  2. Navigieren Sie zur Datei AzureADConnect.msi, und doppelklicken Sie darauf, um die Installationsdatei zu öffnen.

  3. Aktivieren Sie unter Willkommen das Kontrollkästchen, um den Lizenzbedingungen zuzustimmen, und wählen Sie dann Weiter aus.

  4. Wählen Sie unter Express-Einstellungendie Option Anpassen aus.

  5. Wählen Sie unter Erforderliche Komponenten installieren die Option Installieren aus.

  6. Wählen Sie unter Benutzeranmeldung die Option Verbund mit AD FS und dann Weiter aus.

    Screenshot, der zeigt, wo der Verbund mit AD FS ausgewählt wird

  7. Geben Sie unter Herstellen einer Verbindung mit Microsoft Entra ID den Benutzernamen und das Kennwort des zuvor von Ihnen erstellten Hybrididentitätsadministratorkontos ein, und wählen Sie dann Weiter aus.

  8. Wählen Sie unter Verzeichnisse verbinden die Option Verzeichnis hinzufügen aus. Wählen Sie dann Neues AD-Konto erstellen aus, und geben Sie den contoso\Administrator-Benutzernamen und das Kennwort ein. Wählen Sie OK aus.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie unter Microsoft Entra-Anmeldekonfiguration die Option Fortfahren ohne Abgleich aller UPN-Suffixe mit überprüften Domänen aus. Wählen Sie Weiter aus.

  11. Wählen Sie unter Filtern von Domänen und Organisationseinheiten die Option Weiter.

  12. Wählen Sie unter Eindeutige Identifizierung der Benutzer die Option Weiter.

  13. Wählen Sie unter Benutzer und Geräte filtern die Option Weiter aus.

  14. Wählen Sie unter Optionale Features die Option Weiter aus.

  15. Geben Sie für die Domänenadministrator-Anmeldeinformationen den contoso\Administrator-Benutzernamen und das Kennwort ein, und klicken Sie auf Weiter.

  16. Vergewissern Sie sich im Bildschirm AD FS-Farm, dass Neue AD FS-Farm konfigurieren ausgewählt ist.

  17. Wählen Sie Auf Verbundservern installiertes Zertifikat verwenden aus, und klicken Sie auf Durchsuchen.

  18. Geben Sie im Suchfeld DC1 ein, und wählen Sie es in den Suchergebnissen aus. Klicken Sie auf OK.

  19. Wählen Sie unter Zertifikatdateiadfs.contoso.com und dann das von Ihnen erstellte Zertifikat aus. Wählen Sie Weiter aus.

    Screenshot, der zeigt, wo die von Ihnen erstellte Zertifikatsdatei ausgewählt werden kann.

  20. Wählen Sie unter AD FS-Server die Option Durchsuchen aus. Geben Sie im Suchfeld DC1 ein, und wählen Sie es in den Suchergebnissen aus. Wählen Sie OK und anschließend Weiter aus.

    Screenshot, der zeigt, wo Ihr AD FS-Server ausgewählt werden kann.

  21. Wählen Sie unter Webanwendungsproxyserver die Option Weiter aus.

  22. Geben Sie unter AD FS-Dienstkonto den Benutzernamen und das Kennwort für „contoso\Administrator“ ein, und klicken Sie auf Weiter.

  23. Wählen Sie in der Microsoft Entra-Domäne Ihre überprüfte benutzerdefinierte Domäne aus, und wählen Sie dann Weiter aus.

  24. Wählen Sie unter Bereit zur Konfiguration die Option Installieren aus.

  25. Wählen Sie nach Abschluss der Installation die Option Beenden aus.

  26. Melden Sie sich ab, und melden Sie sich dann erneut an, bevor Sie Synchronization Service Manager oder den Synchronisierungsregel-Editor verwenden.

Überprüfen auf Benutzer im Portal

Als Nächstes überprüfen Sie, ob die Benutzer in Ihrem lokalen Active Directory-Mandanten synchronisiert wurden und sich jetzt in Ihrem Microsoft Entra-Mandanten befinden. Dies kann einige Stunden dauern.

Gehen Sie wie folgt vor, um zu überprüfen, ob die Benutzer synchronisiert wurden:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Hybrididentitätsadministrator an.

  2. Wechseln Sie zu Identität>Benutzer>Alle Benutzer.

  3. Überprüfen Sie, ob die neuen Benutzer in Ihrem Mandanten angezeigt werden.

    Screenshot zeigt das Überprüfen, ob Benutzer in Microsoft Entra ID synchronisiert wurden.

Mit Benutzerkonto anmelden, um die Synchronisierung zu testen

Melden Sie sich als einer der Benutzer an, um zu testen, ob Benutzer aus Ihrem Windows Server AD-Mandanten mit Ihrem Microsoft Entra-Mandanten synchronisiert werden:

  1. Navigieren Sie zu https://myapps.microsoft.com.

  2. Melden Sie sich mit einem Benutzerkonto an, das in Ihrem neuen Mandanten erstellt wurde.

    Verwenden Sie für den Benutzernamen das Format user@domain.onmicrosoft.com. Verwenden Sie dasselbe Kennwort, mit dem sich der Benutzer bei der lokalen Active Directory-Instanz anmeldet.

Sie haben eine Hybrididentitätsumgebung erfolgreich eingerichtet, die Sie verwenden können, um Tests durchzuführen und sich mit den Möglichkeiten von Azure vertraut zu machen.

Nächste Schritte