Compartir vía


Fase 1 de la autenticación federada de alta disponibilidad: Configurar Azure

En esta fase, creará los grupos de recursos, la red virtual (VNet) y los conjuntos de disponibilidad en Azure que hospedarán las máquinas virtuales en las fases 2, 3 y 4. Debe completar esta fase para poder pasar a la Phase 2: Configure domain controllers. Consulte Implementación de la autenticación federada de alta disponibilidad para Microsoft 365 en Azure para todas las fases.

Azure debe aprovisionarse con estos componentes básicos:

  • Grupos de recursos

  • Una red virtual (VNET) de Azure entre locales con subredes para hospedar las máquinas virtuales de Azure

  • Grupos de seguridad de red para realizar el aislamiento de subredes

  • Conjuntos de disponibilidad

Configurar componentes de Azure

Antes de empezar a configurar los componentes de Azure, rellene las tablas siguientes. Para ayudarle en los procedimientos de configuración de Azure, imprima esta sección y anote la información necesaria, o bien copie esta sección en un documento y rellénelo. Para la configuración de la red virtual, rellene la tabla V.

Elemento Opción de configuración Descripción Valor
1.
Nombre de VNET
Nombre que se asignará a la red virtual (por ejemplo, FedAuthNet).
Línea.
2.
Ubicación de la VNET
Centro de datos regional de Azure que contendrá la red virtual.
Línea.
3.
Dirección IP del dispositivo VPN
Dirección IPv4 pública de la interfaz del dispositivo VPN en Internet.
Línea.
4.
Espacio de direcciones de la VNET
El espacio de direcciones de la red virtual. Colabore con su departamento de TI para determinar este espacio de direcciones.
Línea.
5.
Clave compartida IPsec
Cadena alfanumérica aleatoria de 32 caracteres que se usará para autenticar ambos lados de la conexión VPN de sitio a sitio. Colabore con su departamento de TI o de seguridad para determinar el valor de la clave y, después, guárdelo en una ubicación segura. También puede ver Crear una cadena aleatoria para una clave precompartida IPsec.
Línea.

Tabla V: Configuración de la red virtual entre locales

A continuación, rellene la tabla S para las subredes de esta solución. Todos los espacios de direcciones deben estar en formato de Enrutamiento de interdominios sin clases (CIDR), también conocido como formato de prefijo de red. Por ejemplo, 10.24.64.0/20.

Para las primeras tres subredes, especifique un nombre y un espacio de direcciones IP único basándose en el espacio de direcciones de la red virtual. Para la subred de la puerta de enlace, determine el espacio de direcciones de 27 bits (con una longitud de prefijo de /27) para la subred de puerta de enlace de Azure con lo siguiente:

  1. Establezca los bits variables en el espacio de direcciones de la VNET en 1, hasta los bits usados por la subred de la puerta de enlace y, después, establezca el resto de los bits en 0.

  2. Convierta los bits resultantes a decimales y expréselo como un espacio de direcciones con la longitud de prefijo establecida en el tamaño de la subred de puerta de enlace.

Consulte Calculadora de espacio de direcciones para subredes de puerta de enlace de Azure para obtener un bloque de comandos de PowerShell y una aplicación de consola de C# o Python que realice este cálculo de forma automática.

Trabaje con su departamento de TI para determinar estos espacios de direcciones a partir del espacio de direcciones de la red virtual.

Elemento Nombre de la subred Espacio de direcciones de la subred Finalidad
1.
Línea.
Línea.
Subred usada por el controlador de dominio Servicios de dominio de Active Directory (AD DS) y las máquinas virtuales (VM) del servidor de sincronización de directorios.
2.
Línea.
Línea.
Subred usada por las máquinas virtuales de AD FS.
3.
Línea.
Línea.
Subred usada por las máquinas virtuales del proxy de aplicación web.
4.
GatewaySubnet
Línea.
Subred usada por las máquinas virtuales de la puerta de enlace de Azure.

Tabla S: Subredes de la red virtual

Ahora, rellene la Tabla I para las direcciones IP estáticas asignadas a las máquinas virtuales y a las instancias del equilibrador de carga.

Elemento Objetivo Dirección IP en la subred Valor
1.
Dirección IP estática del primer controlador de dominio
La cuarta dirección IP posible del espacio de direcciones de la subred definida en el elemento 1 de la Tabla S.
Línea.
2.
Dirección IP estática del segundo controlador de dominio
La quinta dirección IP posible del espacio de direcciones de la subred definida en el elemento 1 de la Tabla S.
Línea.
3.
Dirección IP estática del servidor de sincronización de directorios
La sexta dirección IP posible del espacio de direcciones de la subred definida en el elemento 1 de la Tabla S.
Línea.
4.
Dirección IP estática del equilibrador de carga interno para los servidores de AD FS
La cuarta dirección IP posible del espacio de direcciones de la subred definida en el elemento 2 de la Tabla S.
Línea.
5.
Dirección IP estática del primer servidor de AD FS
La quinta dirección IP posible del espacio de direcciones de la subred definida en el elemento 2 de la Tabla S.
Línea.
6.
Dirección IP estática del segundo servidor de AD FS
La sexta dirección IP posible del espacio de direcciones de la subred definida en el elemento 2 de la Tabla S.
Línea.
7.
Dirección IP estática del primer servidor proxy de aplicación web
La cuarta dirección IP posible del espacio de direcciones de la subred definida en el elemento 3 de la Tabla S.
Línea.
8.
Dirección IP estática del segundo servidor proxy de aplicación web
La quinta dirección IP posible del espacio de direcciones de la subred definida en el elemento 3 de la Tabla S.
Línea.

Tabla I: Direcciones IP estáticas en la red virtual

Para dos servidores de Sistema de nombres de dominio (DNS) en la red local que quiera usar al configurar de manera inicial los controladores de dominio en la red virtual, rellene la Tabla D. Colabore con su departamento de TI para determinar esta lista.

Elemento Nombre descriptivo del servidor DNS Dirección IP del servidor DNS
1.
Línea.
Línea.
2.
Línea.
Línea.

Tabla D: Servidores DNS locales

Para enrutar paquetes de la red entre locales a la red de la organización a través de la conexión VPN de sitio a sitio, debe configurar la red virtual con una red local que tenga una lista de los espacios de direcciones (en notación CIDR) para todas las ubicaciones accesibles en la red local de la organización. La lista de espacios de direcciones que definen la red local tiene que ser única y no puede superponerse con el espacio de direcciones usado para otras redes virtuales ni otras redes locales.

Para el conjunto de espacios de direcciones de la red local, rellene la Tabla L. Fíjese en que aparecen tres entradas en blanco, pero lo normal es que necesite más. Colabore con su departamento de TI para determinar esta lista de espacios de direcciones.

Elemento Espacio de direcciones de la red local
1.
Línea.
2.
Línea.
3.
Línea.

Tabla L: Prefijos de direcciones para la red local

Ahora vamos a empezar a compilar la infraestructura de Azure para hospedar la autenticación federada para Microsoft 365.

Nota:

Los siguientes conjuntos de comandos utilizan la última versión de Azure PowerShell. Consulte Introducción a Azure PowerShell.

Primero, abra un símbolo del sistema de Azure PowerShell e inicie sesión con su cuenta.

Connect-AzAccount

Sugerencia

Para generar bloques de comandos de PowerShell listos para ejecutarse en función de la configuración personalizada, use este libro de configuración de Microsoft Excel.

Obtenga su nombre de suscripción mediante el comando siguiente.

Get-AzSubscription | Sort Name | Select Name

Para versiones anteriores de Azure PowerShell, use este comando en su lugar.

Get-AzSubscription | Sort Name | Select SubscriptionName

Configure su suscripción de Azure. Cambie todo el contenido entrecomillado, incluidos los caracteres < y >, por los nombres correctos.

$subscrName="<subscription name>"
Select-AzSubscription -SubscriptionName $subscrName

Después, cree los grupos de recursos. Para determinar un conjunto único de nombres de grupos de recursos, use este comando para mostrar una lista de los grupos de recursos existentes.

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

Rellene la tabla siguiente para el conjunto de nombres de grupos de recursos únicos.

Elemento Nombre del grupo de recursos Objetivo
1.
Línea.
Controladores de dominio
2.
Línea.
Servidores de AD FS
3.
Línea.
Servidores proxy de aplicación web
4.
Línea.
Elementos de la infraestructura

Tabla R: Grupos de recursos

Cree el grupo de recursos con estos comandos.

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName

Después, cree la red virtual de Azure y sus subredes.

$rgName="<Table R - Item 4 - Resource group name column>"
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Get the shortened version of the location
$locShortName=(Get-AzResourceGroup -Name $rgName).Location

# Create the subnets
$subnet1Name="<Table S - Item 1 - Subnet name column>"
$subnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$subnet1=New-AzVirtualNetworkSubnetConfig -Name $subnet1Name -AddressPrefix $subnet1Prefix
$subnet2Name="<Table S - Item 2 - Subnet name column>"
$subnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$subnet2=New-AzVirtualNetworkSubnetConfig -Name $subnet2Name -AddressPrefix $subnet2Prefix
$subnet3Name="<Table S - Item 3 - Subnet name column>"
$subnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$subnet3=New-AzVirtualNetworkSubnetConfig -Name $subnet3Name -AddressPrefix $subnet3Prefix
$gwSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet4Prefix

# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$subnet1,$subnet2,$subnet3 -DNSServer $dnsServers

A continuación, creará grupos de seguridad de red para cada subred que tenga máquinas virtuales. Para realizar el aislamiento de la subred, puede agregar reglas para tipos específicos de tráfico permitido o denegado para el grupo de seguridad de red de una subred.

# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName

New-AzNetworkSecurityGroup -Name $subnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet1Name -AddressPrefix $subnet1Prefix -NetworkSecurityGroup $nsg

New-AzNetworkSecurityGroup -Name $subnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet2Name -AddressPrefix $subnet2Prefix -NetworkSecurityGroup $nsg

New-AzNetworkSecurityGroup -Name $subnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet3Name -AddressPrefix $subnet3Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

Después, use estos comandos para crear las puertas de enlace para la conexión VPN de sitio a sitio.

$rgName="<Table R - Item 4 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"

# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="PublicIPAddress"
$vnetGatewayIpConfigName="PublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet

# Create the Azure gateway
$vnetGatewayName="AzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig

# Create the gateway for the local network
$localGatewayName="LocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix

# Define the Azure virtual network VPN connection
$vnetConnectionName="S2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

Nota:

La autenticación federada de los usuarios individuales no se basa en los recursos locales. Sin embargo, si esta conexión VPN de sitio a sitio deja de estar disponible, los controladores de dominio de la red virtual no recibirán actualizaciones de las cuentas de usuario y los grupos realizados en Active Directory local Domain Services. Para asegurarse de que esto no sucede, puede configurar la alta disponibilidad para la conexión VPN de sitio a sitio. Para obtener más información, consulte Conectividad de red virtual a red virtual y con alta disponibilidad entre locales

El paso siguiente es anotar la dirección IPv4 pública de Azure VPN Gateway para la red virtual después de ejecutar este comando:

Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

Después, configure el dispositivo VPN local para que se conecte a Azure VPN Gateway. Para obtener más información, vea Configurar un dispositivo VPN.

Para configurar el dispositivo VPN local necesita lo siguiente:

  • La dirección IPv4 pública de Azure VPN Gateway.

  • La clave precompartida IPsec para la conexión VPN de sitio a sitio (Tabla V, elemento 5, columna Valor).

Después, asegúrese de que el espacio de direcciones de la red virtual sea accesible desde la red local. Para hacerlo, normalmente se agrega una ruta que se corresponde con el espacio de direcciones de la red virtual al dispositivo VPN y, después, se publica esa ruta para el resto de la infraestructura de enrutamiento de la red de la organización. Colabore con su departamento de TI para conocer cómo completar este procedimiento.

Después, defina los nombres de los tres conjuntos de disponibilidad. Rellene la Tabla A.

Elemento Objetivo Nombre del conjunto de disponibilidad
1.
Controladores de dominio
Línea.
2.
Servidores de AD FS
Línea.
3.
Servidores proxy de aplicación web
Línea.

Tabla A: Conjuntos de disponibilidad

Necesitará estos nombres al crear las máquinas virtuales en las fases 2, 3 y 4.

Cree los conjuntos de disponibilidad con estos comandos de Azure PowerShell.

$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2

Esta es la configuración que se muestra después de la finalización correcta de esta fase.

Fase 1: La infraestructura de Azure para la autenticación federada de alta disponibilidad para Microsoft 365

Fase 1 de la autenticación federada de Microsoft 365 de alta disponibilidad en Azure con la infraestructura de Azure.

Paso siguiente

Use Fase 2: Configurar controladores de dominio para continuar con la configuración de esta carga de trabajo.

Consulta también

Implementar la autenticación federada de alta disponibilidad para Microsoft 365 en Azure

Identidad federada para el entorno de desarrollo y pruebas de Microsoft 365

Centro de soluciones y arquitectura de Microsoft 365

Descripción de los modelos de identidad de Microsoft 365