Share via


Ismert problémák: Hálózati konfigurációs riasztások a Microsoft Entra Domain Servicesben

Ahhoz, hogy az alkalmazások és szolgáltatások megfelelően kommunikálhassanak a Microsoft Entra Domain Services által felügyelt tartományokkal, bizonyos hálózati portok nyitva kell lenniük a forgalom áramlásának engedélyezéséhez. Az Azure-ban hálózati biztonsági csoportokkal szabályozhatja a forgalom áramlását. A Domain Services által felügyelt tartományok állapotáról riasztás jelenik meg, ha a szükséges hálózati biztonsági csoportszabályok nincsenek érvényben.

Ez a cikk segít megérteni és elhárítani a hálózati biztonsági csoportok konfigurációs problémáival kapcsolatos gyakori riasztásokat.

Riasztási AADDS104: Hálózati hiba

Riasztási üzenet

A Microsoft nem tudja elérni a felügyelt tartomány tartományvezérlőit. Ez akkor fordulhat elő, ha a virtuális hálózaton konfigurált hálózati biztonsági csoport (NSG) blokkolja a felügyelt tartományhoz való hozzáférést. Egy másik lehetséges ok az, ha van egy felhasználó által megadott útvonal, amely blokkolja a bejövő forgalmat az internetről.

A tartományi szolgáltatások hálózati hibáinak leggyakoribb oka az érvénytelen hálózati biztonsági csoportszabályok. A virtuális hálózat hálózati biztonsági csoportjának engedélyeznie kell a hozzáférést adott portokhoz és protokollokhoz. Ha ezek a portok le vannak tiltva, az Azure platform nem tudja monitorozni vagy frissíteni a felügyelt tartományt. A Microsoft Entra címtár és a Domain Services közötti szinkronizálás is hatással van. A szolgáltatás megszakadásának elkerülése érdekében tartsa nyitva az alapértelmezett portokat.

Alapértelmezett biztonsági szabályok

A rendszer a következő alapértelmezett bejövő és kimenő biztonsági szabályokat alkalmazza egy felügyelt tartomány hálózati biztonsági csoportjára. Ezek a szabályok biztosítják a Domain Services biztonságát, és lehetővé teszik az Azure-platform számára a felügyelt tartomány monitorozását, kezelését és frissítését.

Bejövő biztonsági szabályok

Prioritás Name Port Protokoll Forrás Cél Művelet
301 AllowPSRemoting 5986 TCP AzureActiveDirectoryDomainServices Any Engedélyezve
201 AllowRD 3389 TCP CorpNetSaw Any Megtagadás1
65000 AllVnetInBound Bármelyik Bármelyik VirtualNetwork VirtualNetwork Engedélyezés
65001 AllowAzureLoadBalancerInBound Bármelyik Bármelyik AzureLoadBalancer Any Engedélyezés
65500 DenyAllInBound Bármelyik Bármelyik Bármelyik Bármelyik Megtagadás

1Nem kötelező hibakereséshez. Ha speciális hibaelhárításra van szükség, engedélyezze.

Megjegyzés:

Ha biztonságos LDAP-t konfigurál, előfordulhat, hogy egy további szabály is lehetővé teszi a bejövő forgalmat. Ez a további szabály szükséges a megfelelő LDAPS-kommunikációhoz.

Kimenő biztonsági szabályok

Prioritás Name Port Protokoll Forrás Cél Művelet
65000 AllVnetOutBound Bármelyik Bármelyik VirtualNetwork VirtualNetwork Engedélyezés
65001 AllowAzureLoadBalancerOutBound Bármelyik Bármelyik Bármelyik Internet Engedélyezés
65500 DenyAllOutBound Bármelyik Bármelyik Bármelyik Bármelyik Megtagadás

Megjegyzés:

A Tartományi szolgáltatásoknak korlátlan kimenő hozzáférést kell biztosítaniuk a virtuális hálózatról. Nem javasoljuk, hogy hozzon létre további szabályokat, amelyek korlátozzák a virtuális hálózat kimenő hozzáférését.

Meglévő biztonsági szabályok ellenőrzése és szerkesztése

A meglévő biztonsági szabályok ellenőrzéséhez és az alapértelmezett portok megnyitásához hajtsa végre a következő lépéseket:

  1. A Microsoft Entra Felügyeleti központban keresse meg és válassza ki a hálózati biztonsági csoportokat.

  2. Válassza ki a felügyelt tartományhoz társított hálózati biztonsági csoportot, például az AADDS-contoso.com-NSG-t.

  3. Az Áttekintés lapon a meglévő bejövő és kimenő biztonsági szabályok jelennek meg.

    Tekintse át a bejövő és kimenő szabályokat, és hasonlítsa össze az előző szakaszban szereplő kötelező szabályok listáját. Szükség esetén válassza ki és törölje azokat az egyéni szabályokat, amelyek blokkolják a szükséges forgalmat. Ha valamelyik szükséges szabály hiányzik, adjon hozzá egy szabályt a következő szakaszban.

    A szükséges forgalom engedélyezésére vonatkozó szabályok hozzáadása vagy törlése után a felügyelt tartomány állapota két órán belül automatikusan frissül, és eltávolítja a riasztást.

Biztonsági szabály hozzáadása

Hiányzó biztonsági szabály hozzáadásához hajtsa végre a következő lépéseket:

  1. A Microsoft Entra Felügyeleti központban keresse meg és válassza ki a hálózati biztonsági csoportokat.
  2. Válassza ki a felügyelt tartományhoz társított hálózati biztonsági csoportot, például az AADDS-contoso.com-NSG-t.
  3. A bal oldali panel Gépház területén kattintson a Bejövő biztonsági szabályok vagy Kimenő biztonsági szabályok elemre attól függően, hogy melyik szabályt kell hozzáadnia.
  4. Válassza a Hozzáadás lehetőséget, majd hozza létre a szükséges szabályt a port, protokoll, irány stb. alapján. Ha elkészült, válassza az OK gombot.

A biztonsági szabály hozzáadása és a listában való megjelenítése eltarthat néhány percig.

További lépések

Ha továbbra is problémákat tapasztal, nyisson meg egy Azure-támogatás további hibaelhárítási segítséget.