Megosztás a következőn keresztül:


Oktatóanyag: Felügyelt Microsoft Entra Domain Services-tartomány létrehozása és konfigurálása speciális konfigurációs beállításokkal

A Microsoft Entra Domain Services olyan felügyelt tartományi szolgáltatásokat biztosít, mint a tartományhoz való csatlakozás, a csoportházirend, az LDAP, a Kerberos/NTLM-hitelesítés, amely teljes mértékben kompatibilis a Windows Server Active Directoryval. Ezeket a tartományi szolgáltatásokat a tartományvezérlők üzembe helyezése, kezelése és javítása nélkül használhatja. A Domain Services integrálható a meglévő Microsoft Entra-bérlővel. Ez az integráció lehetővé teszi, hogy a felhasználók vállalati hitelesítő adataikkal jelentkezzenek be, és a meglévő csoportokkal és felhasználói fiókokkal biztonságossá teheti az erőforrásokhoz való hozzáférést.

A hálózatkezeléshez és a szinkronizáláshoz alapértelmezett konfigurációs beállításokkal létrehozhat felügyelt tartományt, vagy manuálisan határozhatja meg ezeket a beállításokat. Ez az oktatóanyag bemutatja, hogyan definiálhatja azokat a speciális konfigurációs beállításokat, amelyekkel tartományi szolgáltatások által felügyelt tartományokat hozhat létre és konfigurálhat a Microsoft Entra felügyeleti központ használatával.

Ebben az oktatóanyagban a következőket sajátíthatja el:

  • DNS- és virtuális hálózati beállítások konfigurálása felügyelt tartományhoz
  • Felügyelt tartomány létrehozása
  • Rendszergazdai felhasználók hozzáadása a tartománykezeléshez
  • Jelszókivonat-szinkronizálás engedélyezése

Ha nem rendelkezik Azure-előfizetéssel, a kezdés előtt hozzon létre egy fiókot.

Előfeltételek

Az oktatóanyag elvégzéséhez a következő erőforrásokra és jogosultságokra van szüksége:

Bár a Domain Services esetében nem szükséges, javasoljuk, hogy konfigurálja az önkiszolgáló jelszó-visszaállítást (SSPR) a Microsoft Entra bérlethez. A felhasználók SSPR nélkül is módosíthatják a jelszavukat, de az SSPR segít, ha elfelejtik a jelszavukat, és vissza kell állítaniuk.

Fontos

A felügyelt tartomány létrehozása után nem helyezheti át másik előfizetésbe, erőforráscsoportba vagy régióba. Ügyeljen arra, hogy a felügyelt tartomány üzembe helyezésekor válassza ki a legmegfelelőbb előfizetést, erőforráscsoportot és régiót.

Bejelentkezés a Microsoft Entra Felügyeleti központba

Ebben az oktatóanyagban a felügyelt tartományt a Microsoft Entra felügyeleti központ használatával hozza létre és konfigurálja. Első lépésként jelentkezzen be a Microsoft Entra felügyeleti központ .

Felügyelt tartomány létrehozása és alapbeállítások konfigurálása

A Microsoft Entra Domain Services engedélyezése varázsló elindításához hajtsa végre az alábbi lépéseket:

  1. A Microsoft Entra Felügyeleti központ menüjében vagy a Kezdőlap lapon válassza az Erőforrás létrehozásalehetőséget.
  2. Írja be Domain Services a keresősávba, majd a keresési javaslatok közül válassza Microsoft Entra Domain Services.
  3. A Microsoft Entra Domain Services lapon válassza a létrehozása lehetőséget. Elindul a Microsoft Entra Domain Services engedélyezése varázsló.
  4. Válassza ki azt az Azure -előfizetési, amelyben létre szeretné hozni a felügyelt tartományt.
  5. Válassza ki azt a erőforráscsoportot, amelyhez a felügyelt tartománynak tartoznia kell. Válassza az új létrehozása lehetőséget, vagy válasszon ki egy meglévő erőforráscsoportot.

Felügyelt tartomány létrehozásakor meg kell adnia egy DNS-nevet. A DNS-név kiválasztásakor figyelembe kell vennie néhány szempontot:

  • beépített tartománynév: Alapértelmezés szerint a címtár beépített tartományneve lesz használatban (.onmicrosoft.com utótag). Ha biztonságos LDAP-hozzáférést szeretne engedélyezni a felügyelt tartományhoz az interneten keresztül, nem hozhat létre digitális tanúsítványt az alapértelmezett tartománnyal való kapcsolat biztonságossá tételéhez. A Microsoft a .onmicrosoft.com tartomány tulajdonosa, így a hitelesítésszolgáltató nem állít ki tanúsítványt.
  • Egyedi tartománynevek: A leggyakoribb módszer egy egyedi tartománynév megadása, amely általában az Ön tulajdonában van, és útválasztható. Ha egy irányítható, egyéni domaint használ, a forgalom megfelelően áramolhat az alkalmazások támogatásához szükség szerint.
  • Nem módosítható tartomány utótagok: Általában azt javasoljuk, hogy kerülje a nem módosítható tartománynév utótagokat, például contoso.local. A .local utótag nem használható, és problémákat okozhat a DNS-feloldással kapcsolatban.

Borravaló

Ha egyéni tartománynevet hoz létre, gondoskodjon a meglévő DNS-névterekről. Ajánlott a meglévő Azure-beli vagy helyszíni DNS-névtértől eltérő tartománynevet használni.

Ha például contoso.commeglévő DNS-névterével rendelkezik, hozzon létre egy felügyelt tartományt a aaddscontoso.comegyéni tartománynevével. Ha biztonságos LDAP-t kell használnia, regisztrálnia kell ezt az egyéni tartománynevet a szükséges tanúsítványok létrehozásához.

Előfordulhat, hogy további DNS-rekordokat kell létrehoznia a környezet más szolgáltatásaihoz, vagy feltételes DNS-továbbítókat kell létrehoznia a környezet meglévő DNS-névterei között. Ha például egy olyan webkiszolgálót futtat, amely a gyökér DNS-névvel üzemeltet egy webhelyet, elnevezési ütközések lehetnek, amelyek további DNS-bejegyzéseket igényelnek.

Ezekben az oktatóanyagokban és útmutatókban a aaddscontoso.com egyéni tartományát használjuk rövid példaként. Minden parancsban adja meg a saját tartománynevét.

A következő DNS-névkorlátozások is érvényesek:

  • Tartomány előtagjának korlátozásai: 15 karakternél hosszabb előtagú felügyelt tartomány nem hozható létre. A megadott tartománynév előtagjának (például aaddscontoso a aaddscontoso.com tartománynévben) legalább 15 karakterből kell lennie.
  • Hálózati név ütközések: A felügyelt tartomány DNS-tartományneve nem létezhet még a virtuális hálózaton. Pontosabban ellenőrizze azokat a forgatókönyveket, amelyek névütközéshez vezetnek:
    • Ha már rendelkezik olyan Active Directory-tartománnyal, amelynek DNS-tartományneve megegyezik az Azure-beli virtuális hálózaton.
    • Ha a felügyelt tartomány engedélyezését tervező virtuális hálózat VPN-kapcsolattal rendelkezik a helyszíni hálózattal. Ebben a forgatókönyvben győződjön meg arról, hogy ne legyen ugyanazzal a DNS-tartománynévvel rendelkező tartomány a saját hálózatán.
    • Ha már rendelkezik ilyen nevű Azure-felhőszolgáltatással az Azure-beli virtuális hálózaton.

Felügyelt tartomány létrehozásához töltse ki a Microsoft Entra felügyeleti központ Alapszintű beállítások ablakában található mezőket:

  1. Adjon meg egy DNS-tartománynevet a felügyelt tartományhoz, figyelembe véve az előző pontokat.

  2. Válassza ki azt az Azure helyet, amelyben létre kell hozni a felügyelt tartományt. Ha olyan régiót választ, amely támogatja a rendelkezésre állási zónákat, a tartományi szolgáltatások erőforrásai zónák között lesznek elosztva a további redundancia érdekében.

    Borravaló

    A rendelkezésre állási zónák egyedi fizikai helyek egy Azure-régión belül. Minden zóna egy vagy több, független energiaellátással, hűtéssel és hálózatkezeléssel felszerelt adatközpontból áll. A rugalmasság biztosítása érdekében legalább három különálló zóna van az összes engedélyezett régióban.

    Nincs mit konfigurálnia a Domain Services zónák közötti elosztásához. Az Azure-platform automatikusan kezeli az erőforrások zónaeloszlását. További információkért és a régiók elérhetőségének megtekintéséhez tekintse meg Mi az Azure rendelkezésre állási zónája?

  3. A termékváltozat határozza meg a teljesítményt és a biztonsági mentés gyakoriságát. A felügyelt tartomány létrehozása után módosíthatja a termékváltozatot, ha az üzleti igények vagy követelmények megváltoznak. További információért nézd meg a Domain Services SKU fogalmai-t.

    Ebben az oktatóanyagban válassza ki a Standard termékváltozatot.

  4. Az erdő egy logikai szerkezet, amelyet az Active Directory Domain Services egy vagy több tartomány csoportosítására használ.

    Microsoft Entra Domain Services által felügyelt tartomány alapbeállításainak konfigurálása

  5. További beállítások manuális konfigurálásához válassza a Tovább – Hálózatkezelésilehetőséget. Ellenkező esetben válassza az Áttekintés + létrehozás lehetőséget az alapértelmezett konfigurációs beállítások elfogadásához, majd lépjen a Felügyelt tartomány üzembe helyezéseszakaszra. A létrehozási beállítás kiválasztásakor a következő alapértelmezett beállítások vannak konfigurálva:

    • Létrehoz egy aadds-vnet nevű virtuális hálózatot, amely a 10.0.1.0/24IP-címtartományát használja.
    • Létrehoz egy aadds-subnet nevű alhálózatot a 10.0.1.0/24IP-címtartományával.
    • Szinkronizálja Microsoft Entra-azonosító összes felhasználóját a felügyelt tartományba.

A virtuális hálózat létrehozása és konfigurálása

A kapcsolat biztosításához azure-beli virtuális hálózatra és dedikált alhálózatra van szükség. A Tartományi szolgáltatások engedélyezve van ebben a virtuális hálózati alhálózatban. Ebben az oktatóanyagban létrehoz egy virtuális hálózatot, de ehelyett választhat egy meglévő virtuális hálózatot. Mindkét megközelítésben létre kell hoznia egy dedikált alhálózatot a Domain Services számára.

Borravaló

Mivel a Microsoft Entra Domain Services üzembehelyezési IP-címeit kell használnia a dns-feloldóként abban a virtuális hálózatban, amelyben az található, egy dedikált Azure-beli virtuális hálózatot ajánlunk, ha másik DNS-szolgáltatást használ, és feltételes továbbítókat konfigurál a Microsoft Entra Domain Servicesen.

A dedikált virtuális hálózati alhálózat néhány szempontja a következő területeket foglalja magában:

  • Az alhálózatnak legalább 3-5 elérhető IP-címmel kell rendelkeznie a címtartományában a Domain Services-erőforrások támogatásához.
  • Ne válassza ki az Átjáró alhálózatot a Domain Services üzembe helyezéséhez. Nem támogatott a Domain Services üzembe helyezése Átjáró alhálózatban.
  • Ne helyezzen üzembe más virtuális gépeket az alhálózaton. Az alkalmazások és a virtuális gépek gyakran használnak hálózati biztonsági csoportokat a kapcsolatok védelméhez. Ezeknek a számítási feladatoknak a külön alhálózaton való futtatásával anélkül alkalmazhatja ezeket a hálózati biztonsági csoportokat, hogy megzavarná a felügyelt tartományhoz való kapcsolódást.

A virtuális hálózat tervezéséről és konfigurálásáról további információt a Microsoft Entra Domain Services hálózatkezelési szempontjait ismertető cikkben talál.

Töltse ki a mezőket a Hálózati ablakban az alábbiak szerint:

  1. A Hálózati lapon válasszon ki egy virtuális hálózatot, amelybe üzembe szeretné helyezni a Tartományi szolgáltatásokat a legördülő menüből, vagy válassza az Újlétrehozása lehetőséget.

    1. Ha úgy dönt, hogy létrehoz egy virtuális hálózatot, adjon meg egy nevet a virtuális hálózatnak, például myVnet, majd adjon meg egy címtartományt, például 10.0.1.0/24.
    2. Hozzon létre egy egyértelmű nevű dedikált alhálózatot, például DomainServices. Adjon meg egy címtartományt, például 10.0.1.0/24.

    Hozzon létre virtuális hálózatot és alhálózatot a Microsoft Entra Domain Services használatához

    Győződjön meg arról, hogy olyan címtartományt választ, amely a magánhálózati IP-címtartományon belül található. A nem a nyilvános címtérben található IP-címtartományok hibát okoznak a Domain Servicesben.

  2. Válasszon ki egy virtuális hálózati alhálózatot, például DomainServices.

  3. Ha készen áll, válassza a Tovább – Felügyeletlehetőséget.

Felügyeleti csoport konfigurálása

Az nevű speciális felügyeleti csoport, az AAD DC rendszergazdák, a Domain Services tartomány kezelésére szolgál. A csoport tagjai rendszergazdai engedélyeket kapnak a felügyelt tartományhoz csatlakoztatott virtuális gépekre. A tartományhoz csatlakoztatott virtuális gépeken ez a csoport hozzáadódik a helyi rendszergazdák csoportjához. A csoport tagjai a Távoli asztal használatával távolról is csatlakozhatnak tartományhoz csatlakoztatott virtuális gépekhez.

Fontos

Nem rendelkezik tartományadminisztrátori vagy vállalati rendszergazdai engedélyekkel egy felügyelt tartományhoz a Domain Services használatával. A szolgáltatás fenntartja ezeket az engedélyeket, és nem teszi elérhetővé a bérlőn belüli felhasználók számára.

Az AAD DC rendszergazdák csoportja ehelyett lehetővé teszi bizonyos kiemelt műveletek végrehajtását. Ezek a műveletek magukban foglalják a tartományhoz csatlakoztatott virtuális gépek felügyeleti csoportjához való tartozást és a csoportházirend konfigurálását.

A varázsló automatikusan létrehozza az AAD DC-rendszergazdák csoportot a Microsoft Entra címtárban. Ha a Microsoft Entra címtárban van egy ilyen nevű csoport, a varázsló kiválasztja ezt a csoportot. Igény szerint további felhasználókat is hozzáadhat ehhez a AAD tartományvezérlő rendszergazdái csoporthoz az üzembe helyezési folyamat során. Ezek a lépések később is elvégezhetők.

  1. Ha további felhasználókat szeretne hozzáadni ehhez a AAD tartományvezérlő rendszergazdái csoporthoz, válassza a Csoporttagság kezeléselehetőséget.

    Az AAD tartományvezérlő rendszergazdái csoporttagságának konfigurálása

  2. Válassza a Tagok hozzáadása gombot, majd keressen és válasszon ki felhasználókat a Microsoft Entra címtárából. Keresse meg például a saját fiókját, és adja hozzá a AAD DC-rendszergazdák csoporthoz.

  3. Ha szükséges, módosítsa vagy vegye fel a további címzetteket az értesítésekhez, ha a felügyelt tartományban olyan riasztások vannak, amelyek figyelmet igényelnek.

  4. Ha elkészült, válassza a Tovább – Szinkronizáláslehetőséget.

Szinkronizálás konfigurálása

A Domain Services segítségével szinkronizálhatja a Microsoft Entra ID-ben elérhető összes felhasználót és csoportot, vagy célzott szinkronizálást végezhet csak bizonyos csoportok esetében. Most vagy a felügyelt tartomány üzembe helyezése után módosíthatja a szinkronizálási hatókört. További információért lásd a Microsoft Entra Domain Services hatókör szinkronizálásacímű részt.

  1. Ebben az oktatóanyagban válassza az összes felhasználó és csoport szinkronizálását. Ez a szinkronizálási beállítás az alapértelmezett beállítás.

    Felhasználók és csoportok teljes szinkronizálása a Microsoft Entra-azonosítóból

  2. Válassza Véleményezés + létrehozáslehetőséget.

A felügyelt tartomány üzembe helyezése

A varázsló Összegzés lapján tekintse át a felügyelt tartomány konfigurációs beállításait. A varázsló bármely lépésére visszatérhet, hogy módosításokat végezzen. Ha konzisztens módon szeretne újból üzembe helyezni egy felügyelt tartományt egy másik Microsoft Entra-bérlőre ezen konfigurációs beállítások használatával, Az automatizálásisablont is letöltheti.

  1. A felügyelt tartomány létrehozásához válassza a létrehozása lehetőséget. Egy megjegyzés azt mutatja, hogy bizonyos konfigurációs beállítások, például a DNS-név vagy a virtuális hálózat nem módosíthatók a felügyelt Domain Services létrehozása után. A folytatáshoz válassza OKlehetőséget.

  2. A felügyelt tartomány kiépítésének folyamata akár egy órát is igénybe vehet. A portálon megjelenik egy értesítés, amely a Domain Services üzembe helyezésének előrehaladását mutatja. Válassza ki az értesítést az üzembe helyezés részletes folyamatának megtekintéséhez.

    Értesítés a Microsoft Entra felügyeleti központjában a folyamatban lévő üzembe helyezésről

  3. Válassza ki az erőforráscsoportot( például myResourceGroup), majd válassza ki a felügyelt tartományt az Azure-erőforrások listájából, például aaddscontoso.com. Az Áttekintés lapon látható, hogy a felügyelt tartomány jelenleg telepítés alatt áll. A felügyelt tartomány csak akkor konfigurálható, ha az teljesen ki van építve.

    domain szolgáltatások állapota a kiépítési állapot

  4. A felügyelt tartomány teljes kiépítése befejeződik, az Áttekintés lapon a tartomány állapota Futó.

    Domain Services állapota a sikeres üzembe helyezés után

Fontos

A kezelt tartomány a Microsoft Entra-bérlőhöz van társítva. A létesítési folyamat során a Domain Services két vállalati alkalmazást hoz létre, amelyek neve: Domain Controller Services és AzureActiveDirectoryDomainControllerServices a Microsoft Entra bérlőben. Ezekre a vállalati alkalmazásokra a felügyelt tartomány kiszolgálásához van szükség. Ne törölje ezeket az alkalmazásokat.

Az Azure-beli virtuális hálózat DNS-beállításainak frissítése

A Domain Services sikeres üzembe helyezésével most konfigurálja a virtuális hálózatot úgy, hogy lehetővé tegye más csatlakoztatott virtuális gépek és alkalmazások számára a felügyelt tartomány használatát. A kapcsolat biztosításához frissítse a virtuális hálózat DNS-kiszolgálóbeállításait, hogy a felügyelt tartományt üzembe helyező két IP-címre mutasson.

  1. A felügyelt tartomány Áttekintés lapján Szükséges konfigurációs lépések. Az első konfigurációs lépés a DNS-kiszolgáló virtuális hálózatra vonatkozó beállításainak frissítése. A DNS-beállítások helyes konfigurálása után ez a lépés már nem jelenik meg.

    A felsorolt címek a virtuális hálózatban használható tartományvezérlők. Ebben a példában ezek a címek 10.0.1.4 és 10.0.1.5. Ezeket az IP-címeket később a Tulajdonságok lapon találja.

    A virtuális hálózat DNS-beállításainak konfigurálása a Microsoft Entra Domain Services IP-címeivel

  2. A virtuális hálózat DNS-kiszolgálójának beállításainak frissítéséhez válassza a konfigurálása gombot. A DNS-beállítások automatikusan konfigurálva vannak a virtuális hálózathoz.

Borravaló

Ha az előző lépésekben kiválasztott egy meglévő virtuális hálózatot, a hálózathoz csatlakozó virtuális gépek csak újraindítás után kapják meg az új DNS-beállításokat. A virtuális gépeket a Microsoft Entra felügyeleti központ, a Microsoft Graph PowerShellvagy az Azure CLI használatával indíthatja újra.

Felhasználói fiókok engedélyezése a Domain Serviceshez

A felügyelt tartomány felhasználóinak hitelesítéséhez a Domain Servicesnek olyan formátumú jelszókivonatokra van szüksége, amelyek alkalmasak az NT LAN Manager (NTLM) és a Kerberos-hitelesítés használatára. A Microsoft Entra-azonosító nem hozza létre vagy tárolja a jelszókivonatokat az NTLM- vagy Kerberos-hitelesítéshez szükséges formátumban, amíg nem engedélyezi a tartományi szolgáltatásokat a bérlő számára. Biztonsági okokból a Microsoft Entra ID nem tárolja a jelszó hitelesítő adatait tiszta szöveges formában. Ezért a Microsoft Entra-azonosító nem tudja automatikusan létrehozni ezeket az NTLM- vagy Kerberos-jelszókivonatokat a felhasználók meglévő hitelesítő adatai alapján.

Jegyzet

A megfelelő konfigurálás után a használható jelszókivonatok a felügyelt tartományban lesznek tárolva. Ha törli a felügyelt tartományt, az abban a pillanatban tárolt jelszókivonatok is törlődnek.

A Microsoft Entra-azonosítóban szinkronizált hitelesítő adatok nem használhatók újra, ha később létrehoz egy felügyelt tartományt – újra kell konfigurálnia a jelszókivonat-szinkronizálást a jelszókivonatok újbóli tárolásához. A korábban tartományhoz csatlakoztatott virtuális gépek vagy felhasználók nem tudnak azonnal hitelesíteni – a Microsoft Entra-azonosítónak létre kell hoznia és tárolnia a jelszókivonatokat az új felügyelt tartományban.

További információ: Jelszókivonat-szinkronizálási folyamat a Tartományi szolgáltatások és a Microsoft Entra Connectszámára.

A jelszókivonatok létrehozásának és tárolásának lépései két felhasználói fióktípus esetében eltérőek:

  • A Microsoft Entra ID-ban létrehozott csak felhőalapú felhasználói fiókok.
  • A helyszíni címtárból a Microsoft Entra Connect használatával szinkronizált felhasználói fiókok.

A csak felhőalapú felhasználói fiókok olyan fiókok, amelyeket a Microsoft Entra címtárban hoztak létre a Microsoft Entra felügyeleti központ vagy a Microsoft Graph PowerShell-parancsmagok használatával. Ezek a felhasználói fiókok nincsenek szinkronizálva helyszíni címtárból.

Ebben az oktatóanyagban egy egyszerű, csak felhőalapú felhasználói fiókkal dolgozhatunk. A Microsoft Entra Connect használatához szükséges további lépésekről további információt a A helyszíni AD-ből a felügyelt tartományba szinkronizált felhasználói fiókok jelszókivonatainak szinkronizálásacímű témakörben talál.

Borravaló

Ha a Microsoft Entra-bérlő csak felhőalapú felhasználókat és felhasználókat tartalmaz a helyszíni AD-ből, mindkét lépést el kell végeznie.

Csak felhőalapú felhasználói fiókok esetén a felhasználóknak módosítaniuk kell a jelszavukat, mielőtt használhatják a Tartományi szolgáltatásokat. Ez a jelszómódosítási folyamat a Kerberos- és NTLM-hitelesítés jelszókivonatait hozza létre és tárolja a Microsoft Entra-azonosítóban. A fiók nem szinkronizálódik a Microsoft Entra-azonosítóról a Domain Servicesre, amíg a jelszó nem változik. Vagy lejárnak a bérlő összes olyan felhőfelhasználójának jelszavai, akiknek tartományi szolgáltatásokat kell használniuk, ami kényszeríti a jelszó módosítását a következő bejelentkezéskor, vagy utasíthatja a felhőbeli felhasználókat, hogy manuálisan módosítsák a jelszavukat. Ebben az oktatóanyagban manuálisan módosítsunk egy felhasználói jelszót.

Mielőtt a felhasználó alaphelyzetbe állíthatja a jelszavát, a Microsoft Entra-bérlőt kell konfigurálni az önkiszolgáló jelszó-visszaállításhoz.

A csak felhőalapú felhasználók jelszavának módosításához a felhasználónak végre kell hajtania a következő lépéseket:

  1. Lépjen a Microsoft Entra ID Hozzáférési panel felületére https://myapps.microsoft.com.

  2. A jobb felső sarokban válassza ki a nevét, majd a legördülő menüben válassza Profil lehetőséget.

    Profil kiválasztása

  3. A Profil lapon válassza a Jelszó módosításalehetőséget.

  4. A Jelszó módosítása lapon adja meg a meglévő (régi) jelszót, majd adjon meg és erősítse meg az új jelszót.

  5. Válassza Küldéslehetőséget.

A jelszó módosítása után néhány percig tart, amíg az új jelszó használható lesz a Domain Servicesben, és sikeresen bejelentkezik a felügyelt tartományhoz csatlakoztatott számítógépekre.

Következő lépések

Ebben az oktatóanyagban megtanulta, hogyan:

  • DNS- és virtuális hálózati beállítások konfigurálása felügyelt tartományhoz
  • Felügyelt tartomány létrehozása
  • Rendszergazdai felhasználók hozzáadása a tartománykezeléshez
  • Felhasználói fiókok engedélyezése a Tartományi szolgáltatásokhoz és jelszókivonatok létrehozása

Ha működés közben szeretné megtekinteni ezt a felügyelt tartományt, hozzon létre és csatlakozzon egy virtuális géphez a tartományhoz.