Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A Microsoft Entra Domain Services olyan felügyelt tartományi szolgáltatásokat biztosít, mint a tartományhoz való csatlakozás, a csoportházirend, az LDAP, a Kerberos/NTLM-hitelesítés, amely teljes mértékben kompatibilis a Windows Server Active Directoryval. Ezeket a tartományi szolgáltatásokat a tartományvezérlők üzembe helyezése, kezelése és javítása nélkül használhatja. A Domain Services integrálható a meglévő Microsoft Entra-bérlővel. Ez az integráció lehetővé teszi, hogy a felhasználók vállalati hitelesítő adataikkal jelentkezzenek be, és a meglévő csoportokkal és felhasználói fiókokkal biztonságossá teheti az erőforrásokhoz való hozzáférést.
A hálózatkezeléshez és a szinkronizáláshoz alapértelmezett konfigurációs beállításokkal létrehozhat felügyelt tartományt, vagy manuálisan határozhatja meg ezeket a beállításokat. Ez az oktatóanyag bemutatja, hogyan definiálhatja azokat a speciális konfigurációs beállításokat, amelyekkel tartományi szolgáltatások által felügyelt tartományokat hozhat létre és konfigurálhat a Microsoft Entra felügyeleti központ használatával.
Ebben az oktatóanyagban a következőket sajátíthatja el:
- DNS- és virtuális hálózati beállítások konfigurálása felügyelt tartományhoz
- Felügyelt tartomány létrehozása
- Rendszergazdai felhasználók hozzáadása a tartománykezeléshez
- Jelszókivonat-szinkronizálás engedélyezése
Ha nem rendelkezik Azure-előfizetéssel, a kezdés előtt hozzon létre egy fiókot.
Előfeltételek
Az oktatóanyag elvégzéséhez a következő erőforrásokra és jogosultságokra van szüksége:
- Aktív Azure-előfizetés.
- Ha nem rendelkezik Azure-előfizetéssel, hozzon létre egy fiókot.
- Az előfizetéséhez társított Microsoft Entra-bérlő, amely szinkronizálva van egy helyszíni vagy egy kizárólag felhőalapú címtárral.
- A Domain Services engedélyezéséhez alkalmazásadminisztrátori és csoportadminisztrátori Microsoft Entra-szerepkörökre van szüksége a bérlőjében.
- A szükséges Domain Services-erőforrások létrehozásához Tartományi szolgáltatások közreműködőjének Azure-szerepkörre van szüksége.
Bár a Domain Services esetében nem szükséges, javasoljuk, hogy konfigurálja az önkiszolgáló jelszó-visszaállítást (SSPR) a Microsoft Entra bérlethez. A felhasználók SSPR nélkül is módosíthatják a jelszavukat, de az SSPR segít, ha elfelejtik a jelszavukat, és vissza kell állítaniuk.
Fontos
A felügyelt tartomány létrehozása után nem helyezheti át másik előfizetésbe, erőforráscsoportba vagy régióba. Ügyeljen arra, hogy a felügyelt tartomány üzembe helyezésekor válassza ki a legmegfelelőbb előfizetést, erőforráscsoportot és régiót.
Bejelentkezés a Microsoft Entra Felügyeleti központba
Ebben az oktatóanyagban a felügyelt tartományt a Microsoft Entra felügyeleti központ használatával hozza létre és konfigurálja. Első lépésként jelentkezzen be a Microsoft Entra felügyeleti központ .
Felügyelt tartomány létrehozása és alapbeállítások konfigurálása
A Microsoft Entra Domain Services engedélyezése varázsló elindításához hajtsa végre az alábbi lépéseket:
- A Microsoft Entra Felügyeleti központ menüjében vagy a Kezdőlap lapon válassza az Erőforrás létrehozásalehetőséget.
- Írja be Domain Services a keresősávba, majd a keresési javaslatok közül válassza Microsoft Entra Domain Services.
- A Microsoft Entra Domain Services lapon válassza a létrehozása lehetőséget. Elindul a Microsoft Entra Domain Services engedélyezése varázsló.
- Válassza ki azt az Azure -előfizetési, amelyben létre szeretné hozni a felügyelt tartományt.
- Válassza ki azt a erőforráscsoportot, amelyhez a felügyelt tartománynak tartoznia kell. Válassza az új létrehozása lehetőséget, vagy válasszon ki egy meglévő erőforráscsoportot.
Felügyelt tartomány létrehozásakor meg kell adnia egy DNS-nevet. A DNS-név kiválasztásakor figyelembe kell vennie néhány szempontot:
- beépített tartománynév: Alapértelmezés szerint a címtár beépített tartományneve lesz használatban (.onmicrosoft.com utótag). Ha biztonságos LDAP-hozzáférést szeretne engedélyezni a felügyelt tartományhoz az interneten keresztül, nem hozhat létre digitális tanúsítványt az alapértelmezett tartománnyal való kapcsolat biztonságossá tételéhez. A Microsoft a .onmicrosoft.com tartomány tulajdonosa, így a hitelesítésszolgáltató nem állít ki tanúsítványt.
- Egyedi tartománynevek: A leggyakoribb módszer egy egyedi tartománynév megadása, amely általában az Ön tulajdonában van, és útválasztható. Ha egy irányítható, egyéni domaint használ, a forgalom megfelelően áramolhat az alkalmazások támogatásához szükség szerint.
- Nem módosítható tartomány utótagok: Általában azt javasoljuk, hogy kerülje a nem módosítható tartománynév utótagokat, például contoso.local. A .local utótag nem használható, és problémákat okozhat a DNS-feloldással kapcsolatban.
Borravaló
Ha egyéni tartománynevet hoz létre, gondoskodjon a meglévő DNS-névterekről. Ajánlott a meglévő Azure-beli vagy helyszíni DNS-névtértől eltérő tartománynevet használni.
Ha például contoso.commeglévő DNS-névterével rendelkezik, hozzon létre egy felügyelt tartományt a aaddscontoso.comegyéni tartománynevével. Ha biztonságos LDAP-t kell használnia, regisztrálnia kell ezt az egyéni tartománynevet a szükséges tanúsítványok létrehozásához.
Előfordulhat, hogy további DNS-rekordokat kell létrehoznia a környezet más szolgáltatásaihoz, vagy feltételes DNS-továbbítókat kell létrehoznia a környezet meglévő DNS-névterei között. Ha például egy olyan webkiszolgálót futtat, amely a gyökér DNS-névvel üzemeltet egy webhelyet, elnevezési ütközések lehetnek, amelyek további DNS-bejegyzéseket igényelnek.
Ezekben az oktatóanyagokban és útmutatókban a aaddscontoso.com egyéni tartományát használjuk rövid példaként. Minden parancsban adja meg a saját tartománynevét.
A következő DNS-névkorlátozások is érvényesek:
- Tartomány előtagjának korlátozásai: 15 karakternél hosszabb előtagú felügyelt tartomány nem hozható létre. A megadott tartománynév előtagjának (például aaddscontoso a aaddscontoso.com tartománynévben) legalább 15 karakterből kell lennie.
-
Hálózati név ütközések: A felügyelt tartomány DNS-tartományneve nem létezhet még a virtuális hálózaton. Pontosabban ellenőrizze azokat a forgatókönyveket, amelyek névütközéshez vezetnek:
- Ha már rendelkezik olyan Active Directory-tartománnyal, amelynek DNS-tartományneve megegyezik az Azure-beli virtuális hálózaton.
- Ha a felügyelt tartomány engedélyezését tervező virtuális hálózat VPN-kapcsolattal rendelkezik a helyszíni hálózattal. Ebben a forgatókönyvben győződjön meg arról, hogy ne legyen ugyanazzal a DNS-tartománynévvel rendelkező tartomány a saját hálózatán.
- Ha már rendelkezik ilyen nevű Azure-felhőszolgáltatással az Azure-beli virtuális hálózaton.
Felügyelt tartomány létrehozásához töltse ki a Microsoft Entra felügyeleti központ Alapszintű beállítások ablakában található mezőket:
Adjon meg egy DNS-tartománynevet a felügyelt tartományhoz, figyelembe véve az előző pontokat.
Válassza ki azt az Azure helyet, amelyben létre kell hozni a felügyelt tartományt. Ha olyan régiót választ, amely támogatja a rendelkezésre állási zónákat, a tartományi szolgáltatások erőforrásai zónák között lesznek elosztva a további redundancia érdekében.
Borravaló
A rendelkezésre állási zónák egyedi fizikai helyek egy Azure-régión belül. Minden zóna egy vagy több, független energiaellátással, hűtéssel és hálózatkezeléssel felszerelt adatközpontból áll. A rugalmasság biztosítása érdekében legalább három különálló zóna van az összes engedélyezett régióban.
Nincs mit konfigurálnia a Domain Services zónák közötti elosztásához. Az Azure-platform automatikusan kezeli az erőforrások zónaeloszlását. További információkért és a régiók elérhetőségének megtekintéséhez tekintse meg Mi az Azure rendelkezésre állási zónája?
A termékváltozat határozza meg a teljesítményt és a biztonsági mentés gyakoriságát. A felügyelt tartomány létrehozása után módosíthatja a termékváltozatot, ha az üzleti igények vagy követelmények megváltoznak. További információért nézd meg a Domain Services SKU fogalmai-t.
Ebben az oktatóanyagban válassza ki a Standard termékváltozatot.
Az erdő egy logikai szerkezet, amelyet az Active Directory Domain Services egy vagy több tartomány csoportosítására használ.
További beállítások manuális konfigurálásához válassza a Tovább – Hálózatkezelésilehetőséget. Ellenkező esetben válassza az Áttekintés + létrehozás lehetőséget az alapértelmezett konfigurációs beállítások elfogadásához, majd lépjen a Felügyelt tartomány üzembe helyezéseszakaszra. A létrehozási beállítás kiválasztásakor a következő alapértelmezett beállítások vannak konfigurálva:
- Létrehoz egy aadds-vnet nevű virtuális hálózatot, amely a 10.0.1.0/24IP-címtartományát használja.
- Létrehoz egy aadds-subnet nevű alhálózatot a 10.0.1.0/24IP-címtartományával.
- Szinkronizálja Microsoft Entra-azonosító összes felhasználóját a felügyelt tartományba.
A virtuális hálózat létrehozása és konfigurálása
A kapcsolat biztosításához azure-beli virtuális hálózatra és dedikált alhálózatra van szükség. A Tartományi szolgáltatások engedélyezve van ebben a virtuális hálózati alhálózatban. Ebben az oktatóanyagban létrehoz egy virtuális hálózatot, de ehelyett választhat egy meglévő virtuális hálózatot. Mindkét megközelítésben létre kell hoznia egy dedikált alhálózatot a Domain Services számára.
Borravaló
Mivel a Microsoft Entra Domain Services üzembehelyezési IP-címeit kell használnia a dns-feloldóként abban a virtuális hálózatban, amelyben az található, egy dedikált Azure-beli virtuális hálózatot ajánlunk, ha másik DNS-szolgáltatást használ, és feltételes továbbítókat konfigurál a Microsoft Entra Domain Servicesen.
A dedikált virtuális hálózati alhálózat néhány szempontja a következő területeket foglalja magában:
- Az alhálózatnak legalább 3-5 elérhető IP-címmel kell rendelkeznie a címtartományában a Domain Services-erőforrások támogatásához.
- Ne válassza ki az Átjáró alhálózatot a Domain Services üzembe helyezéséhez. Nem támogatott a Domain Services üzembe helyezése Átjáró alhálózatban.
- Ne helyezzen üzembe más virtuális gépeket az alhálózaton. Az alkalmazások és a virtuális gépek gyakran használnak hálózati biztonsági csoportokat a kapcsolatok védelméhez. Ezeknek a számítási feladatoknak a külön alhálózaton való futtatásával anélkül alkalmazhatja ezeket a hálózati biztonsági csoportokat, hogy megzavarná a felügyelt tartományhoz való kapcsolódást.
A virtuális hálózat tervezéséről és konfigurálásáról további információt a Microsoft Entra Domain Services hálózatkezelési szempontjait ismertető cikkben talál.
Töltse ki a mezőket a Hálózati ablakban az alábbiak szerint:
A Hálózati lapon válasszon ki egy virtuális hálózatot, amelybe üzembe szeretné helyezni a Tartományi szolgáltatásokat a legördülő menüből, vagy válassza az Újlétrehozása lehetőséget.
- Ha úgy dönt, hogy létrehoz egy virtuális hálózatot, adjon meg egy nevet a virtuális hálózatnak, például myVnet, majd adjon meg egy címtartományt, például 10.0.1.0/24.
- Hozzon létre egy egyértelmű nevű dedikált alhálózatot, például DomainServices. Adjon meg egy címtartományt, például 10.0.1.0/24.
Győződjön meg arról, hogy olyan címtartományt választ, amely a magánhálózati IP-címtartományon belül található. A nem a nyilvános címtérben található IP-címtartományok hibát okoznak a Domain Servicesben.
Válasszon ki egy virtuális hálózati alhálózatot, például DomainServices.
Ha készen áll, válassza a Tovább – Felügyeletlehetőséget.
Felügyeleti csoport konfigurálása
Az nevű speciális felügyeleti csoport, az AAD DC rendszergazdák, a Domain Services tartomány kezelésére szolgál. A csoport tagjai rendszergazdai engedélyeket kapnak a felügyelt tartományhoz csatlakoztatott virtuális gépekre. A tartományhoz csatlakoztatott virtuális gépeken ez a csoport hozzáadódik a helyi rendszergazdák csoportjához. A csoport tagjai a Távoli asztal használatával távolról is csatlakozhatnak tartományhoz csatlakoztatott virtuális gépekhez.
Fontos
Nem rendelkezik tartományadminisztrátori vagy vállalati rendszergazdai engedélyekkel egy felügyelt tartományhoz a Domain Services használatával. A szolgáltatás fenntartja ezeket az engedélyeket, és nem teszi elérhetővé a bérlőn belüli felhasználók számára.
Az AAD DC rendszergazdák csoportja ehelyett lehetővé teszi bizonyos kiemelt műveletek végrehajtását. Ezek a műveletek magukban foglalják a tartományhoz csatlakoztatott virtuális gépek felügyeleti csoportjához való tartozást és a csoportházirend konfigurálását.
A varázsló automatikusan létrehozza az AAD DC-rendszergazdák csoportot a Microsoft Entra címtárban. Ha a Microsoft Entra címtárban van egy ilyen nevű csoport, a varázsló kiválasztja ezt a csoportot. Igény szerint további felhasználókat is hozzáadhat ehhez a AAD tartományvezérlő rendszergazdái csoporthoz az üzembe helyezési folyamat során. Ezek a lépések később is elvégezhetők.
Ha további felhasználókat szeretne hozzáadni ehhez a AAD tartományvezérlő rendszergazdái csoporthoz, válassza a Csoporttagság kezeléselehetőséget.
Válassza a Tagok hozzáadása gombot, majd keressen és válasszon ki felhasználókat a Microsoft Entra címtárából. Keresse meg például a saját fiókját, és adja hozzá a AAD DC-rendszergazdák csoporthoz.
Ha szükséges, módosítsa vagy vegye fel a további címzetteket az értesítésekhez, ha a felügyelt tartományban olyan riasztások vannak, amelyek figyelmet igényelnek.
Ha elkészült, válassza a Tovább – Szinkronizáláslehetőséget.
Szinkronizálás konfigurálása
A Domain Services segítségével szinkronizálhatja a Microsoft Entra ID-ben elérhető összes felhasználót és csoportot, vagy célzott szinkronizálást végezhet csak bizonyos csoportok esetében. Most vagy a felügyelt tartomány üzembe helyezése után módosíthatja a szinkronizálási hatókört. További információért lásd a Microsoft Entra Domain Services hatókör szinkronizálásacímű részt.
Ebben az oktatóanyagban válassza az összes felhasználó és csoport szinkronizálását. Ez a szinkronizálási beállítás az alapértelmezett beállítás.
Válassza Véleményezés + létrehozáslehetőséget.
A felügyelt tartomány üzembe helyezése
A varázsló Összegzés lapján tekintse át a felügyelt tartomány konfigurációs beállításait. A varázsló bármely lépésére visszatérhet, hogy módosításokat végezzen. Ha konzisztens módon szeretne újból üzembe helyezni egy felügyelt tartományt egy másik Microsoft Entra-bérlőre ezen konfigurációs beállítások használatával, Az automatizálásisablont is letöltheti.
A felügyelt tartomány létrehozásához válassza a létrehozása lehetőséget. Egy megjegyzés azt mutatja, hogy bizonyos konfigurációs beállítások, például a DNS-név vagy a virtuális hálózat nem módosíthatók a felügyelt Domain Services létrehozása után. A folytatáshoz válassza OKlehetőséget.
A felügyelt tartomány kiépítésének folyamata akár egy órát is igénybe vehet. A portálon megjelenik egy értesítés, amely a Domain Services üzembe helyezésének előrehaladását mutatja. Válassza ki az értesítést az üzembe helyezés részletes folyamatának megtekintéséhez.
Válassza ki az erőforráscsoportot( például myResourceGroup), majd válassza ki a felügyelt tartományt az Azure-erőforrások listájából, például aaddscontoso.com. Az Áttekintés lapon látható, hogy a felügyelt tartomány jelenleg telepítés alatt áll. A felügyelt tartomány csak akkor konfigurálható, ha az teljesen ki van építve.
A felügyelt tartomány teljes kiépítése befejeződik, az Áttekintés lapon a tartomány állapota Futó.
Fontos
A kezelt tartomány a Microsoft Entra-bérlőhöz van társítva. A létesítési folyamat során a Domain Services két vállalati alkalmazást hoz létre, amelyek neve: Domain Controller Services és AzureActiveDirectoryDomainControllerServices a Microsoft Entra bérlőben. Ezekre a vállalati alkalmazásokra a felügyelt tartomány kiszolgálásához van szükség. Ne törölje ezeket az alkalmazásokat.
Az Azure-beli virtuális hálózat DNS-beállításainak frissítése
A Domain Services sikeres üzembe helyezésével most konfigurálja a virtuális hálózatot úgy, hogy lehetővé tegye más csatlakoztatott virtuális gépek és alkalmazások számára a felügyelt tartomány használatát. A kapcsolat biztosításához frissítse a virtuális hálózat DNS-kiszolgálóbeállításait, hogy a felügyelt tartományt üzembe helyező két IP-címre mutasson.
A felügyelt tartomány Áttekintés lapján Szükséges konfigurációs lépések. Az első konfigurációs lépés a DNS-kiszolgáló virtuális hálózatra vonatkozó beállításainak frissítése. A DNS-beállítások helyes konfigurálása után ez a lépés már nem jelenik meg.
A felsorolt címek a virtuális hálózatban használható tartományvezérlők. Ebben a példában ezek a címek 10.0.1.4 és 10.0.1.5. Ezeket az IP-címeket később a Tulajdonságok lapon találja.
A virtuális hálózat DNS-kiszolgálójának beállításainak frissítéséhez válassza a konfigurálása gombot. A DNS-beállítások automatikusan konfigurálva vannak a virtuális hálózathoz.
Borravaló
Ha az előző lépésekben kiválasztott egy meglévő virtuális hálózatot, a hálózathoz csatlakozó virtuális gépek csak újraindítás után kapják meg az új DNS-beállításokat. A virtuális gépeket a Microsoft Entra felügyeleti központ, a Microsoft Graph PowerShellvagy az Azure CLI használatával indíthatja újra.
Felhasználói fiókok engedélyezése a Domain Serviceshez
A felügyelt tartomány felhasználóinak hitelesítéséhez a Domain Servicesnek olyan formátumú jelszókivonatokra van szüksége, amelyek alkalmasak az NT LAN Manager (NTLM) és a Kerberos-hitelesítés használatára. A Microsoft Entra-azonosító nem hozza létre vagy tárolja a jelszókivonatokat az NTLM- vagy Kerberos-hitelesítéshez szükséges formátumban, amíg nem engedélyezi a tartományi szolgáltatásokat a bérlő számára. Biztonsági okokból a Microsoft Entra ID nem tárolja a jelszó hitelesítő adatait tiszta szöveges formában. Ezért a Microsoft Entra-azonosító nem tudja automatikusan létrehozni ezeket az NTLM- vagy Kerberos-jelszókivonatokat a felhasználók meglévő hitelesítő adatai alapján.
Jegyzet
A megfelelő konfigurálás után a használható jelszókivonatok a felügyelt tartományban lesznek tárolva. Ha törli a felügyelt tartományt, az abban a pillanatban tárolt jelszókivonatok is törlődnek.
A Microsoft Entra-azonosítóban szinkronizált hitelesítő adatok nem használhatók újra, ha később létrehoz egy felügyelt tartományt – újra kell konfigurálnia a jelszókivonat-szinkronizálást a jelszókivonatok újbóli tárolásához. A korábban tartományhoz csatlakoztatott virtuális gépek vagy felhasználók nem tudnak azonnal hitelesíteni – a Microsoft Entra-azonosítónak létre kell hoznia és tárolnia a jelszókivonatokat az új felügyelt tartományban.
További információ: Jelszókivonat-szinkronizálási folyamat a Tartományi szolgáltatások és a Microsoft Entra Connectszámára.
A jelszókivonatok létrehozásának és tárolásának lépései két felhasználói fióktípus esetében eltérőek:
- A Microsoft Entra ID-ban létrehozott csak felhőalapú felhasználói fiókok.
- A helyszíni címtárból a Microsoft Entra Connect használatával szinkronizált felhasználói fiókok.
A csak felhőalapú felhasználói fiókok olyan fiókok, amelyeket a Microsoft Entra címtárban hoztak létre a Microsoft Entra felügyeleti központ vagy a Microsoft Graph PowerShell-parancsmagok használatával. Ezek a felhasználói fiókok nincsenek szinkronizálva helyszíni címtárból.
Ebben az oktatóanyagban egy egyszerű, csak felhőalapú felhasználói fiókkal dolgozhatunk. A Microsoft Entra Connect használatához szükséges további lépésekről további információt a A helyszíni AD-ből a felügyelt tartományba szinkronizált felhasználói fiókok jelszókivonatainak szinkronizálásacímű témakörben talál.
Borravaló
Ha a Microsoft Entra-bérlő csak felhőalapú felhasználókat és felhasználókat tartalmaz a helyszíni AD-ből, mindkét lépést el kell végeznie.
Csak felhőalapú felhasználói fiókok esetén a felhasználóknak módosítaniuk kell a jelszavukat, mielőtt használhatják a Tartományi szolgáltatásokat. Ez a jelszómódosítási folyamat a Kerberos- és NTLM-hitelesítés jelszókivonatait hozza létre és tárolja a Microsoft Entra-azonosítóban. A fiók nem szinkronizálódik a Microsoft Entra-azonosítóról a Domain Servicesre, amíg a jelszó nem változik. Vagy lejárnak a bérlő összes olyan felhőfelhasználójának jelszavai, akiknek tartományi szolgáltatásokat kell használniuk, ami kényszeríti a jelszó módosítását a következő bejelentkezéskor, vagy utasíthatja a felhőbeli felhasználókat, hogy manuálisan módosítsák a jelszavukat. Ebben az oktatóanyagban manuálisan módosítsunk egy felhasználói jelszót.
Mielőtt a felhasználó alaphelyzetbe állíthatja a jelszavát, a Microsoft Entra-bérlőt kell konfigurálni az önkiszolgáló jelszó-visszaállításhoz.
A csak felhőalapú felhasználók jelszavának módosításához a felhasználónak végre kell hajtania a következő lépéseket:
Lépjen a Microsoft Entra ID Hozzáférési panel felületére https://myapps.microsoft.com.
A jobb felső sarokban válassza ki a nevét, majd a legördülő menüben válassza Profil lehetőséget.
A Profil lapon válassza a Jelszó módosításalehetőséget.
A Jelszó módosítása lapon adja meg a meglévő (régi) jelszót, majd adjon meg és erősítse meg az új jelszót.
Válassza Küldéslehetőséget.
A jelszó módosítása után néhány percig tart, amíg az új jelszó használható lesz a Domain Servicesben, és sikeresen bejelentkezik a felügyelt tartományhoz csatlakoztatott számítógépekre.
Következő lépések
Ebben az oktatóanyagban megtanulta, hogyan:
- DNS- és virtuális hálózati beállítások konfigurálása felügyelt tartományhoz
- Felügyelt tartomány létrehozása
- Rendszergazdai felhasználók hozzáadása a tartománykezeléshez
- Felhasználói fiókok engedélyezése a Tartományi szolgáltatásokhoz és jelszókivonatok létrehozása
Ha működés közben szeretné megtekinteni ezt a felügyelt tartományt, hozzon létre és csatlakozzon egy virtuális géphez a tartományhoz.