Problemi noti: avvisi di configurazione di rete in Microsoft Entra Domain Services

Per consentire alle applicazioni e ai servizi di comunicare correttamente con un dominio gestito di Microsoft Entra Domain Services, è necessario aprire porte di rete specifiche per consentire il flusso del traffico. In Azure si controlla il flusso del traffico usando i gruppi di sicurezza di rete. Lo stato di integrità di un dominio gestito di Servizi di dominio mostra un avviso se le regole del gruppo di sicurezza di rete necessarie non sono presenti.

Questo articolo illustra e risolve gli avvisi comuni relativi ai problemi di configurazione del gruppo di sicurezza di rete.

Avviso AADDS104: errore di rete

Messaggio di avviso

Microsoft non riesce a raggiungere i controller di dominio per questo dominio gestito. È possibile che questo problema si verifichi se un gruppo di sicurezza di rete configurato sulla rete virtuale impedisce l'accesso al dominio gestito oppure se è presente una route definita dall'utente che blocca il traffico in ingresso da Internet.

Le regole del gruppo di sicurezza di rete non valide sono la causa più comune degli errori di rete per Domain Services. Il gruppo di sicurezza di rete per la rete virtuale deve consentire l'accesso a porte e protocolli specifici. Se queste porte sono bloccate, la piattaforma di Azure non potrà monitorare o aggiornare il dominio gestito. Anche la sincronizzazione tra la directory Microsoft Entra e Domain Services è interessata. Assicurarsi di mantenere aperte le porte predefinite per evitare interruzioni del servizio.

Regole di sicurezza predefinite

Le regole di sicurezza in ingresso e in uscita seguenti vengono applicate al gruppo di sicurezza di rete per un dominio gestito. Queste regole mantengono i Servizi di dominio sicuri e consentono alla piattaforma Azure di monitorare, gestire e aggiornare il dominio gestito.

Regole di sicurezza in ingresso

Priorità Nome Porta Protocollo Source (Sorgente) Destination Azione
301 AllowPSRemoting 5986 TCP AzureActiveDirectoryDomainServices Qualsiasi Consenti
201 AllowRD 3389 TCP CorpNetSaw Any Nega1
65000 AllVnetInBound Qualsiasi Qualsiasi VirtualNetwork VirtualNetwork Allow
65001 AllowAzureLoadBalancerInBound Qualsiasi Qualsiasi AzureLoadBalancer Qualsiasi Allow
65500 DenyAllInBound Qualsiasi Qualsiasi Qualsiasi Qualsiasi Nega

1Facoltativo per il debug. Consenti quando necessario per la risoluzione dei problemi avanzata.

Nota

È anche possibile avere una regola aggiuntiva che consente il traffico in ingresso se si configura LDAP sicuro. Questa regola aggiuntiva è necessaria per la comunicazione LD piattaforma di strumenti analitici corretta.

Regole di sicurezza in uscita

Priorità Nome Porta Protocollo Source (Sorgente) Destination Azione
65000 AllVnetOutBound Qualsiasi Qualsiasi VirtualNetwork VirtualNetwork Allow
65001 AllowAzureLoadBalancerOutBound Qualsiasi Qualsiasi Qualsiasi Internet Allow
65500 DenyAllOutBound Qualsiasi Qualsiasi Qualsiasi Qualsiasi Nega

Nota

Domain Services richiede l'accesso in uscita senza restrizioni dalla rete virtuale. Non è consigliabile creare regole aggiuntive che limitano l'accesso in uscita per la rete virtuale.

Verificare e modificare le regole di sicurezza esistenti

Per verificare le regole di sicurezza esistenti e assicurarsi che le porte predefinite siano aperte, completare i passaggi seguenti:

  1. Nell'interfaccia di amministrazione di Microsoft Entra cercare e selezionare Gruppi di sicurezza di rete.

  2. Scegliere il gruppo di sicurezza di rete associato al dominio gestito, ad esempio AADDS-contoso.com-NSG.

  3. Nella pagina Panoramica vengono visualizzate le regole di sicurezza in ingresso e in uscita esistenti.

    Esaminare le regole in ingresso e in uscita e confrontare l'elenco delle regole necessarie nella sezione precedente. Se necessario, selezionare ed eliminare eventuali regole personalizzate che bloccano il traffico richiesto. Se manca una delle regole necessarie, aggiungere una regola nella sezione successiva.

    Dopo aver aggiunto o eliminato regole per consentire il traffico richiesto, l'integrità del dominio gestito si aggiorna automaticamente entro due ore e rimuove l'avviso.

Aggiungere una regola di sicurezza

Per aggiungere una regola di sicurezza mancante, completare la procedura seguente:

  1. Nell'interfaccia di amministrazione di Microsoft Entra cercare e selezionare Gruppi di sicurezza di rete.
  2. Scegliere il gruppo di sicurezza di rete associato al dominio gestito, ad esempio AADDS-contoso.com-NSG.
  3. In Impostazioni nel pannello a sinistra fare clic su Regole di sicurezza in ingresso o Regole di sicurezza in uscita a seconda della regola da aggiungere.
  4. Selezionare Aggiungi, quindi creare la regola necessaria in base alla porta, al protocollo, alla direzione e così via. Quando si è pronti, selezionare OK.

L'aggiunta e la visualizzazione della regola di sicurezza nell'elenco richiede alcuni istanti.

Passaggi successivi

Se i problemi persistono, aprire una richiesta di supporto tecnico di Azure per richiedere ulteriore assistenza per la risoluzione dei problemi.