Share via


高可用性フェデレーション認証のフェーズ 1: Azure を構成する

このフェーズでは、フェーズ 2、3、および 4 で仮想マシンをホストするリソース グループ、仮想ネットワーク (VNet)、可用性セットを Azure に作成します。 このフェーズは、「Phase 2: Configure domain controllers」に進む前に完了しておく必要があります。 すべてのフェーズについては、「 Azure での Microsoft 365 の高可用性フェデレーション認証のデプロイ 」を参照してください。

Azure は、次の基本的なコンポーネントでプロビジョニングする必要があります。

  • リソース グループ

  • Azure 仮想マシンをホストするためのサブネットを含むクロスプレミスの Azure 仮想ネットワーク

  • サブネットの分離を実行するためのネットワーク セキュリティ グループ

  • 可用性セット

Azure のコンポーネントの構成

Azure のコンポーネントの構成を開始する前に、次に示す表に必要事項を記入します。 Azure の構成の手順で役立つように、このセクションを印刷して、必要な情報を書き込むか、このセクションをドキュメントにコピーして必要事項を記入してください。 VNet の設定は、「表 V」に記入します。

項目 構成設定 説明
1.
VNet 名
VNet に割り当てる名前 (例 FedAuthNet)。
行。
2.
VNet の場所
仮想ネットワークが含まれる地域の Azure データセンター。
行。
3.
VPN デバイスの IP アドレス
インターネット上の VPN デバイスのインターフェイスのパブリック IPv4 アドレス。
行。
4.
VNet アドレス空間
仮想ネットワークのアドレス空間。 このアドレス空間は、IT 部門と協議して決定してください。
行。
5.
IPsec 共有キー
サイト間 VPN 接続の両側の認証に使用される 32 文字のランダムな英数字文字列。 IT 部門またはセキュリティ部門と協力して、この重要な価値を判断します。 または、「 IPsec 事前共有キーのランダムな文字列を作成する」を参照してください。
行。

表 V:クロスプレミスの仮想ネットワーク構成

次に、このソリューションのサブネットついて、「表 S」に必要事項を記入します。 すべてのアドレス空間は、クラスレス ドメイン間ルーティング (CIDR) 形式 (別称: ネットワーク プレフィックス形式) にする必要があります。 たとえば、10.24.64.0/20 のようにします。

最初の 3 つのサブネットについて、仮想ネットワークのアドレス空間に基づいた名前と単一の IP アドレス空間を指定します。 ゲートウェイ サブネットについて、次を実行して、Azure ゲートウェイ サブネットの 27 ビット アドレス空間 (プレフィックス長 /27) を決定します。

  1. VNet アドレス空間の可変ビットを 1 に設定します (ゲートウェイ サブネットに使用しているビット数まで)。残りのビットは 0 に設定します。

  2. その結果のビットを 10 進数に変換して、ゲートウェイ サブネットのサイズに設定されたプレフィックス長のアドレス空間として表現します。

PowerShell コマンド ブロックと、この計算を実行する C# または Python コンソール アプリケーションについては、「 Azure ゲートウェイ サブネットのアドレス空間計算ツール 」を参照してください。

これに該当するアドレス空間については、仮想ネットワークのアドレス空間に基づいて、IT 部門と協議して決定してください。

項目 サブネット名 サブネット アドレス スペース 用途
1.
行。
行。
Active Directory Domain Services (AD DS) ドメイン コントローラーとディレクトリ同期サーバー仮想マシン (VM) によって使用されるサブネット。
2.
行。
行。
AD FS VM が使用するサブネット。
3。
行。
行。
Web アプリケーション プロキシ VM が使用するサブネット。
4.
GatewaySubnet
行。
Azure ゲートウェイ VM が使用するサブネット。

表 S:仮想ネットワーク内のサブネット

次に、仮想マシンとロード バランサーのインスタンスに割り当てる静的 IP について、「表 I」に必要事項を記入します。

項目 用途 サブネット上の IP アドレス
1.
最初のドメイン コントローラーの静的 IP アドレス
「表 S」の「項目 1」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。
行。
2.
2 番目のドメイン コントローラーの静的 IP アドレス
「表 S」の「項目 1」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。
行。
3。
ディレクトリ同期サーバーの静的 IP アドレス
「表 S」の「項目 1」で定義されたサブネットのアドレス空間について、6 番目に考えられる IP アドレス。
行。
4.
AD FS サーバーの内部ロード バランサーの静的 IP アドレス
「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。
行。
5.
最初の AD FS サーバーの静的 IP アドレス
「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。
行。
6.
2 番目の AD FS サーバーの静的 IP アドレス
「表 S」の「項目 2」で定義されたサブネットのアドレス空間について、6 番目に考えられる IP アドレス。
行。
7.
最初の Web アプリケーション プロキシ サーバーの静的 IP アドレス
「表 S」の「項目 3」で定義されたサブネットのアドレス空間について、4 番目に考えられる IP アドレス。
行。
8.
2 番目の Web アプリケーション プロキシ サーバーの静的 IP アドレス
「表 S」の「項目 3」で定義されたサブネットのアドレス空間について、5 番目に考えられる IP アドレス。
行。

表 I: 仮想ネットワークの静的 IP アドレス

仮想ネットワーク内のドメイン コントローラーを最初にセットアップするときに使用する、オンプレミス ネットワーク内の 2 つのドメイン ネーム システム (DNS) について、「表 D」に必要事項を記入します。IT 部門と協議して、このリストを決定してください。

アイテム DNS サーバーのフレンドリ名 DNS サーバーの IP アドレス
1.
行。
行。
2.
行。
行。

表 D:オンプレミスの DNS サーバー

クロスプレミス ネットワークからサイト間 VPN 接続経由でorganization ネットワークにパケットをルーティングするには、organizationのオンプレミス ネットワーク上のすべての到達可能な場所のアドレス空間の一覧 (CIDR 表記) を含むローカル ネットワークを使用して仮想ネットワークを構成する必要があります。 このローカル ネットワークを定義するアドレス空間の一覧は、一意であることが必要であり、別の仮想ネットワークや別のローカル ネットワークとの重複がないことが必要になります。

ローカル ネットワーク アドレス空間のセットについては、表 L を入力します。3 つの空白エントリが一覧表示されますが、通常はそれ以上が必要であることに注意してください。 IT 部門と協力して、このアドレス空間の一覧を特定します。

項目 ローカル ネットワークのアドレス スペース
1.
行。
2.
行。
3。
行。

表 L:ローカル ネットワークのアドレス プレフィックス

次に、Microsoft 365 のフェデレーション認証をホストする Azure インフラストラクチャの構築を開始します。

注:

次のコマンド セットは、Azure PowerShell の最新版を使用します。 「Azure PowerShellの概要」を参照してください。

まず、Azure PowerShell プロンプトを起動して、自分のアカウントにログインします。

Connect-AzAccount

ヒント

カスタム設定に基づいてすぐに実行できる PowerShell コマンド ブロックを生成するには、この Microsoft Excel 構成ブックを使用します。

次のコマンドを使用して、サブスクリプションの名前を取得します。

Get-AzSubscription | Sort Name | Select Name

以前のバージョンのAzure PowerShellの場合は、代わりにこのコマンドを使用します。

Get-AzSubscription | Sort Name | Select SubscriptionName

Azure サブスクリプションを設定します。 二重引用符内のすべて (「<」と「>」の文字を含む) を正しい名前に置き換えます。

$subscrName="<subscription name>"
Select-AzSubscription -SubscriptionName $subscrName

次に、新しいリソース グループを作成します。 リソース グループ名の一意のセットを決定するために、このコマンドを使用して、既存のリソース グループを一覧表示します。

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

一意のリソース グループ名のセットについて、次に示す表に必要事項を記入します。

項目 リソース グループ名 用途
1.
行。
ドメイン コントローラー
2.
行。
AD FS サーバー
3。
行。
Web アプリケーション プロキシ サーバー
4.
行。
インフラストラクチャの要素

表 R: リソース グループ

次に示すコマンドで、新しいリソース グループを作成します。

$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzResourceGroup -Name $rgName -Location $locName

次に、Azure 仮想ネットワークとそのサブネットを作成します。

$rgName="<Table R - Item 4 - Resource group name column>"
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Get the shortened version of the location
$locShortName=(Get-AzResourceGroup -Name $rgName).Location

# Create the subnets
$subnet1Name="<Table S - Item 1 - Subnet name column>"
$subnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$subnet1=New-AzVirtualNetworkSubnetConfig -Name $subnet1Name -AddressPrefix $subnet1Prefix
$subnet2Name="<Table S - Item 2 - Subnet name column>"
$subnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$subnet2=New-AzVirtualNetworkSubnetConfig -Name $subnet2Name -AddressPrefix $subnet2Prefix
$subnet3Name="<Table S - Item 3 - Subnet name column>"
$subnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$subnet3=New-AzVirtualNetworkSubnetConfig -Name $subnet3Name -AddressPrefix $subnet3Prefix
$gwSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$gwSubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet4Prefix

# Create the virtual network
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$subnet1,$subnet2,$subnet3 -DNSServer $dnsServers

次に、仮想マシンを持つサブネットごとにネットワーク セキュリティ グループを作成します。 サブネットを分離するには、サブネットのネットワーク セキュリティ グループでの特定の種類のトラフィックを許可または拒否する規則を追加できます。

# Create network security groups
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName

New-AzNetworkSecurityGroup -Name $subnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet1Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet1Name -AddressPrefix $subnet1Prefix -NetworkSecurityGroup $nsg

New-AzNetworkSecurityGroup -Name $subnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet2Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet2Name -AddressPrefix $subnet2Prefix -NetworkSecurityGroup $nsg

New-AzNetworkSecurityGroup -Name $subnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzNetworkSecurityGroup -Name $subnet3Name -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnet3Name -AddressPrefix $subnet3Prefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

次に、これらのコマンドを使用して、サイト間 VPN 接続のゲートウェイを作成します。

$rgName="<Table R - Item 4 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"

# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="PublicIPAddress"
$vnetGatewayIpConfigName="PublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet

# Create the Azure gateway
$vnetGatewayName="AzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig

# Create the gateway for the local network
$localGatewayName="LocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix

# Define the Azure virtual network VPN connection
$vnetConnectionName="S2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

注:

個々のユーザーのフェデレーション認証は、オンプレミスのリソースには依存しません。 ただし、このサイト間 VPN 接続が使用できなくなった場合、VNet 内のドメイン コントローラーは、オンプレミスの Active Directory Domain Services で行われたユーザー アカウントとグループの更新を受け取りません。 これが発生しないように、サイト間 VPN 接続の高可用性を構成できます。 詳細については、「高可用性のクロスプレミス接続および VNet 間接続」を参照してください。

次に、このコマンドの表示から得られる、仮想ネットワーク用の Azure VPN ゲートウェイのパブリック IPv4 アドレスを記録します。

Get-AzPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName

次に、Azure VPN ゲートウェイに接続するようにオンプレミスの VPN デバイスを構成します。 詳細については、「サイト間 VPN Gateway 接続の VPN デバイスについて」を参照してください。

オンプレミス VPN デバイスを構成するには、次のものが必要になります。

  • Azure VPN ゲートウェイのパブリック IPv4 アドレス。

  • サイト間 VPN 接続の IPsec 事前共有キー (「表 V」-「項目 5」-「値」列)。

次に、仮想ネットワークのアドレス空間がオンプレミスのネットワークからアクセスできることを確認します。 一般に、これは、仮想ネットワークのアドレス空間から VPN デバイスに対応するルートを追加してから、そのルートを組織ネットワークの残りのルーティング インフラストラクチャに公示することで実行します。 IT 部門と協議して、この方法について決定してください。

次に、3 つの可用性セットの名前を定義します。 「表 A」に必要事項を記入します。

項目 用途 可用性セット名
1.
ドメイン コントローラー
行。
2.
AD FS サーバー
行。
3。
Web アプリケーション プロキシ サーバー
行。

表 A: 可用性セット

これらの名前は、フェーズ 2、3、および 4 で仮想マシンを作成する際に必要になります。

次に示す Azure PowerShell コマンドで、新しい可用性セットを作成します。

$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzAvailabilitySet -ResourceGroupName $rgName -Name $avName -Location $locName -Sku Aligned  -PlatformUpdateDomainCount 5 -PlatformFaultDomainCount 2

次に、このフェーズが正常に完了した結果の構成を示します。

フェーズ 1: Microsoft 365 の高可用性フェデレーション認証のための Azure インフラストラクチャ

Azure インフラストラクチャを使用した Azure での高可用性 Microsoft 365 フェデレーション認証のフェーズ 1。

次の手順

フェーズ 2: このワークロードの構成を続行するようにドメイン コントローラーを構成するを使用します。

関連項目

Azure に Microsoft 365 の高可用性フェデレーション認証を展開する

Microsoft 365 開発/テスト環境のフェデレーション ID

Microsoft 365 ソリューションおよびアーキテクチャ センター

Microsoft 365 ID モデルについて