Microsoft Entra IDとActive Directory Domain Servicesの統合

完了

Microsoft Entra ID設定が済んだので、オンプレミスの Active Directoryと統合する必要があります。

一貫したサインイン エクスペリエンスを構成する

オンプレミスの Active Directory ドメイン サービス (AD DS) 環境で使用するのと同じユーザー名、パスワード、または多要素認証コントロールで一貫したサインオン エクスペリエンスを構成することをお勧めします。 これにより、ユーザーは 1 セットの資格情報を使用して、Azure Virtual Desktop およびその他の Microsoft クラウド サービスのリソースにアクセスできます。

使用可能な同期オプションがいくつかあります。

  • パスワード ハッシュ同期 – パスワードのユーザー名とハッシュがMicrosoft Entra IDに同期されます
  • パススルー認証 - オンプレミスのディレクトリ サービスで Microsoft クラウド サービスに対して簡単な認証を実行でき、ドメイン コントローラーでオンプレミスの構成はほとんど必要ありません
  • Active Directory フェデレーション サービス - より複雑なパートナー フェデレーション、RSA トークン、およびスマート カード認証です このオプションを使用すると、追加のオンプレミス サーバーをプロビジョニングし、それらの高可用性を確保する必要があります。

Microsoft Entra Connect を使用して同期を設定できます。

Azure Virtual Desktop 用の Active Directory ドメイン サービスを構成する

Azure Virtual Desktop では、オンプレミスの現在の仮想および物理デスクトップ環境が VM レイヤーでセッション ログインに使用するのと同じ方法で、リモート セッションが AD DS を使用します。 Azure Virtual Desktop の AD DS に接続またはプロビジョニングするには、次のオプションがあります。

  • Azure で実行されているホストされた Windows Server VM にドメイン コントローラーを展開します。 ドメイン コントローラーは、仮想ネットワークでスタンドアロンで実行されるか、オンプレミスのディレクトリ サービスに接続します。 これは最も安価な方法ですが、仮想マシン (VM) を管理する必要があります。 VM が高可用性であり、Azure Virtual Desktop セッション ホストが接続されているのと同じ仮想ネットワークに接続されていることを確認する必要があります。

    仮想ネットワークが Azure Virtual Desktop にピアリングされた Azure 仮想マシンでホストされている Active Directory ドメイン サーバーの図。

  • プロビジョニング Microsoft Entra Domain Services。 これはサービスとしての AD DS です。 ドメイン コントローラー VM を維持する必要はありません。 Microsoft Entra Domain Servicesを Azure Virtual Desktop 環境と同じ仮想ネットワークに接続します。 Microsoft Entra Domain Servicesは、ローカル AD の有無にかかわらず使用できます。 オンプレミス ドメインに接続すると、管理オーバーヘッドなしで現在のドメイン コントローラーのように動作します。

    仮想ネットワークが Azure Virtual Desktop とピアリングされているMicrosoft Entra Domain Servicesの図。

  • ネットワークを Azure に接続し、データセンターと Azure の間に接続を確立します。 接続を行うとき、操作するドメイン コントローラーが、Azure で実行されている Azure Virtual Desktop VM で安全に利用できることを確認します。 VPN 接続を使用するか、接続に Azure ExpressRoute を使用できます。

    Azure ExpressRoute と Microsoft Entra Connect を使用してMicrosoft Entra IDに接続されているオンプレミスの Active Directoryの図。