gebeurtenis
9 apr, 15 - 10 apr, 12
Codeer de toekomst met AI en maak verbinding met Java-peers en experts op JDConf 2025.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
U kunt een forest trust maken tussen Microsoft Entra Domain Services en on-premises AD DS-omgevingen. Met de bosvertrouwensrelatie kunnen gebruikers, toepassingen en computers authenticeren op een on-premises domein vanuit het beheerde domein van de Domain Services of omgekeerd. Een forestvertrouwensrelatie kan gebruikers helpen bij het verkrijgen van toegang tot resources in scenario's zoals:
U kunt kiezen uit drie mogelijke richtingen wanneer u een forestvertrouwensrelatie maakt, afhankelijk van hoe gebruikers toegang moeten krijgen tot resources. Domain Services ondersteunt alleen bomentrusts. Een externe vertrouwensrelatie met een on-premises dochterdomein wordt niet ondersteund.
Vertrouwensrichting | Gebruikerstoegang |
---|---|
Tweerichtingsrichting (preview) | Hiermee kunnen gebruikers in zowel het beheerde domein als het on-premises domein toegang krijgen tot resources in beide domeinen. |
Uitgaand eenrichting | Hiermee kunnen gebruikers in het on-premises domein toegang krijgen tot resources in het beheerde domein, maar niet andersom. |
Binnenkomend in één richting (preview) | Hiermee kunnen gebruikers in het beheerde domein toegang krijgen tot resources in het on-premises domein. |
In deze zelfstudie leert u het volgende:
Als je geen Azure-abonnement hebt, maak dan een account aan voordat je begint.
U hebt de volgende resources en bevoegdheden nodig om deze zelfstudie te voltooien:
Belangrijk
U moet minimaal Enterprise--SKU gebruiken voor uw beheerde domein. Wijzig indien nodig de SKU voor een beheerd domein.
In deze handleiding maakt en configureert u de uitgaande forest trust van Domain Services met behulp van het beheercentrum van Microsoft Entra. Meld u eerst aan bij het Microsoft Entra-beheercentrumom aan de slag te gaan.
Het virtuele netwerk dat als host fungeert voor het Domain Services-forest, heeft een VPN- of ExpressRoute-verbinding met uw on-premises Active Directory nodig. Toepassingen en services hebben ook netwerkconnectiviteit nodig met het virtuele netwerk dat als host fungeert voor het Domain Services-forest. Netwerkconnectiviteit met het Domain Services-forest moet altijd ingeschakeld zijn en stabiel zijn, anders kunnen gebruikers mogelijk geen resources verifiëren of openen.
Voordat u een forestvertrouwensrelatie in Domain Services configureert, moet u ervoor zorgen dat uw netwerken tussen Azure en de lokale omgeving aan de volgende vereisten voldoen:
Om het beheerde domein correct op te lossen vanuit de on-premises omgeving, moet u mogelijk forwarders toevoegen aan de bestaande DNS-servers. Als u de on-premises omgeving wilt configureren om te communiceren met het beheerde domein, voert u de volgende stappen uit vanaf een beheerwerkstation voor het on-premises AD DS-domein:
Selecteer Start>Systeembeheerhulpmiddelen>DNS.
Selecteer uw DNS-zone, zoals aaddscontoso.com.
Selecteer Voorwaardelijke doorstuurserversen selecteer vervolgens met de rechtermuisknop Nieuwe voorwaardelijke doorstuurserver...
Voer uw andere DNS-domein in, zoals contoso.com, en voer vervolgens de IP-adressen van de DNS-servers voor die naamruimte in, zoals wordt weergegeven in het volgende voorbeeld:
Schakel het selectievakje in voor Deze voorwaardelijke doorstuurserver opslaan in Active Directory en repliceer als volgt. Kies vervolgens de optie voor Alle DNS-servers in dit domein, zoals te zien is in het volgende voorbeeld:
Belangrijk
Als de voorwaardelijke doorstuurserver is opgeslagen in het forest in plaats van het domein, mislukt de voorwaardelijke doorstuurserver.
Als u de voorwaardelijke doorstuurserver wilt maken, selecteert u OK.
Het on-premises AD DS-domein heeft een tweerichtingsforestvertrouwensrelatie nodig voor het beheerde domein. Deze vertrouwensrelatie moet handmatig worden gemaakt in het on-premises AD DS-domein; het kan niet worden gemaakt vanuit het Microsoft Entra-beheercentrum.
Als u een tweerichtingsvertrouwensrelatie in het on-premises AD DS-domein wilt configureren, voert u de volgende stappen uit als domeinbeheerder vanaf een beheerwerkstation voor het on-premises AD DS-domein:
Als de forest trust niet meer nodig is voor een omgeving, voer dan de volgende stappen uit als domeinbeheerder om deze te verwijderen uit het on-premises domein:
Voer de volgende stappen uit om de tweerichtingsvertrouwensrelatie voor het beheerde domein in het Microsoft Entra-beheercentrum te maken:
Zoek en selecteer in het Microsoft Entra-beheercentrum Microsoft Entra Domain Servicesen selecteer vervolgens uw beheerde domein, zoals aaddscontoso.com.
Selecteer in het menu aan de linkerkant van het beheerde domein Vertrouwensrelatiesen kies er vervolgens voor om + een vertrouwensrelatie toe te voegen.
Selecteer tweerichtings- als vertrouwensrichting.
Voer een weergavenaam in waarmee uw vertrouwensrelatie wordt geïdentificeerd en voer vervolgens de dns-naam van het on-premises vertrouwde forest in, zoals onprem.contoso.com.
Geef hetzelfde vertrouwenswachtwoord op dat is gebruikt voor het configureren van de inkomende forestvertrouwensrelatie voor het on-premises AD DS-domein in de vorige sectie.
Geef ten minste twee DNS-servers op voor het on-premises AD DS-domein, zoals 10.1.1.4 en 10.1.1.5.
Wanneer u klaar bent, de uitgaande forestvertrouwensrelatie opslaan.
Als de forest trust niet meer nodig is voor een omgeving, voert u de volgende stappen uit om deze te verwijderen van Domain Services:
In de volgende veelvoorkomende scenario's kunt u valideren of forest-trusts gebruikers correct authenticeert en toegang biedt tot resources.
U moet beschikken over een virtuele Windows Server-machine die is gekoppeld aan het beheerde domein. Gebruik deze virtuele machine om te testen of uw on-premises gebruiker kan authenticeren op een virtuele machine. Indien nodig een Virtuele Windows-machine maken en deze toevoegen aan het beheerde domein.
Maak verbinding met de Windows Server-VM die is gekoppeld aan het Domain Services-forest met behulp van Azure Bastion- en uw Domain Services-beheerdersreferenties.
Open een opdrachtprompt en gebruik de opdracht whoami
om de distinguished name van de huidige geauthenticeerde gebruiker weer te geven.
whoami /fqdn
Gebruik de opdracht runas
om als gebruiker te verifiëren vanuit het on-premises domein. Vervang in de volgende opdracht userUpn@trusteddomain.com
door de UPN van een gebruiker uit het vertrouwde on-premises domein. De opdracht vraagt u om het wachtwoord van de gebruiker:
Runas /u:userUpn@trusteddomain.com cmd.exe
Als de verificatie is geslaagd, wordt er een nieuwe opdrachtprompt geopend. De titel van de nieuwe opdrachtprompt bevat running as userUpn@trusteddomain.com
.
Gebruik whoami /fqdn
in de nieuwe opdrachtprompt om de onderscheidende naam van de geverifieerde gebruiker uit de on-premises Active Directory weer te geven.
Vanuit de Windows Server-VM die is gekoppeld aan het Domain Services-forest, kunt u scenario's testen. U kunt bijvoorbeeld testen of een gebruiker die zich aanmeldt bij het on-premises domein toegang heeft tot resources in het beheerde domein. De volgende voorbeelden hebben betrekking op veelvoorkomende testscenario's.
Maak verbinding met de Windows Server-VM die is gekoppeld aan het Domain Services-forest met behulp van Azure Bastion- en uw Domain Services-beheerdersreferenties.
Open Windows-instellingen.
Zoek en selecteer netwerk- en deelcentrum.
Kies de optie voor Wijzig geavanceerde instellingen voor delen.
Selecteer binnen het Domeinprofielde optie Bestands- en printerdeling inschakelen en klik vervolgens op Wijzigingen opslaan.
Sluit netwerk- en deelcentrum.
Open Active Directory Gebruikers en Computers.
Selecteer met de rechtermuisknop de domeinnaam, kies Nieuween selecteer vervolgens organisatie-eenheid.
Typ in het naamvak LocalObjectsen selecteer OK.
Selecteer en klik met de rechtermuisknop op LocalObjects in het navigatiedeelvenster. Selecteer Nieuw en vervolgens Groep.
Typ FileServerAccess- in het veld Groepsnaam. Selecteer voor de groepsomvang het lokale domein en kies vervolgens OK.
Dubbelklik in het inhoudsvenster op FileServerAccess-. Selecteer leden, kies toevoegen, en selecteer vervolgens locaties.
Selecteer uw on-premises Active Directory in de weergave Locatie en kies vervolgens OK.
Typ Domeingebruikers in het vak Voer de objectnamen in om te selecteren. Kies Namen controleren, geef referenties op voor de on-premises Active Directory en kies vervolgens OK.
Notitie
U moet referenties opgeven omdat de vertrouwensrelatie slechts één manier is. Dit betekent dat gebruikers uit het beheerde domein van Domain Services geen toegang hebben tot bronnen of gebruikers of groepen kunnen zoeken in het vertrouwde (on-premises) domein.
De domeingebruikers groep uit uw on-premises Active Directory moet lid zijn van de FileServerAccess-groep. Selecteer OK om de groep op te slaan en het venster te sluiten.
Meld u aan bij een Windows-computer die is gekoppeld aan uw on-premises Active Directory met behulp van een gebruikersaccount van uw on-premises Active Directory.
Gebruik Windows Verkennerom verbinding te maken met de share die u hebt gemaakt, via de volledig gekwalificeerde hostnaam en de share zoals \\fs1.aaddscontoso.com\CrossforestShare
.
Als u de schrijfmachtiging wilt valideren, selecteert u met de rechtermuisknop in de map, kiest u Nieuween selecteert u vervolgens Tekstdocument. Gebruik de standaardnaam Nieuw tekstdocument.
Als de schrijfmachtigingen juist zijn ingesteld, wordt er een nieuw tekstdocument gemaakt. Voer de volgende stappen uit om het bestand te openen, te bewerken en te verwijderen.
Als u de leesmachtiging wilt valideren, opent u Nieuw tekstdocument.
Als u de wijzigingsmachtiging wilt valideren, voegt u tekst toe aan het bestand en sluit u Kladblok. Wanneer u wordt gevraagd om wijzigingen op te slaan, kiest u Opslaan.
Als u de machtiging verwijderen wilt valideren, selecteert u met de rechtermuisknop nieuw tekstdocument en kiest u Verwijderen. Kies Ja- om het verwijderen van bestanden te bevestigen.
In deze zelfstudie hebt u het volgende geleerd:
Voor meer conceptuele informatie over forests in Domain Services, zie Hoe werken vertrouwensrelaties tussen forests in Domain Services?.
gebeurtenis
9 apr, 15 - 10 apr, 12
Codeer de toekomst met AI en maak verbinding met Java-peers en experts op JDConf 2025.
Nu registrerenTraining
Certificering
Microsoft Gecertificeerd: Identiteits- en Toegangsbeheerbeheerder Associate - Certifications
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.
Documentatie
Hoe vertrouwensrelaties werken voor Microsoft Entra Domain Services (preview) - Microsoft Entra ID
Meer informatie over hoe forest trusts samenwerken met Microsoft Entra Domain Services
In dit artikel leert u hoe u een Microsoft Entra Domain Services-forestvertrouwensrelatie maakt en configureert voor een on-premises Active Directory Domain Services-omgeving met behulp van Azure PowerShell.
In deze zelfstudie leert u hoe u een aangepast door Microsoft Entra Domain Services beheerd domein maakt en configureert en geavanceerde configuratieopties opgeeft met behulp van het Microsoft Entra-beheercentrum.