Overwegingen voor hybride identiteit voor de Azure Government-cloud
In dit artikel worden overwegingen beschreven voor het integreren van een hybride omgeving met de Microsoft Azure Government-cloud. Deze informatie wordt verstrekt als referentie voor beheerders en architecten die met de Azure Government-cloud werken.
Notitie
Als u een Microsoft Active Directory-omgeving (on-premises of gehost in een IaaS die deel uitmaakt van hetzelfde cloudexemplaren) wilt integreren met de Azure Government-cloud, moet u een upgrade uitvoeren naar de nieuwste versie van Microsoft Entra Connect.
Raadpleeg de documentatie voor een volledige lijst met eindpunten voor het Amerikaanse ministerie van defensie.
PassThrough-verificatie van Microsoft Entra
In de volgende informatie wordt de implementatie van passthrough-verificatie en de Azure Government-cloud beschreven.
Toegang tot URL's toestaan
Voordat u de passthrough-verificatieagent implementeert, controleert u of er een firewall bestaat tussen uw servers en de Microsoft Entra-id. Als uw firewall of proxy geblokkeerde of veilige DNS (Domain Name System)-programma's toestaat, voegt u de volgende verbindingen toe.
Belangrijk
De volgende richtlijnen zijn alleen van toepassing op het volgende:
- de passthrough-verificatieagent
- Microsoft Entra Private Network Connector
URL | Hoe dat wordt gebruikt |
---|---|
*.msappproxy.us *.servicebus.usgovcloudapi.net |
De agent gebruikt deze URL's om te communiceren met de Microsoft Entra-cloudservice. |
mscrl.microsoft.us:80 crl.microsoft.us:80 ocsp.msocsp.us:80 www.microsoft.us:80 |
De agent gebruikt deze URL's om certificaten te controleren. |
login.windows.us secure.aadcdn.microsoftonline-p.com *.microsoftonline.us *.microsoftonline-p.us *.msauth.net *.msauthimages.net *.msecnd.net *.msftauth.net *.msftauthimages.net *.phonefactor.net enterpriseregistration.windows.net management.azure.com policykeyservice.dc.ad.msft.net ctldl.windowsupdate.us:80 |
De agent gebruikt deze URL's tijdens het registratieproces. |
De agent voor de Azure Government-cloud installeren
Volg deze stappen om de agent voor de Azure Government-cloud te installeren:
Ga in de opdrachtregelterminal naar de map met het uitvoerbare bestand waarmee de agent wordt geïnstalleerd.
Voer de volgende opdrachten uit, die aangeven dat de installatie voor Azure Government is.
Voor passthrough-verificatie:
AADConnectAuthAgentSetup.exe ENVIRONMENTNAME="AzureUSGovernment"
Voor de toepassingsproxy:
MicrosoftEntraPrivateNetworkConnectorInstaller.exe ENVIRONMENTNAME="AzureUSGovernment"
Eenmalige aanmelding
Uw Microsoft Entra Connect-server instellen
Als u passthrough-verificatie gebruikt als aanmeldingsmethode, is er geen aanvullende controle van vereisten vereist. Als u wachtwoord-hashsynchronisatie gebruikt als aanmeldingsmethode en er een firewall is tussen Microsoft Entra Connect en Microsoft Entra ID, moet u ervoor zorgen dat:
U gebruikt Microsoft Entra Connect versie 1.1.644.0 of hoger.
Als uw firewall of proxy geblokkeerde of veilige DNS-programma's toestaat, voegt u de verbindingen toe aan de URL's *.msappproxy.us via poort 443.
Als dat niet het geval is, moet u toegang toestaan tot de IP-adresbereiken van Azure Datacenter, die elke week worden bijgewerkt. Deze vereiste geldt alleen wanneer u de functie inschakelt. Dit is niet vereist voor werkelijke aanmeldingen van gebruikers.
Naadloze eenmalige aanmelding implementeren
U kunt naadloze eenmalige aanmelding van Microsoft Entra geleidelijk implementeren voor uw gebruikers met behulp van de volgende instructies. U begint met het toevoegen van de URL https://autologon.microsoft.us
van Microsoft Entra aan de intranetzone-instellingen van alle of geselecteerde gebruikers met behulp van groepsbeleid in Active Directory.
U moet ook de intranetzone-beleidsinstelling Updates voor de statusbalk toestaan via script door middel van groepsbeleid inschakelen.
Overwegingen ten aanzien van browsers
Mozilla Firefox (alle platforms)
Mozilla Firefox maakt niet automatisch gebruik van Kerberos-verificatie. Elke gebruiker moet de URL van Microsoft Entra handmatig toevoegen aan de Firefox-instellingen door de volgende stappen uit te voeren:
- Voer Firefox uit en voer about:config in de adresbalk in. Sluit eventuele meldingen die u mogelijk ziet.
- Zoek naar de voorkeurslijst network.negotiate-auth.trusted-uris. In deze voorkeurslijsten worden de sites vermeld die worden vertrouwd door Firefox voor Kerberos-verificatie.
- Klik met de rechtermuisknop op de naam van de voorkeur en selecteer vervolgens Wijzigen.
- Geef
https://autologon.microsoft.us
op in het vak. - Selecteer OK en open de browser opnieuw.
Microsoft Edge op basis van Chromium (alle platforms)
Als u de AuthNegotiateDelegateAllowlist
of AuthServerAllowlist
beleidsinstellingen in uw omgeving hebt overschreven, moet u ervoor zorgen dat u de URL https://autologon.microsoft.us
van Microsoft Entra toevoegt.
Google Chrome (alle platformen)
Als u de AuthNegotiateDelegateWhitelist
of AuthServerWhitelist
beleidsinstellingen in uw omgeving hebt overschreven, moet u ervoor zorgen dat u de URL https://autologon.microsoft.us
van Microsoft Entra toevoegt.