Delen via


DNS-doorsturen configureren in het HGS-domein en een eenrichtingsvertrouwensrelatie met het infrastructuurdomein

Important

AD-modus is verouderd vanaf Windows Server 2019. Voor omgevingen waarin TPM-attestation niet mogelijk is, configureer je de hostsleutelattestatie . Attestation van hostsleutels biedt vergelijkbare zekerheid in de AD-modus en is eenvoudiger in te stellen.

Gebruik de volgende stappen om DNS-doorsturen in te stellen en een eenrichtingsvertrouwensrelatie met het fabric-domein tot stand te brengen. Met deze stappen kan de HGS de fabric-domeincontrollers vinden en groepslidmaatschap van de Hyper-V-hosts valideren.

  1. Voer de volgende opdracht uit in een PowerShell-sessie met verhoogde bevoegdheid om DNS-doorsturen te configureren. Vervang fabrikam.com door de naam van het infrastructuurdomein en typ de IP-adressen van DNS-servers in het infrastructuurdomein. Voor een hogere beschikbaarheid wijst u meer dan één DNS-server aan.

    Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
    
  2. Als u een eenrichtingsforestvertrouwensrelatie wilt maken, voert u de volgende opdracht uit in een opdrachtprompt met verhoogde bevoegdheid:

    Vervang bastion.local door de naam van het HGS-domein en fabrikam.com door de naam van het infrastructuurdomein. Geef het wachtwoord op voor een beheerder van het infrastructuurdomein.

    netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add
    

Next step