Samouczek: tworzenie dwukierunkowego zaufania lasu w usługach Microsoft Entra Domain Services z domeną lokalną

Relację zaufania lasu można utworzyć między usługami Microsoft Entra Domain Services i lokalnymi środowiskami usług AD DS. Relacja zaufania lasu umożliwia użytkownikom, aplikacjom i komputerom uwierzytelnianie w domenie lokalnej z domeny zarządzanej usług Domain Services. Zaufanie lasu może ułatwić użytkownikom dostęp do zasobów w scenariuszach, takich jak:

  • Środowiska, w których nie można synchronizować skrótów haseł lub gdy użytkownicy logują się wyłącznie przy użyciu kart inteligentnych i nie znają hasła.
  • Scenariusze hybrydowe, które wymagają dostępu do domen lokalnych.

Możesz wybrać spośród trzech możliwych wskazówek podczas tworzenia zaufania lasu, w zależności od tego, jak użytkownicy muszą uzyskiwać dostęp do zasobów. Usługi Domain Services obsługują tylko relacje zaufania lasu. Zewnętrzne zaufanie do podrzędnego środowiska lokalnego domian nie jest obsługiwane.

Kierunek zaufania Dostęp użytkowników
Dwukierunkowe Umożliwia użytkownikom zarówno w domenie zarządzanej, jak i w domenie lokalnej dostęp do zasobów w obu domenach.
Jednokierunkowa wychodząca Umożliwia użytkownikom w domenie lokalnej dostęp do zasobów w domenie zarządzanej, ale nie na odwrót.
Ruch przychodzący jednokierunkowy Umożliwia użytkownikom w domenie zarządzanej dostęp do zasobów w domenie lokalnej.

Diagram zaufania lasu między usługami Domain Services i domeną lokalną.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Konfigurowanie systemu DNS w lokalnej domenie usług AD DS w celu obsługi łączności z usługami Domain Services
  • Tworzenie dwukierunkowego zaufania lasu między domeną zarządzaną a domeną lokalną
  • Testowanie i weryfikowanie relacji zaufania lasu na potrzeby uwierzytelniania i dostępu do zasobów

Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz konto.

Wymagania wstępne

Do ukończenia tego samouczka potrzebne są następujące zasoby i uprawnienia:

  • Aktywna subskrypcja platformy Azure.
  • Dzierżawa firmy Microsoft Entra skojarzona z twoją subskrypcją, zsynchronizowana z katalogiem lokalnym lub katalogiem tylko w chmurze.
  • Domena zarządzana usług Domenowych skonfigurowana z niestandardową nazwą domeny DNS i prawidłowym certyfikatem SSL.
  • Domena lokalna usługa Active Directory osiągalna z domeny zarządzanej za pośrednictwem połączenia sieci VPN lub usługi ExpressRoute.
  • Administracja istrator aplikacji i grupy Administracja istrator Microsoft Entra role w dzierżawie w celu zmodyfikowania wystąpienia usług domenowych.
  • Konto Administracja domeny w domenie lokalnej z uprawnieniami do tworzenia i weryfikowania relacji zaufania.

Ważne

Musisz użyć minimalnej jednostki SKU przedsiębiorstwa dla domeny zarządzanej. W razie potrzeby zmień jednostkę SKU dla domeny zarządzanej.

Zaloguj się do centrum administracyjnego usługi Microsoft Entra

W tym samouczku utworzysz i skonfigurujesz zaufanie lasu wychodzącego z usług Domain Services przy użyciu centrum administracyjnego firmy Microsoft Entra. Aby rozpocząć, najpierw zaloguj się do centrum administracyjnego firmy Microsoft Entra.

Zagadnienia dotyczące pracy w sieci

Sieć wirtualna hostujący las usług domenowych wymaga połączenia sieci VPN lub usługi ExpressRoute z lokalna usługa Active Directory. Aplikacje i usługi wymagają również łączności sieciowej z siecią wirtualną hostująca las usług domenowych. Łączność sieciowa z lasem usług domenowych musi być zawsze włączona i stabilna, w przeciwnym razie użytkownicy mogą nie uwierzytelnić lub uzyskać dostępu do zasobów.

Przed skonfigurowaniem zaufania lasu w usługach Domain Services upewnij się, że sieć między platformą Azure i środowiskiem lokalnym spełnia następujące wymagania:

  • Upewnij się, że porty zapory zezwalają na ruch niezbędny do tworzenia i używania zaufania. Aby uzyskać więcej informacji na temat portów, które muszą być otwarte w celu korzystania z zaufania, zobacz Konfigurowanie ustawień zapory dla relacji zaufania usług AD DS.
  • Użyj prywatnych adresów IP. Nie należy polegać na protokole DHCP z dynamicznym przypisaniem adresu IP.
  • Unikaj nakładających się przestrzeni adresowych IP, aby umożliwić komunikację równorzędną sieci wirtualnych i routing w celu pomyślnego komunikowania się między platformą Azure i środowiskiem lokalnym.
  • Sieć wirtualna platformy Azure wymaga podsieci bramy, aby skonfigurować sieć VPN typu lokacja-lokacja platformy Azure (S2S) lub połączenie usługi ExpressRoute .
  • Utwórz podsieci z wystarczającą ilością adresów IP do obsługi scenariusza.
  • Upewnij się, że usługi Domain Services mają własną podsieć, nie udostępniaj tej podsieci sieci wirtualnej maszynom wirtualnym i usługom aplikacji.
  • Równorzędne sieci wirtualne nie są przechodnie.
    • Komunikacja równorzędna sieci wirtualnych platformy Azure musi zostać utworzona między wszystkimi sieciami wirtualnymi, które mają być używane do zaufania lasu usług Domenowych do lokalnego środowiska usług AD DS.
  • Zapewnij ciągłą łączność sieciową z lasem lokalna usługa Active Directory. Nie używaj połączeń na żądanie.
  • Upewnij się, że istnieje ciągłe rozpoznawanie nazw DNS między nazwą lasu usług domenowych a nazwą lasu lokalna usługa Active Directory.

Konfigurowanie systemu DNS w domenie lokalnej

Aby poprawnie rozpoznać domenę zarządzaną ze środowiska lokalnego, może być konieczne dodanie usług przesyłania dalej do istniejących serwerów DNS. Aby skonfigurować środowisko lokalne do komunikowania się z domeną zarządzaną, wykonaj następujące kroki z poziomu stacji roboczej zarządzania dla lokalnej domeny usług AD DS:

  1. Wybierz pozycję Start> Administracja istrative Tools>DNS.

  2. Wybierz strefę DNS, taką jak aaddscontoso.com.

  3. Wybierz pozycję Warunkowe usługi przesyłania dalej, a następnie wybierz prawym przyciskiem wyboru i wybierz pozycję Nowy warunkowy usług przesyłania dalej...

  4. Wprowadź inną domenę DNS, taką jak contoso.com, a następnie wprowadź adresy IP serwerów DNS dla tej przestrzeni nazw, jak pokazano w poniższym przykładzie:

    Zrzut ekranu przedstawiający sposób dodawania i konfigurowania warunkowego przesyłania dalej dla serwera DNS.

  5. Zaznacz pole wyboru Zapisz ten warunkowy usług przesyłania dalej w usłudze Active Directory i zreplikuj je w następujący sposób, a następnie wybierz opcję Wszystkie serwery DNS w tej domenie, jak pokazano w poniższym przykładzie:

    Zrzut ekranu przedstawiający sposób wybierania pozycji Wszystkie serwery DNS w tej domenie.

    Ważne

    Jeśli warunkowy usług przesyłania dalej jest przechowywany w lesie zamiast domeny, usługa przesyłania dalej warunkowego kończy się niepowodzeniem.

  6. Aby utworzyć usługę przesyłania dalej warunkowego, wybierz przycisk OK.

Tworzenie dwukierunkowego zaufania lasu w domenie lokalnej

Lokalna domena usług AD DS wymaga dwukierunkowego zaufania lasu dla domeny zarządzanej. To zaufanie musi zostać utworzone ręcznie w lokalnej domenie usług AD DS; Nie można go utworzyć w centrum administracyjnym firmy Microsoft Entra.

Aby skonfigurować dwukierunkową relację zaufania w lokalnej domenie usług AD DS, wykonaj następujące kroki jako Administracja domeny z stacji roboczej zarządzania dla lokalnej domeny usług AD DS:

  1. Wybierz pozycję Start> Administracja istrative Tools domena usługi Active Directory s and Trusts (Narzędzia> początkowe Administracja istracyjne domena usługi Active Directory s i zaufania.
  2. Kliknij prawym przyciskiem myszy domenę, taką jak onprem.contoso.com, a następnie wybierz pozycję Właściwości.
  3. Wybierz kartę Zaufania , a następnie pozycję Nowe zaufanie.
  4. Wprowadź nazwę domeny usług Domain Services, taką jak aaddscontoso.com, a następnie wybierz przycisk Dalej.
  5. Wybierz opcję utworzenia zaufania lasu, a następnie utwórz dwukierunkową relację zaufania.
  6. Wybierz opcję utworzenia zaufania tylko dla tej domeny. W następnym kroku utworzysz zaufanie w centrum administracyjnym firmy Microsoft Entra dla domeny zarządzanej.
  7. Wybierz opcję użycia uwierzytelniania całego lasu, a następnie wprowadź i potwierdź hasło zaufania. To samo hasło jest również wprowadzane w centrum administracyjnym firmy Microsoft Entra w następnej sekcji.
  8. Wykonaj kolejne kilka okien z opcjami domyślnymi, a następnie wybierz opcję Nie, nie potwierdzaj zaufania wychodzącego.
  9. Wybierz Zakończ.

Jeśli zaufanie lasu nie jest już potrzebne dla środowiska, wykonaj następujące kroki jako Administracja domeny, aby usunąć ją z domeny lokalnej:

  1. Wybierz pozycję Start> Administracja istrative Tools domena usługi Active Directory s and Trusts (Narzędzia> początkowe Administracja istracyjne domena usługi Active Directory s i zaufania.
  2. Kliknij prawym przyciskiem myszy domenę, taką jak onprem.contoso.com, a następnie wybierz pozycję Właściwości.
  3. Wybierz kartę Zaufania, a następnie domeny, które ufają tej domenie (przychodzące relacje zaufania), kliknij zaufanie do usunięcia, a następnie kliknij przycisk Usuń.
  4. Na karcie Zaufania w obszarze Domeny zaufane przez tę domenę (relacje zaufania wychodzące) kliknij zaufanie do usunięcia, a następnie kliknij przycisk Usuń.
  5. Kliknij przycisk Nie, usuń zaufanie tylko z domeny lokalnej.

Tworzenie dwukierunkowego zaufania lasu w usługach Domain Services

Aby utworzyć dwukierunkową relację zaufania dla domeny zarządzanej w centrum administracyjnym firmy Microsoft Entra, wykonaj następujące kroki:

  1. W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Microsoft Entra Domain Services, a następnie wybierz domenę zarządzaną, taką jak aaddscontoso.com.

  2. W menu po lewej stronie domeny zarządzanej wybierz pozycję Zaufania, a następnie wybierz pozycję + Dodaj zaufanie.

  3. Wybierz dwukierunkowy kierunek zaufania.

  4. Wprowadź nazwę wyświetlaną identyfikującą zaufanie, a następnie nazwę DNS zaufanego lasu lokalnego, taką jak onprem.contoso.com.

  5. Podaj to samo hasło zaufania, które zostało użyte do skonfigurowania zaufania lasu przychodzącego dla lokalnej domeny usług AD DS w poprzedniej sekcji.

  6. Podaj co najmniej dwa serwery DNS dla lokalnej domeny usług AD DS, takich jak 10.1.1.4 i 10.1.1.5.

  7. Gdy wszystko będzie gotowe, zapisz relację zaufania lasu wychodzącego.

    Zrzut ekranu przedstawiający sposób tworzenia zaufania lasu wychodzącego w centrum administracyjnym firmy Microsoft Entra.

Jeśli zaufanie lasu nie jest już potrzebne dla środowiska, wykonaj następujące kroki, aby usunąć je z usług Domain Services:

  1. W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Microsoft Entra Domain Services, a następnie wybierz domenę zarządzaną, taką jak aaddscontoso.com.
  2. Z menu po lewej stronie domeny zarządzanej wybierz pozycję Zaufania, wybierz pozycję Zaufanie, wybierz zaufanie, a następnie kliknij przycisk Usuń.
  3. Podaj to samo hasło zaufania, które zostało użyte do skonfigurowania zaufania lasu, a następnie kliknij przycisk OK.

Weryfikowanie uwierzytelniania zasobów

Następujące typowe scenariusze umożliwiają sprawdzenie, czy zaufanie lasu prawidłowo uwierzytelnia użytkowników i dostęp do zasobów:

Uwierzytelnianie użytkowników lokalnych z lasu usług domenowych

Maszyna wirtualna z systemem Windows Server powinna być przyłączona do domeny zarządzanej. Ta maszyna wirtualna umożliwia przetestowanie użytkownika lokalnego w celu uwierzytelnienia na maszynie wirtualnej. W razie potrzeby utwórz maszynę wirtualną z systemem Windows i dołącz ją do domeny zarządzanej.

  1. Połączenie do maszyny wirtualnej z systemem Windows Server przyłączonej do lasu usług domenowych przy użyciu polecenia Usługa Azure Bastion i poświadczenia administratora usług Domenowych.

  2. Otwórz wiersz polecenia i użyj whoami polecenia , aby wyświetlić nazwę wyróżniającą aktualnie uwierzytelnionego użytkownika:

    whoami /fqdn
    
  3. runas Użyj polecenia , aby uwierzytelnić się jako użytkownik z domeny lokalnej. W poniższym poleceniu zastąp userUpn@trusteddomain.com ciąg nazwą UPN użytkownika z zaufanej domeny lokalnej. Polecenie wyświetla monit o hasło użytkownika:

    Runas /u:userUpn@trusteddomain.com cmd.exe
    
  4. Jeśli uwierzytelnianie zakończy się pomyślnie, zostanie otwarty nowy wiersz polecenia. Tytuł nowego wiersza polecenia zawiera running as userUpn@trusteddomain.com.

  5. Użyj whoami /fqdn polecenia w nowym wierszu polecenia, aby wyświetlić nazwę wyróżniającą uwierzytelnionego użytkownika z lokalna usługa Active Directory.

Uzyskiwanie dostępu do zasobów w lesie usług Domain Services przy użyciu użytkownika lokalnego

Z maszyny wirtualnej z systemem Windows Server przyłączonej do lasu Usług domenowych możesz przetestować scenariusze. Możesz na przykład sprawdzić, czy użytkownik, który loguje się do domeny lokalnej, może uzyskać dostęp do zasobów w domenie zarządzanej. W poniższych przykładach opisano typowe scenariusze testowe.

Włączanie udostępniania plików i drukarek

  1. Połączenie do maszyny wirtualnej z systemem Windows Server przyłączonej do lasu usług domenowych przy użyciu polecenia Usługa Azure Bastion i poświadczenia administratora usług Domenowych.

  2. Otwórz Ustawienia systemu Windows.

  3. Wyszukaj i wybierz pozycję Centrum sieci i udostępniania.

  4. Wybierz opcję Zmień zaawansowane ustawienia udostępniania .

  5. W obszarze Profil domeny wybierz pozycję Włącz udostępnianie plików i drukarek, a następnie zapisz zmiany.

  6. Zamknij Centrum sieci i udostępniania.

Tworzenie grupy zabezpieczeń i dodawanie członków

  1. Otwórz narzędzie Użytkownicy i komputery usługi Active Directory.

  2. Wybierz prawym przyciskiem nazwę domeny, wybierz pozycję Nowy, a następnie wybierz pozycję Jednostka organizacyjna.

  3. W polu nazwy wpisz LocalObjects, a następnie wybierz przycisk OK.

  4. Wybierz i kliknij prawym przyciskiem myszy pozycję LocalObjects w okienku nawigacji. Wybierz pozycję Nowy, a następnie pozycję Grupuj.

  5. Wpisz FileServerAccess w polu Nazwa grupy. W obszarze Zakres grupy wybierz pozycję Domena lokalna, a następnie wybierz przycisk OK.

  6. W okienku zawartości kliknij dwukrotnie pozycję FileServerAccess. Wybierz pozycję Członkowie, wybierz pozycję Dodaj, a następnie wybierz pozycję Lokalizacje.

  7. Wybierz lokalna usługa Active Directory w widoku Lokalizacja, a następnie wybierz przycisk OK.

  8. Wpisz Użytkownicy domeny w polu Wprowadź nazwy obiektów do wybrania. Wybierz pozycję Sprawdź nazwy, podaj poświadczenia dla lokalna usługa Active Directory, a następnie wybierz przycisk OK.

    Uwaga

    Musisz podać poświadczenia, ponieważ relacja zaufania jest tylko jednym ze sposobów. Oznacza to, że użytkownicy z domeny zarządzanej usług Domain Services nie mogą uzyskiwać dostępu do zasobów ani wyszukiwać użytkowników lub grup w zaufanej domenie (lokalnej).

  9. Grupa Użytkownicy domeny z lokalna usługa Active Directory powinna być członkiem grupy FileServerAccess. Wybierz przycisk OK , aby zapisać grupę i zamknąć okno.

Tworzenie udziału plików na potrzeby dostępu między lasami

  1. Na maszynie wirtualnej z systemem Windows Server przyłączonej do lasu usług domenowych utwórz folder i podaj nazwę, taką jak CrossForestShare.
  2. Wybierz prawym przyciskiem myszy folder i wybierz polecenie Właściwości.
  3. Wybierz kartę Zabezpieczenia , a następnie wybierz pozycję Edytuj.
  4. W oknie dialogowym Uprawnienia dla elementu CrossForestShare wybierz pozycję Dodaj.
  5. Wpisz FileServerAccess w polu Wprowadź nazwy obiektów do wybrania, a następnie wybierz przycisk OK.
  6. Wybierz pozycję FileServerAccess z listy Grupy lub nazwy użytkowników. Na liście Uprawnienia do funkcji FileServerAccess wybierz pozycję Zezwalaj na uprawnienia Modyfikuj i Zapis, a następnie wybierz przycisk OK.
  7. Wybierz kartę Udostępnianie , a następnie wybierz pozycję Udostępnianie zaawansowane....
  8. Wybierz pozycję Udostępnij ten folder, a następnie wprowadź pamiętną nazwę udziału plików w polu Nazwa udziału, na przykład CrossForestShare.
  9. Wybierz pozycję Uprawnienia. Na liście Uprawnienia dla wszystkich wybierz pozycję Zezwalajna uprawnienie Zmień.
  10. Wybierz przycisk OK dwa razy, a następnie zamknij.

Weryfikowanie uwierzytelniania między lasami w zasobie

  1. Zaloguj się na komputerze z systemem Windows dołączonym do lokalna usługa Active Directory przy użyciu konta użytkownika z lokalna usługa Active Directory.

  2. Za pomocą Eksploratora Windows połącz się z utworzonym udziałem przy użyciu w pełni kwalifikowanej nazwy hosta i udziału, takiego jak \\fs1.aaddscontoso.com\CrossforestShare.

  3. Aby zweryfikować uprawnienie do zapisu, wybierz prawym przyciskiem myszy w folderze, wybierz pozycję Nowy, a następnie wybierz pozycję Dokument tekstowy. Użyj domyślnej nazwy Nowy dokument tekstowy.

    Jeśli uprawnienia do zapisu są ustawione poprawnie, zostanie utworzony nowy dokument tekstowy. Wykonaj poniższe kroki, aby otworzyć, edytować i usunąć plik zgodnie z potrzebami.

  4. Aby zweryfikować uprawnienie do odczytu, otwórz nowy dokument tekstowy.

  5. Aby zweryfikować uprawnienie modyfikacji, dodaj tekst do pliku i zamknij Notatnik. Po wyświetleniu monitu o zapisanie zmian wybierz pozycję Zapisz.

  6. Aby zweryfikować uprawnienie do usuwania, wybierz prawym przyciskiem pozycję Nowy dokument tekstowy i wybierz polecenie Usuń. Wybierz pozycję Tak , aby potwierdzić usunięcie pliku.

Następne kroki

W tym samouczku zawarto informacje na temat wykonywania następujących czynności:

  • Konfigurowanie systemu DNS w lokalnym środowisku usług AD DS w celu obsługi łączności z usługami Domain Services
  • Tworzenie jednokierunkowego zaufania lasu przychodzącego w lokalnym środowisku usług AD DS
  • Tworzenie jednokierunkowego zaufania lasu wychodzącego w usługach Domain Services
  • Testowanie i weryfikowanie relacji zaufania na potrzeby uwierzytelniania i dostępu do zasobów

Aby uzyskać więcej informacji koncepcyjnych na temat lasu w usługach Domain Services, zobacz How do forest trusts work in Domain Services? (Jak działają relacje zaufania lasu w usługach Domain Services?).