Известные проблемы: оповещения конфигурации сети в доменных службах Microsoft Entra

Чтобы приложения и службы правильно взаимодействовали с управляемым доменом доменных служб Майкрософт, определенные сетевые порты должны быть открыты, чтобы разрешить поток трафика. В Azure вы управляете потоком трафика с помощью групп безопасности сети. Состояние работоспособности управляемого домена доменных служб отображает оповещение, если необходимые правила группы безопасности сети отсутствуют.

Эта статья поможет вам понять и устранить распространенные предупреждения о проблемах с конфигурацией групп безопасности сети.

Оповещение AADDS104: ошибка сети

Текст предупреждения

Корпорация Майкрософт не может получить доступ к контроллерам домена этого управляемого домена. Это может произойти, если группа безопасности сети (NSG), настроенная в виртуальной сети, блокирует доступ к управляемому домену. Другая возможная причина заключается в том, что имеется определенный пользователем маршрут, который блокирует входящий трафик из Интернета.

Недопустимые правила группы безопасности сети являются наиболее распространенным причиной сетевых ошибок для доменных служб. Группа безопасности сети, настроенная для виртуальной сети, должна разрешать доступ к определенным портам и протоколам. Если эти порты заблокированы, платформа Azure не сможет отслеживать или обновлять управляемый домен. Синхронизация между каталогом Microsoft Entra и доменными службами также влияет. Чтобы избежать прерывания работы службы, убедитесь в том, что открыты порты по умолчанию.

Правила безопасности по умолчанию

Следующие правила безопасности для входящего и исходящего трафика по умолчанию применяются к группе безопасности сети для управляемого домена. Эти правила обеспечивают безопасность доменных служб и позволяют платформе Azure отслеживать, управлять и обновлять управляемый домен.

Правила безопасности для входящего трафика

Приоритет Имя Порт Протокол Источник Назначение Действие
301 AllowPSRemoting 5986 TCP AzureActiveDirectoryDomainServices Любое Разрешить
201 AllowRD 3389 TCP CorpNetSaw Любое Запретить1
65000 AllVnetInBound Любой Любой Виртуальная сеть Виртуальная сеть Allow
65001 AllowAzureLoadBalancerInBound Любой Любой AzureLoadBalancer Любое Allow
65500 DenyAllInBound Любой Любой Любой Любой Запрет

1Необязательно для отладки. Разрешение при необходимости расширенного устранения неполадок.

Примечание.

У вас также может быть дополнительное правило, разрешающее входящий трафик при настройке защищенного протокола LDAP. Это дополнительное правило требуется для правильной связи между протоколами LDAPS.

Правила безопасности для исходящего трафика

Приоритет Имя Порт Протокол Источник Назначение Действие
65000 AllVnetOutBound Любой Любой Виртуальная сеть Виртуальная сеть Allow
65001 AllowAzureLoadBalancerOutBound Любой Любой Любой Интернет Allow
65500 DenyAllOutBound Любой Любой Любой Любой Запрет

Примечание.

Для доменных служб требуется неограниченный исходящий доступ из виртуальной сети. Не рекомендуется создавать дополнительные правила, ограничивающие исходящий доступ для виртуальной сети.

Проверка и редактирование существующих правил безопасности

Чтобы проверить существующие правила безопасности и убедиться в том, что порты по умолчанию открыты, выполните следующие действия:

  1. В Центре администрирования Microsoft Entra найдите и выберите группы безопасности сети.

  2. Выберите группу безопасности сети, связанную с вашим управляемым доменом, например AADDS-contoso.com-NSG.

  3. На странице Обзор отображаются существующие правила безопасности для входящего и исходящего трафика.

    Проверьте правила для входящего и исходящего трафика и сравните их со списком обязательных правил, описанных в предыдущем разделе. При необходимости выберите и удалите все настраиваемые правила, которые блокируют требуемый трафик. Если какое-либо из необходимых правил отсутствует, добавьте его в следующем разделе.

    После добавления или удаления правил, обеспечивающих требуемый трафик, работоспособность управляемого домена автоматически обновляется в течение двух часов и предупреждение удаляется.

Добавление правила безопасности

Чтобы добавить отсутствующее правило безопасности, выполните следующие действия:

  1. В Центре администрирования Microsoft Entra найдите и выберите группы безопасности сети.
  2. Выберите группу безопасности сети, связанную с вашим управляемым доменом, например AADDS-contoso.com-NSG.
  3. На панели слева в разделе Параметры щелкните пункт Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика в зависимости от того, какое правило необходимо добавить.
  4. Выберите пункт Добавить, а затем создайте необходимое правило на основе порта, протокола, направления и т. д. Когда все будет готово, нажмите кнопку ОК.

Добавление и отображение правила безопасности в списке занимает несколько секунд.

Следующие шаги

Если проблемы сохраняются, откройте запрос на поддержку в Azure для получения дополнительной помощи в устранении неполадок.