Öğretici: Azure Active Directory Domain Services yönetilen etki alanı oluşturma ve yapılandırma

Azure Active Directory Domain Services (Azure AD DS), Windows Server Active Directory ile tamamen uyumlu olan etki alanına katılma, grup ilkesi, LDAP, Kerberos/NTLM kimlik doğrulaması gibi yönetilen etki alanı hizmetleri sağlar. Bu etki alanı hizmetlerini, etki alanı denetleyicilerini kendiniz dağıtmadan, yönetmeden ve düzeltme eki uygulamadan kullanırsınız. Azure AD DS, mevcut Azure AD kiracınızla tümleşir. Bu tümleştirme, kullanıcıların kurumsal kimlik bilgilerini kullanarak oturum açmasına olanak tanır ve kaynaklara erişimin güvenliğini sağlamak için mevcut grupları ve kullanıcı hesaplarını kullanabilirsiniz.

Ağ ve eşitleme için varsayılan yapılandırma seçeneklerini kullanarak yönetilen bir etki alanı oluşturabilir veya bu ayarları el ile tanımlayabilirsiniz. Bu öğreticide, Azure portal kullanarak Azure AD DS yönetilen etki alanı oluşturmak ve yapılandırmak için varsayılan seçeneklerin nasıl kullanılacağı gösterilmektedir.

Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:

  • Yönetilen etki alanı için DNS gereksinimlerini anlama
  • Yönetilen etki alanı oluşturma
  • Parola karması eşitlemeyi etkinleştirme

Azure aboneliğiniz yoksa başlamadan önce bir hesap oluşturun .

Önkoşullar

Bu öğreticiyi tamamlamak için aşağıdaki kaynaklara ve ayrıcalıklara ihtiyacınız vardır:

Azure AD DS için gerekli olmasa da Azure AD kiracısı için self servis parola sıfırlama (SSPR) yapılandırması önerilir. Kullanıcılar parolalarını SSPR olmadan değiştirebilir, ancak SSPR, parolalarını unuttuklarında ve sıfırlamaları gerektiğinde yardımcı olur.

Önemli

Yönetilen etki alanını oluşturduktan sonra farklı bir aboneliğe, kaynak grubuna, bölgeye, sanal ağa veya alt ağa taşıyamazsınız. Yönetilen etki alanını dağıtırken en uygun aboneliği, kaynak grubunu, bölgeyi, sanal ağı ve alt ağı seçmeye dikkat edin.

Azure portalında oturum açın

Bu öğreticide, Azure portal kullanarak yönetilen etki alanını oluşturup yapılandıracaksınız. Başlamak için önce Azure portal oturum açın.

Yönetilen etki alanı oluşturma

Azure AD Etki Alanı Hizmetlerini Etkinleştirme sihirbazını başlatmak için aşağıdaki adımları tamamlayın:

  1. Azure portal menüsünde veya Giriş sayfasında, Kaynak oluştur’u seçin.
  2. Arama çubuğuna Domain Services yazın, ardından arama önerilerinden Azure AD Domain Services'i seçin.
  3. Azure AD Domain Services sayfasında Oluştur'u seçin. Azure AD Domain Services'i Etkinleştirme sihirbazı başlatılır.
  4. Yönetilen etki alanını oluşturmak istediğiniz Azure Aboneliğini seçin.
  5. Yönetilen etki alanının ait olması gereken Kaynak grubunu seçin. Yeni oluştur'u seçin veya mevcut bir kaynak grubunu seçin.

Yönetilen bir etki alanı oluşturduğunuzda, bir DNS adı belirtirsiniz. Bu DNS adını seçtiğinizde dikkat edilmesi gereken bazı noktalar vardır:

  • Yerleşik etki alanı adı: Varsayılan olarak, dizinin yerleşik etki alanı adı kullanılır ( .onmicrosoft.com soneki). İnternet üzerinden yönetilen etki alanına güvenli LDAP erişimini etkinleştirmek istiyorsanız, bu varsayılan etki alanıyla bağlantının güvenliğini sağlamak için dijital sertifika oluşturamazsınız. .onmicrosoft.com etki alanının sahibi Microsoft olduğundan Sertifika Yetkilisi (CA) sertifika vermez.
  • Özel etki alanı adları: En yaygın yaklaşım, genellikle sahip olduğunuz ve yönlendirilebilir bir özel etki alanı adı belirtmektir. Yönlendirilebilir, özel bir etki alanı kullandığınızda, uygulamalarınızı desteklemek için trafik gerektiği gibi doğru şekilde akabilir.
  • Yönlendirilemeyen etki alanı sonekleri: Genellikle contoso.local gibi yönlendirilebilir olmayan bir etki alanı adı sonekini önlemenizi öneririz. .local soneki yönlendirilebilir değildir ve DNS çözümlemesiyle ilgili sorunlara neden olabilir.

İpucu

Özel bir etki alanı adı oluşturursanız, mevcut DNS ad alanlarıyla ilgilenin. Mevcut Azure veya şirket içi DNS ad alanından ayrı bir etki alanı adı kullanmanız önerilir.

Örneğin, contoso.com dns ad alanınız varsa, aaddscontoso.com özel etki alanı adıyla yönetilen bir etki alanı oluşturun. Güvenli LDAP kullanmanız gerekiyorsa, gerekli sertifikaları oluşturmak için bu özel etki alanı adını kaydetmeniz ve sahip olmanız gerekir.

Ortamınızdaki diğer hizmetler için bazı ek DNS kayıtları veya ortamınızdaki mevcut DNS ad alanları arasında koşullu DNS ileticileri oluşturmanız gerekebilir. Örneğin, kök DNS adını kullanarak site barındıran bir web sunucusu çalıştırırsanız, ek DNS girişleri gerektiren adlandırma çakışmaları olabilir.

Bu öğreticilerde ve nasıl yapılır makalelerinde, kısa bir örnek olarak aaddscontoso.com özel etki alanı kullanılır. Tüm komutlarda kendi etki alanı adınızı belirtin.

Aşağıdaki DNS adı kısıtlamaları da geçerlidir:

  • Etki alanı ön eki kısıtlamaları: 15 karakterden uzun bir ön eke sahip yönetilen etki alanı oluşturamazsınız. Belirtilen etki alanı adınızın ön eki (aaddscontoso.com etki alanı adında aaddscontoso gibi) 15 veya daha az karakter içermelidir.
  • Ağ adı çakışmaları: Yönetilen etki alanınızın DNS etki alanı adı sanal ağda zaten mevcut olmamalıdır. Özellikle, ad çakışmasına yol açabilecek aşağıdaki senaryoları denetleyin:
    • Azure sanal ağında aynı DNS etki alanı adına sahip bir Active Directory etki alanınız zaten varsa.
    • Yönetilen etki alanını etkinleştirmeyi planladığınız sanal ağın şirket içi ağınızla vpn bağlantısı varsa. Bu senaryoda, şirket içi ağınızda aynı DNS etki alanı adına sahip bir etki alanınızın olmadığından emin olun.
    • Azure sanal ağında bu ada sahip mevcut bir Azure bulut hizmetiniz varsa.

Yönetilen etki alanı oluşturmak için Azure portal Temel bilgiler penceresindeki alanları tamamlayın:

  1. Önceki noktaları dikkate alarak yönetilen etki alanınız için bir DNS etki alanı adı girin.

  2. Yönetilen etki alanının oluşturulması gereken Azure Konumunu seçin. Azure Kullanılabilirlik Alanları destekleyen bir bölge seçerseniz, Ek yedeklilik için Azure AD DS kaynakları bölgeler arasında dağıtılır.

    İpucu

    Kullanılabilirlik Alanları, Azure bölgesi içinde fiziksel olarak benzersiz konumlardır. Her alan bağımsız güç, soğutma ve ağ bağlantısı ile donatılmış bir veya daha fazla veri merkezinden oluşur. Dayanıklılığı güvence altına almak için etkinleştirilmiş tüm bölgelerde en az üç ayrı alan vardır.

    Azure AD DS'nin bölgeler arasında dağıtılması için yapılandırabileceğiniz hiçbir şey yoktur. Azure platformu kaynakların bölge dağıtımını otomatik olarak işler. Daha fazla bilgi edinmek ve bölge kullanılabilirliğini görmek için bkz. Azure'da Kullanılabilirlik Alanları nedir?

  3. SKU, performans ve yedekleme sıklığını belirler. İşletmenizin talepleri veya gereksinimleri değişirse, yönetilen etki alanı oluşturulduktan sonra SKU'yu değiştirebilirsiniz. Daha fazla bilgi için bkz. Azure AD DS SKU kavramları.

    Bu öğretici için Standart SKU'yu seçin.

  4. Orman, Active Directory Domain Services tarafından bir veya daha fazla etki alanını gruplandırmak için kullanılan mantıksal bir yapıdır. Varsayılan olarak, yönetilen bir etki alanı Kullanıcı ormanı olarak oluşturulur. Bu orman türü, şirket içi AD DS ortamında oluşturulan tüm kullanıcı hesapları dahil olmak üzere Azure AD'deki tüm nesneleri eşitler.

    Kaynak ormanı yalnızca doğrudan Azure AD'de oluşturulan kullanıcıları ve grupları eşitler. Kaynak ormanları hakkında neden kullanabileceğiniz ve şirket içi AD DS etki alanlarıyla orman güvenleri oluşturma dahil olmak üzere daha fazla bilgi için bkz. Azure AD DS kaynak ormanlarına genel bakış.

    Bu öğretici için bir Kullanıcı ormanı oluşturmayı seçin.

    Configure basic settings for an Azure AD Domain Services managed domain

Hızlı bir şekilde yönetilen etki alanı oluşturmak için Gözden geçir ve oluştur'u seçerek ek varsayılan yapılandırma seçeneklerini kabul edebilirsiniz. Bu oluşturma seçeneğini belirlediğinizde aşağıdaki varsayılanlar yapılandırılır:

  • 10.0.2.0/24 IP adresi aralığını kullanan aadds-vnet adlı bir sanal ağ oluşturur.
  • 10.0.2.0/24 IP adresi aralığını kullanarak aadds-subnet adlı bir alt ağ oluşturur.
  • Azure AD'den yönetilen etki alanına tüm kullanıcıları eşitler.

Bu varsayılan yapılandırma seçeneklerini kabul etmek için Gözden geçir + oluştur'u seçin.

Yönetilen etki alanını dağıtma

Sihirbazın Özet sayfasında, yönetilen etki alanınızın yapılandırma ayarlarını gözden geçirin. Değişiklik yapmak için sihirbazın herhangi bir adımına geri dönebilirsiniz. Bu yapılandırma seçeneklerini kullanarak yönetilen etki alanını tutarlı bir şekilde farklı bir Azure AD kiracısına yeniden dağıtmak için Otomasyon için şablon da indirebilirsiniz.

  1. Yönetilen etki alanını oluşturmak için Oluştur'u seçin. Dns adı veya sanal ağ gibi belirli yapılandırma seçeneklerinin, Azure AD DS yönetilen oluşturulduktan sonra değiştirilebileceğine ilişkin bir not görüntülenir. Devam etmek için Tamam'ı seçin.

  2. Yönetilen etki alanınızı sağlama işlemi bir saate kadar sürebilir. Portalda Azure AD DS dağıtımınızın ilerleme durumunu gösteren bir bildirim görüntülenir. Dağıtımın ayrıntılı ilerleme durumunu görmek için bildirimi seçin.

    Notification in the Azure portal of the deployment in progress

  3. Sayfa, dizininizde yeni kaynakların oluşturulması da dahil olmak üzere dağıtım işlemi güncelleştirmeleriyle birlikte yüklenir.

  4. myResourceGroup gibi kaynak grubunuzu seçin ve ardından aaddscontoso.com gibi Azure kaynakları listesinden yönetilen etki alanınızı seçin. Genel Bakış sekmesi, yönetilen etki alanının şu anda Dağıtılıyor olduğunu gösterir. Tam olarak sağlanana kadar yönetilen etki alanını yapılandıramazsınız.

    Domain Services status during the provisioning state

  5. Yönetilen etki alanı tam olarak sağlandığında , Genel Bakış sekmesi etki alanı durumunu Çalışıyor olarak gösterir.

    Domain Services status once successfully provisioned

Önemli

Yönetilen etki alanı Azure AD kiracınızla ilişkilendirilir. Sağlama işlemi sırasında Azure AD DS, Azure AD kiracısında Domain Controller Services ve AzureActiveDirectoryDomainControllerServices adlı iki Enterprise Uygulaması oluşturur. Bu Enterprise Uygulamaları yönetilen etki alanınıza hizmet vermek için gereklidir. Bu uygulamaları silmeyin.

Azure sanal ağı için DNS ayarlarını güncelleştirme

Azure AD DS başarıyla dağıtıldığında, şimdi sanal ağı diğer bağlı VM'lerin ve uygulamaların yönetilen etki alanını kullanmasına izin verecek şekilde yapılandırın. Bu bağlantıyı sağlamak için, sanal ağınızın DNS sunucusu ayarlarını yönetilen etki alanının dağıtıldığı iki IP adresine işaret eden şekilde güncelleştirin.

  1. Yönetilen etki alanınızın Genel Bakış sekmesinde bazı Gerekli yapılandırma adımları gösterilir. İlk yapılandırma adımı, sanal ağınız için DNS sunucusu ayarlarını güncelleştirmektir. DNS ayarları doğru yapılandırıldıktan sonra bu adım artık gösterilmez.

    Listelenen adresler, sanal ağda kullanılmak üzere etki alanı denetleyicileridir. Bu örnekte, bu adresler 10.0.2.4 ve 10.0.2.5'tir. Bu IP adreslerini daha sonra Özellikler sekmesinde bulabilirsiniz.

    Configure DNS settings for your virtual network with the Azure AD Domain Services IP addresses

  2. Sanal ağın DNS sunucusu ayarlarını güncelleştirmek için Yapılandır düğmesini seçin. DNS ayarları sanal ağınız için otomatik olarak yapılandırılır.

İpucu

Önceki adımlarda var olan bir sanal ağı seçtiyseniz, ağa bağlı tüm VM'ler yalnızca yeniden başlatma sonrasında yeni DNS ayarlarını alır. vm'leri Azure portal, Azure PowerShell veya Azure CLI kullanarak yeniden başlatabilirsiniz.

Azure AD DS için kullanıcı hesaplarını etkinleştirme

Yönetilen etki alanındaki kullanıcıların kimliğini doğrulamak için, Azure AD DS'nin NT LAN Manager (NTLM) ve Kerberos kimlik doğrulaması için uygun bir biçimde parola karmalarına ihtiyacı vardır. Azure AD, siz kiracınız için Azure AD DS'yi etkinleştirene kadar NTLM veya Kerberos kimlik doğrulaması için gereken biçimde parola karmaları oluşturmaz veya depolamaz. Azure AD, güvenlik nedeniyle parola kimlik bilgilerini de düz metin biçiminde depolamaz. Bu nedenle Azure AD, kullanıcıların mevcut kimlik bilgilerine göre bu NTLM veya Kerberos parola karmalarını otomatik olarak oluşturamaz.

Not

Uygun şekilde yapılandırıldıktan sonra, kullanılabilir parola karmaları yönetilen etki alanında depolanır. Yönetilen etki alanını silerseniz, bu noktada depolanan tüm parola karmaları da silinir.

Daha sonra yönetilen bir etki alanı oluşturursanız Azure AD'deki eşitlenmiş kimlik bilgileri yeniden kullanılamaz. Parola karmalarını yeniden depolamak için parola karması eşitlemesini yeniden yapılandırmanız gerekir. Daha önce etki alanına katılmış VM'ler veya kullanıcılar hemen kimlik doğrulaması yapamayacaktır. Azure AD'nin parola karmalarını yeni yönetilen etki alanında oluşturması ve depolaması gerekir.

Azure AD Bağlan Cloud Sync, Azure AD DS ile desteklenmez. Etki alanına katılmış VM'lere erişebilmek için şirket içi kullanıcıların Azure AD Bağlan kullanılarak eşitlenmesi gerekir. Daha fazla bilgi için bkz. Azure AD DS ve Azure AD Bağlan için parola karması eşitleme işlemi.

Bu parola karmalarını oluşturma ve depolama adımları, Azure AD'de oluşturulan yalnızca bulut kullanıcı hesapları ile Azure AD Bağlan kullanılarak şirket içi dizininizden eşitlenen kullanıcı hesapları için farklıdır.

Yalnızca bulutta yer alan bir kullanıcı hesabı, Azure portal veya Azure AD PowerShell cmdlet’leri kullanılarak Azure AD dizininizde oluşturulmuş bir hesaptır. Bu kullanıcı hesapları şirket içi dizinden eşitlenmez.

Bu öğreticide, temel bir yalnızca bulut kullanıcı hesabıyla çalışalım. Azure AD Bağlan kullanmak için gereken ek adımlar hakkında daha fazla bilgi için bkz. Şirket içi AD'nizden yönetilen etki alanınıza eşitlenen kullanıcı hesapları için parola karmalarını eşitleme.

İpucu

Azure AD kiracınızda yalnızca bulut kullanıcıları ve şirket içi AD'nizdeki kullanıcıların birleşimi varsa, her iki adım kümesini de tamamlamanız gerekir.

Yalnızca bulut kullanıcı hesapları için kullanıcıların Azure AD DS'yi kullanabilmeleri için parolalarını değiştirmeleri gerekir. Bu parola değiştirme işlemi Kerberos ve NTLM kimlik doğrulaması için parola karmalarının oluşturulmasına ve Azure AD'de depolanmasına neden olur. Parola değiştirilene kadar hesap Azure AD'den Azure AD DS'ye eşitlenmez. Kiracıdaki Azure AD DS kullanması gereken ve bir sonraki oturum açmada parola değişikliğini zorlayan tüm bulut kullanıcılarının parolalarını süresi dolmak veya bulut kullanıcılarına parolalarını el ile değiştirmelerini bildirmek. Bu öğretici için bir kullanıcı parolasını el ile değiştirelim.

Kullanıcının parolasını sıfırlayabilmesi için önce Azure AD kiracısının self servis parola sıfırlama için yapılandırılması gerekir.

Yalnızca bulut kullanan bir kullanıcının parolasını değiştirmek için kullanıcının aşağıdaki adımları tamamlaması gerekir:

  1. konumundaki Azure AD Erişim Paneli sayfasına https://myapps.microsoft.comgidin.

  2. Sağ üst köşede adınızı seçin ve ardından açılan menüden Profil'i seçin.

    Select profile

  3. Profil sayfasında Parolayı değiştir'i seçin.

  4. Parolayı değiştir sayfasında mevcut (eski) parolanızı girin, ardından yeni bir parola girin ve onaylayın.

  5. Gönder’i seçin.

Yeni parolanın Azure AD DS'de kullanılabilir olması ve yönetilen etki alanına katılmış bilgisayarlarda başarıyla oturum açması için parolanızı değiştirmeniz birkaç dakika sürer.

Sonraki adımlar

Bu öğreticide, şunların nasıl yapıldığını öğrendiniz:

  • Yönetilen etki alanı için DNS gereksinimlerini anlama
  • Yönetilen etki alanı oluşturma
  • Etki alanı yönetimine yönetici kullanıcılar ekleme
  • Azure AD DS için kullanıcı hesaplarını etkinleştirme ve parola karmaları oluşturma

VM'lere etki alanına katılmadan ve yönetilen etki alanını kullanan uygulamaları dağıtmadan önce, uygulama iş yükleri için bir Azure sanal ağı yapılandırın.