Öğretici: Microsoft Entra Domain Services yönetilen etki alanı oluşturma ve yapılandırma

Microsoft Entra Etki Alanı Hizmetleri, Windows Server Active Directory ile tamamen uyumlu etki alanına katılma, grup ilkesi, LDAP, Kerberos/NTLM kimlik doğrulaması gibi yönetilen etki alanı hizmetleri sağlar. Bu etki alanı hizmetlerini, etki alanı denetleyicilerini kendiniz dağıtmadan, yönetmeden ve düzeltme eki uygulamadan kullanırsınız. Domain Services, mevcut Microsoft Entra kiracınızla tümleştirilir. Bu tümleştirme, kullanıcıların kurumsal kimlik bilgilerini kullanarak oturum açmasına olanak tanır ve kaynaklara erişimin güvenliğini sağlamak için mevcut grupları ve kullanıcı hesaplarını kullanabilirsiniz.

Ağ ve eşitleme için varsayılan yapılandırma seçeneklerini kullanarak yönetilen bir etki alanı oluşturabilir veya bu ayarları el ile tanımlayabilirsiniz. Bu öğreticide, Microsoft Entra yönetim merkezini kullanarak Etki Alanı Hizmetleri tarafından yönetilen etki alanı oluşturmak ve yapılandırmak için varsayılan seçeneklerin nasıl kullanılacağı gösterilmektedir.

Bu öğreticide şunların nasıl yapıldığını öğreneceksiniz:

  • Yönetilen etki alanı için DNS gereksinimlerini anlama
  • Yönetilen etki alanı oluşturma
  • Parola karması eşitlemeyi etkinleştirme

Azure aboneliğiniz yoksa başlamadan önce bir hesap oluşturun .

Önkoşullar

Bu öğreticiyi tamamlamak için aşağıdaki kaynaklara ve ayrıcalıklara ihtiyacınız vardır:

Etki Alanı Hizmetleri için gerekli olmasa da, Microsoft Entra kiracı için self servis parola sıfırlama (SSPR) yapılandırması önerilir. Kullanıcılar parolalarını SSPR olmadan değiştirebilir, ancak SSPR, parolalarını unuttuklarında ve sıfırlamaları gerektiğinde yardımcı olur.

Önemli

Yönetilen etki alanını oluşturduktan sonra farklı bir aboneliğe, kaynak grubuna veya bölgeye taşıyamazsınız. Yönetilen etki alanını dağıtırken en uygun aboneliği, kaynak grubunu ve bölgeyi seçmeye dikkat edin.

Microsoft Entra yönetim merkezinde oturum açın

Bu öğreticide, Microsoft Entra yönetim merkezini kullanarak yönetilen etki alanını oluşturup yapılandıracaksınız. Başlamak için önce Microsoft Entra yönetim merkezinde oturum açın.

Yönetilen etki alanı oluşturma

Microsoft Entra Etki Alanı Hizmetlerini Etkinleştir sihirbazını başlatmak için aşağıdaki adımları tamamlayın:

  1. Microsoft Entra yönetim merkezi menüsünde veya Giriş sayfasında Kaynak oluştur'u seçin.
  2. Arama çubuğuna Etki Alanı Hizmetleri yazın, ardından arama önerilerinden Etki Alanı Hizmetleri'ni Microsoft Entra seçin.
  3. Microsoft Entra Etki Alanı Hizmetleri sayfasında Oluştur'u seçin. Microsoft Entra Etki Alanı Hizmetlerini Etkinleştir sihirbazı başlatılır.
  4. Yönetilen etki alanını oluşturmak istediğiniz Azure Aboneliğini seçin.
  5. Yönetilen etki alanının ait olması gereken Kaynak grubunu seçin. Yeni oluştur'u seçin veya mevcut bir kaynak grubunu seçin.

Yönetilen bir etki alanı oluşturduğunuzda, bir DNS adı belirtirsiniz. Bu DNS adını seçtiğinizde dikkat edilmesi gereken bazı noktalar vardır:

  • Yerleşik etki alanı adı: Varsayılan olarak, dizinin yerleşik etki alanı adı kullanılır ( .onmicrosoft.com soneki). İnternet üzerinden yönetilen etki alanına güvenli LDAP erişimini etkinleştirmek istiyorsanız, bu varsayılan etki alanıyla bağlantının güvenliğini sağlamak için dijital sertifika oluşturamazsınız. .onmicrosoft.com etki alanının sahibi Microsoft olduğundan Sertifika Yetkilisi (CA) sertifika vermez.
  • Özel etki alanı adları: En yaygın yaklaşım, genellikle zaten sahip olduğunuz ve yönlendirilebilir olan özel bir etki alanı adı belirtmektir. Yönlendirilebilir, özel bir etki alanı kullandığınızda, uygulamalarınızı desteklemek için trafik gerektiği gibi doğru şekilde akabilir.
  • Yönlendirilemeyen etki alanı sonekleri: Genellikle contoso.local gibi yönlendirilebilir olmayan bir etki alanı adı sonekini önlemenizi öneririz. .local soneki yönlendirilebilir değildir ve DNS çözümlemesiyle ilgili sorunlara neden olabilir.

İpucu

Özel bir etki alanı adı oluşturursanız, mevcut DNS ad alanlarına dikkat edin. Destekleniyor olsa da, mevcut Azure veya şirket içi DNS ad alanından ayrı bir etki alanı adı kullanmak isteyebilirsiniz.

Örneğin, contoso.com dns ad alanınız varsa, aaddscontoso.com özel etki alanı adıyla yönetilen bir etki alanı oluşturun. Güvenli LDAP kullanmanız gerekiyorsa, gerekli sertifikaları oluşturmak için bu özel etki alanı adına kaydolmanız ve sahip olmanız gerekir.

Ortamınızdaki diğer hizmetler için bazı ek DNS kayıtları veya ortamınızdaki mevcut DNS ad alanları arasında koşullu DNS ileticileri oluşturmanız gerekebilir. Örneğin, kök DNS adını kullanarak bir siteyi barındıran bir web sunucusu çalıştırırsanız, ek DNS girişleri gerektiren adlandırma çakışmaları olabilir.

Bu öğreticilerde ve nasıl yapılır makalelerinde, kısa bir örnek olarak aaddscontoso.com özel etki alanı kullanılır. Tüm komutlarda kendi etki alanı adınızı belirtin.

Aşağıdaki DNS adı kısıtlamaları da geçerlidir:

  • Etki alanı ön eki kısıtlamaları: 15 karakterden uzun bir ön eke sahip yönetilen etki alanı oluşturamazsınız. Belirtilen etki alanı adınızın ön eki (aaddscontoso.com etki alanı adında aaddscontoso gibi) 15 veya daha az karakter içermelidir.
  • Ağ adı çakışmaları: Yönetilen etki alanınızın DNS etki alanı adı sanal ağda zaten mevcut olmamalıdır. Özellikle, ad çakışmasına yol açabilecek aşağıdaki senaryoları denetleyin:
    • Azure sanal ağında aynı DNS etki alanı adına sahip bir Active Directory etki alanınız zaten varsa.
    • Yönetilen etki alanını etkinleştirmeyi planladığınız sanal ağın şirket içi ağınızla vpn bağlantısı varsa. Bu senaryoda, şirket içi ağınızda aynı DNS etki alanı adına sahip bir etki alanınızın olmadığından emin olun.
    • Azure sanal ağında bu ada sahip mevcut bir Azure bulut hizmetiniz varsa.

Yönetilen etki alanı oluşturmak için Microsoft Entra yönetim merkezinin Temel bilgiler penceresindeki alanları tamamlayın:

  1. Önceki noktaları dikkate alarak yönetilen etki alanınız için bir DNS etki alanı adı girin.

  2. Yönetilen etki alanının oluşturulması gereken Azure Konumunu seçin. Azure Kullanılabilirlik Alanları destekleyen bir bölge seçerseniz, Etki Alanı Hizmetleri kaynakları ek yedeklilik için bölgeler arasında dağıtılır.

    İpucu

    Kullanılabilirlik Alanları, Azure bölgesi içinde fiziksel olarak benzersiz konumlardır. Her alan bağımsız güç, soğutma ve ağ bağlantısı ile donatılmış bir veya daha fazla veri merkezinden oluşur. Dayanıklılığı güvence altına almak için etkinleştirilmiş tüm bölgelerde en az üç ayrı alan vardır.

    Etki Alanı Hizmetleri'nin bölgeler arasında dağıtılması için yapılandırabileceğiniz bir şey yoktur. Azure platformu kaynakların bölge dağıtımını otomatik olarak işler. Daha fazla bilgi edinmek ve bölge kullanılabilirliğini görmek için bkz. Azure'da Kullanılabilirlik Alanları nedir?

  3. Performans ve yedekleme sıklığını SKU belirler. İş gereksinimleriniz veya gereksinimleriniz değişirse yönetilen etki alanı oluşturulduktan sonra SKU'yu değiştirebilirsiniz. Daha fazla bilgi için bkz. Domain Services SKU kavramları.

    Bu öğretici için Standart SKU'yu seçin.

  4. Orman, Active Directory Domain Services tarafından bir veya daha fazla etki alanını gruplandırmak için kullanılan mantıksal bir yapıdır.

    Microsoft Entra Domain Services yönetilen etki alanı için temel ayarları yapılandırma

Hızlı bir şekilde yönetilen etki alanı oluşturmak için Gözden Geçir ve oluştur'u seçerek ek varsayılan yapılandırma seçeneklerini kabul edebilirsiniz. Bu oluşturma seçeneğini belirlediğinizde aşağıdaki varsayılanlar yapılandırılır:

  • 10.0.2.0/24 IP adres aralığını kullanan aadds-vnet adlı bir sanal ağ oluşturur.
  • 10.0.2.0/24 IP adresi aralığını kullanarak aadds-subnet adlı bir alt ağ oluşturur.
  • Microsoft Entra kimliğindeki tüm kullanıcıları yönetilen etki alanına eşitler.

Not

Aşağıdaki sorunlardan dolayı sanal ağlar ve alt ağları için genel IP adreslerini kullanmamalısınız:

  • IP adresinin kıtlığı: IPv4 genel IP adresleri sınırlıdır ve bunların talebi genellikle kullanılabilir kaynağı aşıyor. Ayrıca, genel uç noktalarla çakışan IP'ler de vardır.

  • Güvenlik riskleri: Sanal ağlar için genel IP'lerin kullanılması, cihazlarınızı doğrudan İnternet'e açık hale getirir ve yetkisiz erişim ve olası saldırı riskini artırır. Uygun güvenlik önlemleri olmadan cihazlarınız çeşitli tehditlere karşı savunmasız hale gelebilir.

  • Karmaşıklık: Bir sanal ağı genel IP'lerle yönetmek, dış IP aralıklarıyla ilgilenmeyi ve doğru ağ segmentasyonu ve güvenliğini sağlamayı gerektirdiğinden özel IP'leri kullanmaktan daha karmaşık olabilir.

Özel IP adreslerinin kullanılması kesinlikle önerilir. Genel IP kullanıyorsanız, seçtiğiniz ortak aralıkta seçilen IP'lerin sahibi/ayrılmış kullanıcısı olduğunuzdan emin olun.

Bu varsayılan yapılandırma seçeneklerini kabul etmek için Gözden geçir ve oluştur'u seçin.

Yönetilen etki alanını dağıtma

Sihirbazın Özet sayfasında, yönetilen etki alanınızın yapılandırma ayarlarını gözden geçirin. Değişiklik yapmak için sihirbazın herhangi bir adımına geri dönebilirsiniz. Bu yapılandırma seçeneklerini kullanarak yönetilen etki alanını tutarlı bir şekilde farklı bir Microsoft Entra kiracısına yeniden dağıtmak için Otomasyon için şablon da indirebilirsiniz.

  1. Yönetilen etki alanını oluşturmak için Oluştur'u seçin. Etki Alanı Hizmetleri oluşturulduktan sonra DNS adı veya sanal ağ gibi belirli yapılandırma seçeneklerinin değiştirilebileceğini belirten bir not görüntülenir. Devam etmek için Tamam'ı seçin.

  2. Yönetilen etki alanınızı sağlama işlemi bir saate kadar sürebilir. Portalda, Etki Alanı Hizmetleri dağıtımınızın ilerleme durumunu gösteren bir bildirim görüntülenir. Dağıtımın ayrıntılı ilerleme durumunu görmek için bildirimi seçin.

    Devam eden dağıtımın Microsoft Entra yönetim merkezinde bildirim

  3. Sayfa, dizininizde yeni kaynakların oluşturulması da dahil olmak üzere dağıtım işlemi güncelleştirmeleriyle birlikte yüklenir.

  4. myResourceGroup gibi kaynak grubunuzu seçin ve ardından aaddscontoso.com gibi Azure kaynakları listesinden yönetilen etki alanınızı seçin. Genel Bakış sekmesi, yönetilen etki alanının şu anda Dağıtılıyor olduğunu gösterir. Tam olarak sağlanana kadar yönetilen etki alanını yapılandıramazsınız.

    Sağlama durumu sırasında Etki Alanı Hizmetleri durumu

  5. Yönetilen etki alanı tam olarak sağlandığında , Genel Bakış sekmesi etki alanı durumunu Çalışıyor olarak gösterir.

    Etki Alanı Hizmetleri başarıyla sağlandıktan sonra durumu

Önemli

Yönetilen etki alanı Microsoft Entra kiracınızla ilişkilendirilir. Sağlama işlemi sırasında Domain Services, Microsoft Entra kiracısında Domain Controller Services ve AzureActiveDirectoryDomainControllerServices adlı iki Kurumsal Uygulama oluşturur. Yönetilen etki alanınıza hizmet vermek için bu Kurumsal Uygulamalar gereklidir. Bu uygulamaları silmeyin.

Azure sanal ağı için DNS ayarlarını güncelleştirme

Etki Alanı Hizmetleri başarıyla dağıtıldığında, şimdi sanal ağı diğer bağlı VM'lerin ve uygulamaların yönetilen etki alanını kullanmasına izin verecek şekilde yapılandırın. Bu bağlantıyı sağlamak için, sanal ağınızın DNS sunucusu ayarlarını yönetilen etki alanının dağıtıldığı iki IP adresine işaret eden şekilde güncelleştirin.

  1. Yönetilen etki alanınızın Genel Bakış sekmesinde bazı Gerekli yapılandırma adımları gösterilir. İlk yapılandırma adımı, sanal ağınız için DNS sunucusu ayarlarını güncelleştirmektir. DNS ayarları doğru yapılandırıldıktan sonra bu adım artık gösterilmez.

    Listelenen adresler, sanal ağda kullanılmak üzere etki alanı denetleyicileridir. Bu örnekte, bu adresler 10.0.2.4 ve 10.0.2.5'tir. Bu IP adreslerini daha sonra Özellikler sekmesinde bulabilirsiniz.

    Microsoft Entra Etki Alanı Hizmetleri IP adresleriyle sanal ağınız için DNS ayarlarını yapılandırma

  2. Sanal ağın DNS sunucusu ayarlarını güncelleştirmek için Yapılandır düğmesini seçin. DNS ayarları sanal ağınız için otomatik olarak yapılandırılır.

İpucu

Önceki adımlarda var olan bir sanal ağı seçtiyseniz, ağa bağlı tüm VM'ler yalnızca yeniden başlatma sonrasında yeni DNS ayarlarını alır. Microsoft Entra yönetim merkezini, Azure PowerShell veya Azure CLI'yı kullanarak VM'leri yeniden başlatabilirsiniz.

Etki Alanı Hizmetleri için kullanıcı hesaplarını etkinleştirme

Yönetilen etki alanındaki kullanıcıların kimliğini doğrulamak için, Etki Alanı Hizmetleri'nin NT LAN Manager (NTLM) ve Kerberos kimlik doğrulaması için uygun bir biçimde parola karmalarına ihtiyacı vardır. Microsoft Entra Kimliği, kiracınız için Etki Alanı Hizmetleri'ni etkinleştirene kadar NTLM veya Kerberos kimlik doğrulaması için gereken biçimde parola karmaları oluşturmaz veya depolamaz. Güvenlik nedeniyle, Microsoft Entra kimliği de parola kimlik bilgilerini düz metin biçiminde depolamaz. Bu nedenle, Microsoft Entra kimliği kullanıcıların mevcut kimlik bilgilerine göre bu NTLM veya Kerberos parola karmalarını otomatik olarak oluşturamaz.

Not

Uygun şekilde yapılandırıldıktan sonra, kullanılabilir parola karmaları yönetilen etki alanında depolanır. Yönetilen etki alanını silerseniz, bu noktada depolanan tüm parola karmaları da silinir.

daha sonra yönetilen bir etki alanı oluşturursanız, Microsoft Entra kimliğindeki eşitlenmiş kimlik bilgileri yeniden kullanılamaz. Parola karmalarını yeniden depolamak için parola karması eşitlemesini yeniden yapılandırmanız gerekir. Daha önce etki alanına katılmış VM'ler veya kullanıcılar hemen kimlik doğrulaması yapamayacaktır. Microsoft Entra kimliğin parola karmalarını yeni yönetilen etki alanında oluşturması ve depolaması gerekir.

Microsoft Entra Connect Cloud Sync, Domain Services ile desteklenmez. Etki alanına katılmış VM'lere erişebilmek için şirket içi kullanıcıların Microsoft Entra Connect kullanılarak eşitlenmesi gerekir. Daha fazla bilgi için bkz. Etki Alanı Hizmetleri ve Microsoft Entra Connect için parola karması eşitleme işlemi.

Bu parola karmalarını oluşturma ve depolama adımları, Microsoft Entra kimliğinde oluşturulan yalnızca bulut kullanıcı hesapları ile Microsoft Entra Connect kullanılarak şirket içi dizininizden eşitlenen kullanıcı hesapları için farklıdır.

Yalnızca bulut kullanıcı hesabı, Microsoft Entra yönetim merkezi veya Azure AD PowerShell cmdlet'leri kullanılarak Microsoft Entra dizininizde oluşturulmuş bir hesaptır. Bu kullanıcı hesapları şirket içi dizinden eşitlenmez.

Bu öğreticide, temel bir yalnızca bulut kullanıcı hesabıyla çalışalım. Microsoft Entra Connect'i kullanmak için gereken ek adımlar hakkında daha fazla bilgi için bkz. Şirket içi AD'nizden yönetilen etki alanınıza eşitlenen kullanıcı hesapları için parola karmalarını eşitleme.

İpucu

Microsoft Entra kiracınızda yalnızca bulut kullanıcılarının ve şirket içi AD'nizdeki kullanıcıların birleşimi varsa, her iki adım kümesini de tamamlamanız gerekir.

Yalnızca bulut kullanıcı hesapları için kullanıcıların Etki Alanı Hizmetleri'ni kullanabilmeleri için parolalarını değiştirmeleri gerekir. Bu parola değiştirme işlemi Kerberos ve NTLM kimlik doğrulaması için parola karmalarının oluşturulmasına ve Microsoft Entra kimliğinde depolanmasına neden olur. Parola değiştirilene kadar hesap Microsoft Entra kimliğinden Etki Alanı Hizmetleri'ne eşitlenmez. Kiracıdaki Etki Alanı Hizmetleri'ni kullanması gereken ve bir sonraki oturum açmada parola değişikliğine zorlayan tüm bulut kullanıcılarının parolalarının süresinin dolmasını sağlayın veya bulut kullanıcılarına parolalarını el ile değiştirmelerini sağlayın. Bu öğretici için bir kullanıcı parolasını el ile değiştirelim.

Kullanıcının parolasını sıfırlayabilmesi için önce Microsoft Entra kiracısının self servis parola sıfırlama için yapılandırılması gerekir.

Yalnızca bulut kullanan bir kullanıcının parolasını değiştirmek için kullanıcının aşağıdaki adımları tamamlaması gerekir:

  1. konumundaki Microsoft Entra Kimliği Erişim Paneli sayfasına https://myapps.microsoft.comgidin.

  2. Sağ üst köşede adınızı seçin ve ardından açılan menüden Profil'i seçin.

    Profil seçme

  3. Profil sayfasında Parolayı değiştir'i seçin.

  4. Parolayı değiştir sayfasında mevcut (eski) parolanızı girin, ardından yeni bir parola girin ve onaylayın.

  5. Gönder’i seçin.

Yeni parolanın Etki Alanı Hizmetleri'nde kullanılabilir olması ve yönetilen etki alanına katılmış bilgisayarlarda başarıyla oturum açması için parolanızı değiştirmeniz birkaç dakika sürer.

Sonraki adımlar

Bu öğreticide, şunların nasıl yapıldığını öğrendiniz:

  • Yönetilen etki alanı için DNS gereksinimlerini anlama
  • Yönetilen etki alanı oluşturma
  • Etki alanı yönetimine yönetici kullanıcılar ekleme
  • Etki Alanı Hizmetleri için kullanıcı hesaplarını etkinleştirme ve parola karmaları oluşturma

VM'leri etki alanına eklemeden ve yönetilen etki alanını kullanan uygulamaları dağıtmadan önce, uygulama iş yükleri için bir Azure sanal ağı yapılandırın.