Öğretici: Tek bir Active Directory ormanında karma kimlik için federasyon kullanma

Bu öğreticide, federasyon ve Windows Server Active Directory (Windows Server AD) kullanarak Azure'da karma kimlik ortamı oluşturma adımları gösterilmektedir. Oluşturduğunuz karma kimlik ortamını test etmek veya karma kimliğin nasıl çalıştığı hakkında daha fazla bilgi edinmek için kullanabilirsiniz.

Diagram that shows how to create a hybrid identity environment in Azure by using federation.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Sanal makine oluşturur.
  • Bir Windows Server Active Directory ortamı oluşturun.
  • Bir Windows Server Active Directory kullanıcısı oluşturun.
  • Bir sertifika oluşturun.
  • Microsoft Entra kiracısı oluşturun.
  • Azure'da Karma Kimlik Yönetici istrator hesabı oluşturun.
  • Dizininize özel bir etki alanı ekleyin.
  • Microsoft Entra Bağlan'i ayarlayın.
  • Kullanıcıların eşitlendiğini test edin ve doğrulayın.

Önkoşullar

Öğreticiyi tamamlamak için şu öğelere ihtiyacınız vardır:

Dekont

Bu öğreticide, öğretici ortamını hızla oluşturmak için PowerShell betikleri kullanılır. Her betik, betiğin başında bildirilen değişkenleri kullanır. Değişkenleri ortamınızı yansıtacak şekilde değiştirdiğinizden emin olun.

Öğreticideki betikler, Microsoft Entra Bağlan'ı yüklemeden önce genel bir Windows Server Active Directory (Windows Server AD) ortamı oluşturur. Betikler ilgili öğreticilerde de kullanılır.

Bu öğreticide kullanılan PowerShell betikleri GitHub'da kullanılabilir.

Sanal makine oluşturun

Karma kimlik ortamı oluşturmak için ilk görev, şirket içi Windows Server AD sunucusu olarak kullanılacak bir sanal makine oluşturmaktır.

Dekont

Konak makinenizde PowerShell'de hiç betik çalıştırmadıysanız, betik çalıştırmadan önce Windows PowerShell ISE'yi yönetici olarak açın ve çalıştırın Set-ExecutionPolicy remotesigned. Yürütme İlkesi Değişikliği iletişim kutusunda Evet'i seçin.

Sanal makineyi oluşturmak için:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

İşletim sistemini yükleme

Sanal makine oluşturmayı tamamlamak için işletim sistemini yükleyin:

  1. Hyper-V Yöneticisi'nde sanal makineye çift tıklayın.
  2. Başlat'ı seçin.
  3. İstemde, CD veya DVD'den önyükleme yapmak için herhangi bir tuşa basın.
  4. Windows Server başlangıç penceresinde dilinizi ve ardından İleri'yi seçin.
  5. Şimdi Yükle'yi seçin.
  6. Lisans anahtarınızı girin ve İleri'yi seçin.
  7. Lisans koşullarını kabul ediyorum onay kutusunu seçin ve İleri'yi seçin.
  8. Özel: Yalnızca Windows'u Yükle (Gelişmiş)'i seçin.
  9. İleri'yi seçin.
  10. Yükleme tamamlandığında sanal makineyi yeniden başlatın. Oturum açın ve Ardından Windows Update'i denetleyin. VM'nin tam olarak güncel olduğundan emin olmak için tüm güncelleştirmeleri yükleyin.

Windows Server AD önkoşullarını yükleme

Windows Server AD'yi yüklemeden önce önkoşulları yükleyen bir betik çalıştırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Set-ExecutionPolicy remotesigned'i çalıştırın. Yürütme İlkesi Değişikliği iletişim kutusunda Tümüne Evet'i seçin.

  3. Şu betiği çalıştırın:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Windows Server AD ortamı oluşturma

Şimdi ortamı oluşturmak için Active Directory Etki Alanı Hizmetleri'ni yükleyin ve yapılandırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Windows Server AD kullanıcısı oluşturma

Ardından bir test kullanıcı hesabı oluşturun. Bu hesabı şirket içi Active Directory ortamınızda oluşturun. Hesap daha sonra Microsoft Entra Id ile eşitlenir.

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

AD FS için sertifika oluşturma

Active Directory Federasyon Hizmetleri (AD FS) (AD FS) tarafından kullanılacak bir TLS veya SSL sertifikasına ihtiyacınız vardır. Sertifika otomatik olarak imzalanan bir sertifikadır ve bunu yalnızca test için kullanmak üzere oluşturursunuz. Üretim ortamında otomatik olarak imzalanan sertifika kullanmamanızı öneririz.

Sertifika oluşturmak için:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $DNSname = "adfs.contoso.com"
    $Location = "cert:\LocalMachine\My"
    
    #Create a certificate
    New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
    

Microsoft Entra kiracısı oluşturma

Kiracınız yoksa, yeni bir kiracı oluşturmak için Microsoft Entra Id'de yeni kiracı oluşturma makalesindeki adımları izleyin.

Microsoft Entra Id'de Karma Kimlik Yönetici istrator hesabı oluşturma

Sonraki görev bir Karma Kimlik Yönetici istrator hesabı oluşturmaktır. Bu hesap, Microsoft Entra Bağlan yüklemesi sırasında Microsoft Entra Bağlan or hesabını oluşturmak için kullanılır. Microsoft Entra Bağlan or hesabı, Microsoft Entra Id'ye bilgi yazmak için kullanılır.

Karma Kimlik Yönetici istrator hesabını oluşturmak için:

  1. Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a >göz atın

  3. Yeni kullanıcı Yeni kullanıcı> oluştur'u seçin.

  4. Yeni kullanıcı oluştur bölmesinde, yeni kullanıcı için bir Görünen ad ve kullanıcı asıl adı girin. Kiracı için Karma Kimlik Yönetici istrator hesabınızı oluşturuyorsunuz. Geçici parolayı gösterebilir ve kopyalayabilirsiniz.

    1. Atamalar'ın altında Rol ekle'yi ve ardından Karma Kimlik Yönetici istrator'ı seçin.
  5. Ardından Gözden Geçir ve Oluştur'u> seçin.

  6. Yeni bir web tarayıcısı penceresinde, yeni Karma Kimlik Yönetici istrator hesabını ve geçici parolayı kullanarak oturum açınmyapps.microsoft.com.

  7. Karma Kimlik Yönetici istrator hesabı için yeni bir parola seçin ve parolayı değiştirin.

Dizininize özel etki alanı adı ekleme

Artık bir kiracınız ve Karma Kimlik Yönetici istrator hesabınız olduğuna göre, Azure'ın doğrulayabilmesi için özel etki alanınızı ekleyin.

Dizine özel etki alanı adı eklemek için:

  1. [Microsoft Entra yönetim merkezi]()https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview içinde Tüm kullanıcılar bölmesini kapatmayı unutmayın.

  2. Soldaki menüde Yönet'in altında Özel etki alanı adları'nı seçin.

  3. Özel etki alanı ekle'yi seçin.

    Screenshot that shows the Add custom domain button highlighted.

  4. Özel etki alanı adları alanına özel etki alanınızın adını girin ve etki alanı ekle'yi seçin.

  5. Özel etki alanı adı bölümünde TXT veya MX bilgileri gösterilir. Bu bilgileri etki alanınızın altındaki etki alanı kayıt şirketinin DNS bilgilerine eklemeniz gerekir. Etki alanı kayıt şirketinize gidin ve etki alanınızın DNS ayarlarına TXT veya MX bilgilerini girin.

    Screenshot that shows where you get TXT or MX information. Bu bilgileri etki alanı kayıt şirketinize eklemek, Azure'ın etki alanınızı doğrulamasını sağlar. Etki alanı doğrulaması 24 saate kadar sürebilir.

    Daha fazla bilgi için özel etki alanı ekleme belgelerine bakın.

  6. Etki alanının doğrulandığından emin olmak için Doğrula'yı seçin.

    Screenshot that shows a success message after you select Verify.

Microsoft Entra Bağlan indirme ve yükleme

Şimdi Microsoft Entra Bağlan indirip yükleme zamanı geldi. Yüklendikten sonra hızlı yüklemeyi kullanacaksınız.

  1. Microsoft Entra Bağlan'ı indirin.

  2. AzureAD Bağlan.msi adresine gidin ve çift tıklayarak yükleme dosyasını açın.

  3. Hoş Geldiniz'de, lisans koşullarını kabul etmek için onay kutusunu seçin ve ardından Devam'ı seçin.

  4. Hızlı ayarlar'da Özelleştir'i seçin.

  5. Gerekli bileşenleri yükle bölümünde Yükle'yi seçin.

  6. Kullanıcı oturum açma bölümünde AD FS ile Federasyon'a ve ardından İleri'ye tıklayın.

    Screenshot that shows where to select Federation with AD FS.

  7. Microsoft Entra Id'ye Bağlan, daha önce oluşturduğunuz Karma Kimlik Yönetici istrator hesabının kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  8. Dizinlerinizi Bağlan dizin ekle'yi seçin. Ardından Yeni AD hesabı oluştur'u seçin ve contoso\Yönetici istrator kullanıcı adını ve parolasını girin. Tamam seçeneğini işaretleyin.

  9. İleri'yi seçin.

  10. Microsoft Entra oturum açma yapılandırmasında Tüm UPN soneklerini doğrulanmış etki alanlarıyla eşleştirmeden devam et'i seçin. İleri'yi seçin.

  11. Etki alanı ve OU filtreleme bölümünde İleri'yi seçin.

  12. Kullanıcılarınızı benzersiz olarak tanımlama bölümünde İleri'yi seçin.

  13. Kullanıcıları ve cihazları filtrele bölümünde İleri'yi seçin.

  14. İsteğe bağlı özellikler bölümünde İleri'yi seçin.

  15. Etki alanı Yönetici istrator kimlik bilgileri bölümünde contoso\Yönetici istrator kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  16. AD FS grubunda Yeni AD FS grubu yapılandır'ın seçili olduğundan emin olun.

  17. Federasyon sunucularında yüklü bir sertifika kullan'ı ve ardından Gözat'ı seçin.

  18. Arama kutusuna DC1 yazın ve arama sonuçlarında seçin. Tamam seçeneğini işaretleyin.

  19. Sertifika Dosyası için, oluşturduğunuz sertifika olan adfs.contoso.com seçin. İleri'yi seçin.

    Screenshot that shows where to select the certificate file you created.

  20. AD FS sunucusunda Gözat'ı seçin. Arama kutusuna DC1 yazın ve arama sonuçlarında seçin. Tamam öğesini ve sonra İleri öğesini seçin.

    Screenshot that shows where to select your AD FS server.

  21. Web uygulaması proxy sunucularında İleri'yi seçin.

  22. AD FS hizmet hesabı'nda contoso\Yönetici istrator kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  23. Microsoft Entra Domain'de doğrulanmış özel etki alanınızı ve ardından İleri'yi seçin.

  24. Yapılandırmaya hazır bölümünde Yükle'yi seçin.

  25. Yükleme tamamlandığında Çıkış'ı seçin.

  26. Eşitleme Hizmeti Yöneticisi'ni veya Eşitleme Kuralı Düzenleyicisi'ni kullanmadan önce oturumu kapatın ve yeniden oturum açın.

Portalda kullanıcıları denetleme

Şimdi şirket içi Active Directory kiracınızdaki kullanıcıların eşitlendiğini ve artık Microsoft Entra kiracınızda olduğunu doğrulayacaksınız. Bu bölümün tamamlanması birkaç saat sürebilir.

Kullanıcıların eşitlendiğini doğrulamak için:

  1. Microsoft Entra yönetim merkezinde en azından Karma Kimlik Yönetici istrator olarak oturum açın.

  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a >göz atın

  3. Yeni kullanıcıların kiracınızda göründüğünü doğrulayın.

    Screenshot that shows verifying that users were synced in Microsoft Entra ID.

Eşitlemeyi test etmek için kullanıcı hesabıyla oturum açma

Windows Server AD kiracınızdaki kullanıcıların Microsoft Entra kiracınızla eşitlendiğini test etmek için, kullanıcılardan biri olarak oturum açın:

  1. Şuraya git: https://myapps.microsoft.com.

  2. Yeni kiracınızda oluşturulmuş bir kullanıcı hesabıyla oturum açın.

    Kullanıcı adı için biçimini user@domain.onmicrosoft.comkullanın. Kullanıcının şirket içi Active Directory oturum açmak için kullandığı parolayı kullanın.

Azure'ın sunduğu olanakları test etmek ve öğrenmek için kullanabileceğiniz bir karma kimlik ortamını başarıyla ayarladınız.

Sonraki adımlar

  • Microsoft Entra Bağlan donanım ve önkoşullarını gözden geçirin.
  • Microsoft Entra Bağlan'da özelleştirilmiş ayarları kullanmayı öğrenin.
  • Microsoft Entra Bağlan ve federasyon hakkında daha fazla bilgi edinin.