Öğretici: Tek bir Active Directory ormanında karma kimlik için doğrudan kimlik doğrulamasını kullanma

Bu öğreticide, doğrudan kimlik doğrulaması ve Windows Server Active Directory (Windows Server AD) kullanarak Azure'da karma kimlik ortamı oluşturma adımları gösterilmektedir. Oluşturduğunuz karma kimlik ortamını test etmek veya karma kimliğin nasıl çalıştığı hakkında daha fazla bilgi edinmek için kullanabilirsiniz.

Doğrudan kimlik doğrulaması kullanarak Azure'da karma kimlik ortamı oluşturmayı gösteren diyagram.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Sanal makine oluşturur.
  • Bir Windows Server Active Directory ortamı oluşturun.
  • Bir Windows Server Active Directory kullanıcısı oluşturun.
  • Microsoft Entra kiracısı oluşturun.
  • Azure'da Karma Kimlik Yönetici istrator hesabı oluşturun.
  • Dizininize özel bir etki alanı ekleyin.
  • Microsoft Entra Bağlan'i ayarlayın.
  • Kullanıcıların eşitlendiğini test edin ve doğrulayın.

Önkoşullar

Not

Bu öğreticide, öğretici ortamını hızla oluşturmak için PowerShell betikleri kullanılır. Her betik, betiğin başında bildirilen değişkenleri kullanır. Değişkenleri ortamınızı yansıtacak şekilde değiştirdiğinizden emin olun.

Öğreticideki betikler, Microsoft Entra Bağlan'ı yüklemeden önce genel bir Windows Server Active Directory (Windows Server AD) ortamı oluşturur. Betikler ilgili öğreticilerde de kullanılır.

Bu öğreticide kullanılan PowerShell betikleri GitHub'da kullanılabilir.

Sanal makine oluşturun

Karma kimlik ortamı oluşturmak için ilk görev, şirket içi Windows Server AD sunucusu olarak kullanılacak bir sanal makine oluşturmaktır.

Not

Konak makinenizde PowerShell'de hiç betik çalıştırmadıysanız, betik çalıştırmadan önce Windows PowerShell ISE'yi yönetici olarak açın ve çalıştırın Set-ExecutionPolicy remotesigned. Yürütme İlkesi Değişikliği iletişim kutusunda Evet'i seçin.

Sanal makineyi oluşturmak için:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

İşletim sistemini yükleme

Sanal makine oluşturmayı tamamlamak için işletim sistemini yükleyin:

  1. Hyper-V Yöneticisi'nde sanal makineye çift tıklayın.
  2. Başlat'ı seçin.
  3. İstemde, CD veya DVD'den önyükleme yapmak için herhangi bir tuşa basın.
  4. Windows Server başlangıç penceresinde dilinizi ve ardından İleri'yi seçin.
  5. Şimdi Yükle'yi seçin.
  6. Lisans anahtarınızı girin ve İleri'yi seçin.
  7. Lisans koşullarını kabul ediyorum onay kutusunu seçin ve İleri'yi seçin.
  8. Özel: Yalnızca Windows'u Yükle (Gelişmiş)'i seçin.
  9. İleri'yi seçin.
  10. Yükleme tamamlandığında sanal makineyi yeniden başlatın. Oturum açın ve Ardından Windows Update'i denetleyin. VM'nin tam olarak güncel olduğundan emin olmak için tüm güncelleştirmeleri yükleyin.

Windows Server AD önkoşullarını yükleme

Windows Server AD'yi yüklemeden önce önkoşulları yükleyen bir betik çalıştırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Set-ExecutionPolicy remotesigned'i çalıştırın. Yürütme İlkesi Değişikliği iletişim kutusunda Tümüne Evet'i seçin.

  3. Şu betiği çalıştırın:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Windows Server AD ortamı oluşturma

Şimdi ortamı oluşturmak için Active Directory Etki Alanı Hizmetleri'ni yükleyin ve yapılandırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Windows Server AD kullanıcısı oluşturma

Ardından bir test kullanıcı hesabı oluşturun. Bu hesabı şirket içi Active Directory ortamınızda oluşturun. Hesap daha sonra Microsoft Entra Id ile eşitlenir.

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Şu betiği çalıştırın:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

Microsoft Entra kiracısı oluşturma

Kiracınız yoksa, yeni bir kiracı oluşturmak için Microsoft Entra Id'de yeni kiracı oluşturma makalesindeki adımları izleyin.

Microsoft Entra Id'de Karma Kimlik Yönetici istrator oluşturma

Sonraki görev bir Karma Kimlik Yönetici istrator hesabı oluşturmaktır. Bu hesap, Microsoft Entra Bağlan yüklemesi sırasında Microsoft Entra Bağlan or hesabını oluşturmak için kullanılır. Microsoft Entra Bağlan or hesabı, Microsoft Entra Id'ye bilgi yazmak için kullanılır.

Karma Kimlik Yönetici istrator hesabını oluşturmak için:

  1. Microsoft Entra yönetim merkezinde oturum açın.
  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a >göz atın
  3. Yeni kullanıcı Yeni kullanıcı> oluştur'u seçin.
  4. Yeni kullanıcı oluştur bölmesinde, yeni kullanıcı için bir Görünen ad ve kullanıcı asıl adı girin. Kiracı için Karma Kimlik Yönetici istrator hesabınızı oluşturuyorsunuz. Geçici parolayı gösterebilir ve kopyalayabilirsiniz.
    1. Atamalar'ın altında Rol ekle'yi ve ardından Karma Kimlik Yönetici istrator'ı seçin.
  5. Ardından Gözden Geçir ve Oluştur'u> seçin.
  6. Yeni bir web tarayıcısı penceresinde, yeni Karma Kimlik Yönetici istrator hesabını ve geçici parolayı kullanarak oturum açınmyapps.microsoft.com.

Dizininize özel etki alanı adı ekleme

Artık bir kiracınız ve Karma Kimlik Yönetici istrator hesabınız olduğuna göre, Azure'ın doğrulayabilmesi için özel etki alanınızı ekleyin.

Dizine özel etki alanı adı eklemek için:

  1. Microsoft Entra yönetim merkezinde.

  2. Identity> Ayarlar> Domain names konumuna gidin.

  3. Özel etki alanı ekle'yi seçin.

    Özel etki alanı ekle düğmesinin vurgulandığını gösteren ekran görüntüsü.

  4. Özel etki alanı adları alanına özel etki alanınızın adını girin ve etki alanı ekle'yi seçin.

  5. Özel etki alanı adı bölümünde TXT veya MX bilgileri gösterilir. Bu bilgileri etki alanınızın altındaki etki alanı kayıt şirketinin DNS bilgilerine eklemeniz gerekir. Etki alanı kayıt şirketinize gidin ve etki alanınızın DNS ayarlarına TXT veya MX bilgilerini girin.

    TXT veya MX bilgilerini nereden aldığınızı gösteren ekran görüntüsü. Bu bilgileri etki alanı kayıt şirketinize eklemek, Azure'ın etki alanınızı doğrulamasını sağlar. Etki alanı doğrulaması 24 saate kadar sürebilir.

    Daha fazla bilgi için özel etki alanı ekleme belgelerine bakın.

  6. Etki alanının doğrulandığından emin olmak için Doğrula'yı seçin.

    Doğrula'yı seçtikten sonra bir başarı iletisi gösteren ekran görüntüsü.

Microsoft Entra Bağlan indirme ve yükleme

Şimdi Microsoft Entra Bağlan indirip yükleme zamanı geldi. Yüklendikten sonra hızlı yüklemeyi kullanacaksınız.

  1. Microsoft Entra Bağlan'ı indirin.

  2. AzureAD Bağlan.msi'ye gidin ve çift tıklayarak yükleme dosyasını açın.

  3. Hoş Geldiniz'de, lisans koşullarını kabul etmek için onay kutusunu seçin ve ardından Devam'ı seçin.

  4. Hızlı ayarlar'da Özelleştir'i seçin.

  5. Gerekli bileşenleri yükle bölümünde Yükle'yi seçin.

  6. Kullanıcı oturum açma bölümünde Doğrudan kimlik doğrulamasını ve Çoklu oturum açmayı etkinleştir'i ve ardından İleri'yi seçin.

  7. Microsoft Entra Id'ye Bağlan, daha önce oluşturduğunuz Karma Kimlik Yönetici istrator hesabının kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  8. Dizinlerinizi Bağlan dizin ekle'yi seçin. Ardından Yeni AD hesabı oluştur'u seçin ve contoso\Yönetici istrator kullanıcı adını ve parolasını girin. Tamam'ı seçin.

  9. İleri'yi seçin.

  10. Microsoft Entra oturum açma yapılandırmasında Tüm UPN soneklerini doğrulanmış etki alanlarıyla eşleştirmeden devam et'i seçin. İleri'yi seçin.

  11. Etki alanı ve OU filtreleme bölümünde İleri'yi seçin.

  12. Kullanıcılarınızı benzersiz olarak tanımlama bölümünde İleri'yi seçin.

  13. Kullanıcıları ve cihazları filtrele bölümünde İleri'yi seçin.

  14. İsteğe bağlı özellikler bölümünde İleri'yi seçin.

  15. Çoklu oturum açma kimlik bilgilerini etkinleştir bölümünde contoso\Yönetici istrator kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  16. Yapılandırmaya hazır bölümünde Yükle'yi seçin.

  17. Yükleme tamamlandığında Çıkış'ı seçin.

  18. Eşitleme Hizmeti Yöneticisi'ni veya Eşitleme Kuralı Düzenleyicisi'ni kullanmadan önce oturumu kapatın ve yeniden oturum açın.

Portalda kullanıcıları denetleme

Şimdi şirket içi Active Directory kiracınızdaki kullanıcıların eşitlendiğini ve artık Microsoft Entra kiracınızda olduğunu doğrulayacaksınız. Bu bölümün tamamlanması birkaç saat sürebilir.

Kullanıcıların eşitlendiğini doğrulamak için:

  1. Microsoft Entra yönetim merkezinde oturum açın.

  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a >göz atın

  3. Yeni kullanıcıların kiracınızda göründüğünü doğrulayın.

    Kullanıcıların Microsoft Entra Id ile eşitlendiğini doğrulamayı gösteren ekran görüntüsü.

Eşitlemeyi test etmek için kullanıcı hesabıyla oturum açma

Windows Server AD kiracınızdaki kullanıcıların Microsoft Entra kiracınızla eşitlendiğini test etmek için, kullanıcılardan biri olarak oturum açın:

  1. Şuraya git: https://myapps.microsoft.com.

  2. Yeni kiracınızda oluşturulmuş bir kullanıcı hesabıyla oturum açın.

    Kullanıcı adı için biçimini user@domain.onmicrosoft.comkullanın. Kullanıcının şirket içi Active Directory oturum açmak için kullandığı parolayı kullanın.

Azure'ın sunduğu olanakları test etmek ve öğrenmek için kullanabileceğiniz bir karma kimlik ortamını başarıyla ayarladınız.

Sonraki adımlar

  • Microsoft Entra Bağlan donanım ve önkoşullarını gözden geçirin.
  • Microsoft Entra Bağlan'da özelleştirilmiş ayarları kullanmayı öğrenin.
  • Microsoft Entra Bağlan ile doğrudan kimlik doğrulaması hakkında daha fazla bilgi edinin.