Düzenle

Aracılığıyla paylaş


AD DS ve Microsoft Entra Id ile birden çok orman

Azure Virtual Desktop
Microsoft Entra ID
Microsoft Entra
Azure ExpressRoute
Azure Storage

Birçok kuruluş, birden çok şirket içi Active Directory ormanı olan ortamlar oluşturmak için Azure Sanal Masaüstü'nü kullanmak ister.

Bu makale, Kurumsal ölçekte Azure Sanal Masaüstü makalesinde açıklanan mimariyi genişletir. Kullanıcıları şirket içi Active Directory Etki Alanı Hizmetleri'nden (AD DS) Microsoft Entra Kimliği'ne eşitlemek için Microsoft Entra Bağlan kullanarak birden çok etki alanını ve Azure Sanal Masaüstü'nü tümleştirmeyi anlamanıza yardımcı olmak için tasarlanmıştır.

Mimari

Active Directory Etki Alanı Hizmetleri ile Azure Sanal Masaüstü tümleştirmesi gösteren diyagram.

Bu mimarinin bir Visio dosyasını indirin.

Veri akışı

Bu mimaride kimlik akışı aşağıdaki gibi çalışır:

  1. Microsoft Entra Bağlan, kullanıcıları hem CompanyA.com hem de CompanyB.com bir Microsoft Entra kiracısına (NewCompanyAB.onmicrosoft.com) eşitler.
  2. Konak havuzları, çalışma alanları ve uygulama grupları ayrı aboneliklerde ve uç sanal ağlarında oluşturulur.
  3. Kullanıcılar uygulama gruplarına atanır.
  4. Konak havuzlarındaki Azure Sanal Masaüstü oturum konakları, Azure'daki etki alanı denetleyicilerini (DC) kullanarak CompanyA.com ve CompanyB.com etki alanlarına katılır.
  5. Kullanıcılar, Yapılandırılan UPN sonekine bağlı olarak, Azure Sanal Masaüstü uygulamasını veya Kullanıcı Asıl Adı (UPN) olan web istemcisini kullanarak şu biçimde oturum açar: user@NewCompanyA.com, user@CompanyB.com, veya user@NewCompanyAB.com.
  6. Kullanıcılara ilgili sanal masaüstleri veya uygulamaları sunulur. Örneğin, CompanyA'daki kullanıcılara A Çalışma Alanı, konak havuzu 1 veya 2'de bir sanal masaüstü veya uygulama sunulur.
  7. FSLogix kullanıcı profilleri, ilgili depolama hesaplarındaki Azure Dosyalar paylaşımlarda oluşturulur.
  8. Şirket içinden eşitlenen Grup İlkesi Nesneleri (GPO'lar), kullanıcılara ve Azure Sanal Masaüstü oturum konaklarına uygulanır.

Bileşenler

Bu mimari, kurumsal ölçekli mimaride Azure Sanal Masaüstü'nde listelenen bileşenlerle aynı bileşenleri kullanır.

Ayrıca, bu mimari aşağıdaki bileşenleri kullanır:

  • Hazırlama modunda Microsoft Entra Bağlan: Microsoft Entra Bağlan topolojileri için hazırlama sunucusu, Microsoft Entra Bağlan örneği için ek yedeklilik sağlar.

  • Azure abonelikleri, Azure Sanal Masaüstü çalışma alanları ve konak havuzları: Yönetim sınırları ve iş gereksinimleri için birden çok abonelik, Azure Sanal Masaüstü çalışma alanı ve konak havuzu kullanabilirsiniz.

Senaryo ayrıntıları

Bu mimari diyagramı, aşağıdaki öğeleri içeren tipik bir senaryoyu temsil eder:

Not

Active Directory Etki Alanı Hizmetleri, birçok karma ortamda kendi kendine yönetilen, şirket içi bir bileşendir ve Microsoft Entra Domain Services, etki alanına katılma, grup ilkesi, LDAP ve Kerberos/NTLM kimlik doğrulaması gibi tam uyumlu, geleneksel AD DS özelliklerinin bir alt kümesiyle yönetilen etki alanı hizmetleri sağlar. Bu bileşenlerin ayrıntılı karşılaştırması için bkz . Kendi kendine yönetilen AD DS, Microsoft Entra Id ve yönetilen Microsoft Entra Domain Services'ı karşılaştırma.

Microsoft Entra Domain Services kullanan Birden Çok Azure Sanal Masaüstü ormanı çözüm fikri, bulut tarafından yönetilen Microsoft Entra Domain Services kullanan mimariyi ele alır.

Olası kullanım örnekleri

Bu mimari için birkaç ilgili kullanım örneği aşağıdadır:

Dikkat edilmesi gereken noktalar

İş yükünüzü bu mimariye göre tasarlarken aşağıdaki fikirleri aklınızda bulundurun.

Grup İlkesi Nesneleri

  • Azure Sanal Masaüstü için GPO altyapısını genişletmek için, şirket içi etki alanı denetleyicilerinin Hizmet olarak Azure altyapısı (IaaS) etki alanı denetleyicileriyle eşitlenmesi gerekir.

  • GPO altyapısının Azure IaaS etki alanı denetleyicilerine genişletilmesi için özel bağlantı gerekir.

Ağ ve bağlantı

  • Etki alanı denetleyicileri paylaşılan bileşenlerdir, bu nedenle bu merkez-uç mimarisinde paylaşılan hizmetler merkezi sanal ağına dağıtılması gerekir.

  • Azure Sanal Masaüstü oturum konakları, ilgili merkez-uç sanal ağ eşlemesi üzerinden Azure'daki etki alanı denetleyicisine katılır.

Azure Depolama

Aşağıdaki tasarım konuları kullanıcı profili kapsayıcıları, bulut önbelleği kapsayıcıları ve MSIX paketleri için geçerlidir:

  • Bu senaryoda hem Azure Dosyalar hem de Azure NetApp Files'ı kullanabilirsiniz. Beklenen performans, maliyet vb. faktörlere göre doğru çözümü seçersiniz.

  • Hem Azure depolama hesapları hem de Azure NetApp Files tek seferde tek bir AD DS'ye katılmakla sınırlıdır. Böyle durumlarda, birden çok Azure depolama hesabı veya Azure NetApp Files örneği gereklidir.

Microsoft Entra Kimlik

Birden çok şirket içi Active Directory ormanındaki kullanıcıların olduğu senaryolarda, Microsoft Entra kiracısına yalnızca bir Microsoft Entra Bağlan Eşitleme sunucusu bağlanır. Bunun bir istisnası, hazırlama modunda kullanılan bir Microsoft Entra Bağlan sunucusudur.

Azure Sanal Masaüstü için birden çok Active Directory ormanının tasarım çeşitlemelerini gösteren diyagram.

Aşağıdaki kimlik topolojileri desteklenir:

  • Birden çok şirket içi Active Directory ormanı.
  • Bir veya daha fazla kaynak ormanı tüm hesap ormanlarına güvenir.
  • Tam ağ topolojisi, kullanıcıların ve kaynakların herhangi bir ormanda olmasını sağlar. Genellikle ormanlar arasında iki yönlü güvenler vardır.

Daha fazla ayrıntı için Microsoft Entra Bağlan topolojilerinin Hazırlama sunucusu bölümüne bakın.

Katkıda Bulunanlar

Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazar:

  • Tom Maher | Üst Düzey Güvenlik ve Kimlik Mühendisi

Sonraki adımlar

Daha fazla bilgi için aşağıdaki makaleleri inceleyin: