你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure Active Directory 域服务中有关用户帐户、密码和管理的管理概念

当你创建并运行 Azure Active Directory 域服务 (AD DS) 托管域时,与传统的本地 AD DS 环境相比,行为存在一些差异。 在 Azure AD DS 中使用的管理工具与自托管域中的相同,但你无法直接访问域控制器 (DC)。 密码策略和密码哈希的行为也存在一些差异,具体取决于创建用户帐户的源。

这篇概念性文章详细介绍了如何管理托管域,以及用户帐户的不同行为(具体取决于创建方式)。

域管理

托管域是一个 DNS 命名空间和匹配目录。 在托管域中,包含所有资源(例如用户和组、凭据和策略)的域控制器 (DC) 是托管服务的一部分。 为实现冗余,将创建两个 DC 作为托管域的一部分。 你无法登录到这些 DC 来执行管理任务, 而只能创建一个加入到托管域的管理 VM,然后安装你的常规 AD DS 管理工具。 例如,你可以使用 Active Directory 管理中心或 Microsoft 管理控制台 (MMC) 管理单元(例如 DNS 或组策略对象)。

创建用户帐户

可以通过多种方式在托管域中创建用户帐户。 大多数用户帐户是从 Azure AD 同步进来的,而后者可能也包括从本地 AD DS 环境同步的用户帐户。 你还可以直接在托管域中手动创建帐户。 某些功能(例如初始密码同步或密码策略)的行为方式不同,具体取决于创建用户帐户的方式和位置。

  • 可以将用户帐户从 Azure AD 同步进来。 这包括直接在 Azure AD 中创建的纯云用户帐户,以及使用 Azure AD Connect 从本地 AD DS 环境同步的混合用户帐户。
    • 托管域中的大部分用户帐户是通过同步过程从 Azure AD 创建的。
  • 对于 Azure AD 中不存在的用户帐户,可以在托管域中手动创建该帐户。
    • 如果需要为仅在托管域中运行的应用程序创建服务帐户,你可以在托管域中手动创建它们。 由于同步是从 Azure AD 单向进行的,因此在托管域中创建的用户帐户不会同步回 Azure AD。

密码策略

Azure AD DS 包括一个默认的密码策略,该策略定义了帐户锁定、最长密码期限和密码复杂性等内容的设置。 帐户锁定策略等设置应用于托管域中的所有用户,与上一部分中概述的用户创建方式无关。 一些设置(例如最小密码长度和密码复杂性)仅应用于直接在托管域中创建的用户。

你可以创建自己的自定义密码策略来替代托管域中的默认策略。 然后,可以根据需要将这些自定义策略应用于特定的用户组。

若要详细了解如何根据创建用户的源以不同的方式应用密码策略,请参阅托管域中的密码和帐户锁定策略

密码哈希

若要对托管域上的用户进行身份验证,Azure AD DS 需要密码哈希,其格式适用于 NT LAN Manager (NTLM) 和 Kerberos 身份验证。 除非为租户启用了 Azure AD DS,否则 Azure AD 不会以 NTLM 或 Kerberos 身份验证所需的格式生成或存储密码哈希。 出于安全考虑,Azure AD 也不以明文形式存储任何密码凭据。 因此,Azure AD 无法基于用户的现有凭据自动生成这些 NTLM 或 Kerberos 密码哈希。

对于纯云用户帐户,用户必须更改其密码才能使用托管域。 此密码更改过程会导致在 Azure AD 中生成并存储用于 Kerberos 和 NTLM 身份验证的密码哈希。 在更改密码之前,帐户不会从 Azure AD 同步到 Azure AD DS。

对于使用 Azure AD Connect 从本地 AD DS 环境同步的用户,请启用密码哈希同步

重要

仅当你为 Azure AD 租户启用了 Azure AD DS 时,Azure AD Connect 才会同步旧式密码哈希。 如果仅使用 Azure AD Connect 将本地 AD DS 环境与 Azure AD 同步,则不会使用旧式密码哈希。

如果旧式应用程序不使用 NTLM 身份验证或 LDAP 简单绑定,则建议你为 Azure AD DS 禁用 NTLM 密码哈希同步。 有关详细信息,请参阅禁用弱密码套件和 NTLM 凭据哈希同步

经过适当的配置后,可用的密码哈希将存储在托管域中。 删除托管域也会删除其中存储的所有密码哈希。 如果以后创建其他托管域,则 Azure AD 中已同步的凭据信息不可重复使用 - 必须重新配置密码哈希同步,以再次存储密码哈希。 以前加入域的 VM 或用户无法立即进行身份验证 - Azure AD 需要在新的托管域中生成并存储密码哈希。 有关详细信息,请参阅 Azure AD DS 和 Azure AD Connect 的密码哈希同步过程

重要

安装和配置的 Azure AD Connect 应仅用于与本地 AD DS 环境同步。 不支持在托管域中安装 Azure AD Connect 以将对象同步回 Azure AD。

林和信任

林是 Active Directory 域服务 (AD DS) 用来对一个或多个域进行分组的逻辑构造 。 域随后会存储用户或组的对象,并提供身份验证服务。

在 Azure AD DS 中,林只包含一个域。 本地 AD DS 林通常包含许多域。 在大型组织中,特别是在合并和收购之后,最终可能会得到多个本地林,每个林又包含多个域。

默认情况下,托管域是作为用户林创建的。 此类林可同步 Azure AD 中的所有对象,包括在本地 AD DS 环境中创建的所有用户帐户。 用户帐户可以直接通过托管域进行身份验证,以便执行相关操作,例如登录到已加入域的 VM。 当可以同步密码哈希,并且用户不使用独占登录方法(如智能卡身份验证)时,用户林可发挥作用。

在 Azure AD DS 资源林中,用户从本地 AD DS 通过单向林信任进行身份验证 。 采用此方法时,用户对象和密码哈希不会同步到 Azure AD DS。 用户对象和凭据仅存在于本地 AD DS 中。 此方法使企业可以在 Azure 中托管依赖于经典身份验证(如 LDAPS、Kerberos 或 NTLM)的资源和应用程序平台,不过可消除任何身份验证问题或疑虑。

有关 Azure AD DS 中的林类型的详细信息,请参阅什么是资源林?林信任在 Azure AD DS 中的工作原理是什么?

Azure AD DS SKU

在 Azure AD DS 中,可用的性能和功能取决于 SKU。 在创建托管域时,你将选择一个 SKU;在部署托管域后,你可以根据业务需求的变化切换 SKU。 下表概述了可用的 SKU 以及它们之间的差异:

SKU 名称 最大对象计数 备份频率
标准 无限制 每 5 天
Enterprise 无限制 每 3 天
高级 无限制 每日

在这些 Azure AD DS SKU 之前,使用的是基于托管域中的对象(用户和计算机帐户)数量的计费模型。 不再提供基于托管域中的对象数量的可变定价。

有关详细信息,请参阅 Azure AD DS 定价页

托管域性能

域性能因应用程序的身份验证实现方式而异。 额外的计算资源可能有助于改善查询响应时间,并缩短同步操作所用的时间。 当 SKU 级别提高时,可供托管域使用的计算资源将增加。 监视应用程序的性能并规划所需的资源。

如果你的业务或应用程序需求发生变化,并且你的托管域需要额外的计算能力,则可以切换到其他 SKU。

备份频率

备份频率决定了托管域快照的创建频率。 备份是由 Azure 平台管理的自动化过程。 当你的托管域出现问题时,Azure 支持人员可以帮助你从备份进行还原。 由于同步仅从 Azure AD 单向进行,因此,托管域中的任何问题都不会影响 Azure AD 或本地 AD DS 环境和功能。

随着 SKU 级别的提高,这些备份快照的频率也会提高。 请查看你的业务需求和恢复点目标 (RPO),以确定托管域所需的备份频率。 如果你的业务或应用程序需求发生变化,并且你需要更频繁的备份,则可以切换到其他 SKU。

后续步骤

若要开始,请创建一个 Azure AD DS 托管域