使用 Azure 资源管理器模板创建 Microsoft Entra 域服务托管域
Microsoft Entra 域服务提供与 Windows Server Active Directory 完全兼容的托管域服务,例如域加入、组策略、LDAP、Kerberos/NTLM 身份验证。 使用这些域服务就无需自行部署、管理和修补域控制器。 域服务可与你现有的 Microsoft Entra 租户集成。 这种集成可让用户使用其企业凭据登录,而你可以使用现有的组和用户帐户来保护对资源的访问。
本文介绍如何使用 Azure 资源管理器模板创建托管域。 支持性资源是使用 Azure PowerShell 创建的。
先决条件
若要完成本文,需准备好以下资源:
- 安装和配置 Azure PowerShell。
- 如果需要,请按照说明安装 Azure PowerShell 模块并连接到 Azure 订阅。
- 确保使用 Connect-AzAccount cmdlet 登录到 Azure 订阅。
- 安装并配置 MS Graph PowerShell。
- 如果需要,请按照说明安装 MS Graph PowerShell 模块并连接到 Microsoft Entra ID。
- 确保使用 Connect-MgGraph cmdlet 登录到 Microsoft Entra 租户。
- 需要租户中的应用程序管理员和组管理员 Microsoft Entra 角色才能启用域服务。
- 需要域服务参与者 Azure 角色来创建所需的域服务资源。
DNS 命名要求
创建域服务托管域时,请指定 DNS 名称。 选择此 DNS 名称时请注意以下事项:
- 内置域名:默认将使用目录的内置域名(带 .partner.onmschina.cn 后缀)。 若要启用通过 Internet 对托管域进行安全 LDAP 访问,则不能创建数字证书来保护与此默认域建立的连接。 Microsoft 拥有 .partner.onmschina.cn 域,因此,证书颁发机构 (CA) 不颁发证书。
- 自定义域名: 最常见的方法是指定自定义域名,通常是你已拥有且可路由的域名。 使用可路由的自定义域时,流量可根据需要正确传送,以支持你的应用程序。
- 不可路由的域后缀:一般情况下,我们建议避免使用不可路由的域名后缀,例如 contoso.local。 .local 后缀不可路由,并可能导致 DNS 解析出现问题。
提示
如果创建自定义域名,请注意现有的 DNS 命名空间。 建议使用独立于任何现有 Azure 或本地 DNS 命名空间的域名。
例如,如果现有的 DNS 命名空间为 contoso.com,则使用自定义域名 aaddscontoso.com 创建托管域 。 如果需要使用安全 LDAP,则必须注册并拥有此自定义域名才能生成所需的证书。
可能需要为环境中的其他服务或环境中现有 DNS 名称空间之间的条件 DNS 转发器创建一些其他的 DNS 记录。 例如,如果运行使用根 DNS 名称托管站点的 Web 服务器,则可能存在命名冲突,从而需要其他 DNS 条目。
在此示例和这些操作指南文章中,使用自定义域 aaddscontoso.com 作为简短示例。 在所有命令中,指定你自己的域名。
还存在以下 DNS 名称限制:
- 域前缀限制: 不能创建前缀长度超过 15 个字符的托管域。 指定域名的前缀(例如 aaddscontoso.com 域名中的 aaddscontoso)所包含的字符不得超过 15 个。
- 网络名称冲突: 托管域的 DNS 域名不能已存在于虚拟网络中。 具体而言,请检查可能导致名称冲突的以下情况。
- Azure 虚拟网络中是否已存在具有相同 DNS 域名的 Active Directory 域。
- 计划在其中启用托管域的虚拟网络是否与本地网络建立了 VPN 连接。 在此方案中,确保在本地网络上没有具有相同 DNS 域名的域。
- 虚拟网络中是否存在具有该名称的 Azure 云服务。
创建所需的 Microsoft Entra 资源
域服务需要服务主体和 Microsoft Entra 组。 这些资源使托管域能够同步数据,并定义哪些用户在托管域中拥有管理权限。
首先,使用 Register-AzResourceProvider cmdlet 注册 Microsoft Entra 域服务资源提供程序:
Register-AzResourceProvider -ProviderNamespace Microsoft.AAD
使用 New-MgServicePrincipal cmdlet 创建 Microsoft Entra 服务主体,以供域服务通信和验证自身身份。 为 Azure Global 使用了名为“域控制器服务”的特定应用程序,ID 为 2565bd9d-da50-47d4-8b85-4c97f669dc36。 对于其他 Azure 云,搜索 AppId 值 6ba9a5d4-8456-4118-b521-9c5ca10cdf84。
New-MgServicePrincipal
现在,使用New-MgGroup cmdlet 创建名为“AAD DC 管理员”的 Microsoft Entra 组。 然后,添加到此组的用户会被授予在托管域上执行管理任务的权限。
New-MgGroup -DisplayName "AAD DC Administrators" `
-Description "Delegated group to administer Microsoft Entra Domain Services" `
-SecurityEnabled:$true -MailEnabled:$false `
-MailNickName "AADDCAdministrators"
创建“AAD DC 管理员”组后,使用 New-MgGroupMember cmdlet 将一个用户添加到该组。 首先使用 Get-MgGroup cmdlet 获取“AAD DC 管理员”组对象 ID,然后使用 Get-MgUser cmdlet 获取所需用户的对象 ID。
以下示例显示了 UPN 为 admin@contoso.partner.onmschina.cn
的帐户的用户对象 ID。 请将此用户帐户替换为要添加到“AAD DC 管理员”组的用户的 UPN:
# First, retrieve the object ID of the newly created 'AAD DC Administrators' group.
$GroupObjectId = Get-MgGroup `
-Filter "DisplayName eq 'AAD DC Administrators'" | `
Select-Object Id
# Now, retrieve the object ID of the user you'd like to add to the group.
$UserObjectId = Get-MgUser `
-Filter "UserPrincipalName eq 'admin@contoso.partner.onmschina.cn'" | `
Select-Object Id
# Add the user to the 'AAD DC Administrators' group.
New-MgGroupMember -GroupId $GroupObjectId.Id -DirectoryObjectId $UserObjectId.Id
最后,使用 New-AzResourceGroup cmdlet 创建一个资源组。 在以下示例中,资源组被命名为 myResourceGroup,并且是在 chinanorth 区域中创建的。 使用自己的名称和所需区域:
New-AzResourceGroup `
-Name "myResourceGroup" `
-Location "ChinaNorth"
如果选择支持可用性区域的区域,则域服务资源会跨区域分布以实现更多冗余。 可用性区域是 Azure 区域中独特的物理位置。 每个区域由一个或多个数据中心组成,这些数据中心配置了独立电源、冷却和网络。 为确保能够进行复原,所有已启用的地区中都必须至少有三个单独的区域。
对于要跨区域分布域服务,无需进行任何配置。 Azure 平台会自动处理资源的区域分配。 有关详细信息和区域可用性,请参阅Azure 中的可用性区域是什么?。
域服务的资源定义
作为资源管理器资源定义的一部分,以下配置参数是必需的:
参数 | 值 |
---|---|
domainName | 托管域的 DNS 域名,填写此参数时,请考虑到前面提到的有关命名前缀和冲突的要点。 |
filteredSync | 域服务允许同步 Microsoft Entra ID 中的所有用户和组,或者仅按范围同步特定的组。 有关按范围同步的详细信息,请参阅Microsoft Entra 域服务的按范围同步。 |
notificationSettings | 如果托管域中生成了任何警报,可以发出电子邮件通知。 Microsoft Entra ID 租户中的高特权管理员和“AAD DC 管理员”组的成员可以启用这些通知。 如果需要,可以添加其他收件人来接收在有需要关注的警报时发出的通知。 |
domainConfigurationType | 默认情况下,托管域作为用户林创建。 此类林可同步 Microsoft Entra ID 中的所有对象,包括在本地 AD DS 环境中创建的所有用户帐户。 无需指定 domainConfiguration 值即可创建用户林。 资源林仅同步直接在 Microsoft Entra ID 中创建的用户和组。 将值设置为 ResourceTrusting 可创建资源林。 有关资源林的详细信息,包括为何使用资源林以及如何创建本地 AD DS 域的林信任,请参阅域服务资源林概述。 |
以下精简参数定义演示了这些值的声明方式。 将创建名为 aaddscontoso.com 的用户林,其中包含已从 Microsoft Entra ID 同步到托管域的所有用户:
"parameters": {
"domainName": {
"value": "aaddscontoso.com"
},
"filteredSync": {
"value": "Disabled"
},
"notificationSettings": {
"value": {
"notifyGlobalAdmins": "Enabled",
"notifyDcAdmins": "Enabled",
"additionalRecipients": []
}
},
[...]
}
然后,以下精简资源管理器模板资源类型将用来定义和创建托管域。 一个 Azure 虚拟网络和子网必须已存在,或者作为资源管理器模板的一部分创建。 托管域已连接到此子网。
"resources": [
{
"apiVersion": "2017-06-01",
"type": "Microsoft.AAD/DomainServices",
"name": "[parameters('domainName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[concat('Microsoft.Network/virtualNetworks/', parameters('vnetName'))]"
],
"properties": {
"domainName": "[parameters('domainName')]",
"subnetId": "[concat('/subscriptions/', subscription().subscriptionId, '/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', parameters('vnetName'), '/subnets/', parameters('subnetName'))]",
"filteredSync": "[parameters('filteredSync')]",
"notificationSettings": "[parameters('notificationSettings')]"
}
},
[...]
]
可以使用这些参数和资源类型作为更宽泛资源管理器模板的一部分来部署托管域,如以下部分中所示。
使用示例模板创建托管域
以下完整资源管理器示例模板将创建托管域以及支持性的虚拟网络、子网和网络安全组规则。 需要使用网络安全组规则来保护托管域并确保流量可以正常流动。 将创建 DNS 名称为aaddscontoso.com的用户林,其中包含已从 Microsoft Entra ID 同步的所有用户:
{
"$schema": "http://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"apiVersion": {
"value": "2017-06-01"
},
"domainConfigurationType": {
"value": "FullySynced"
},
"domainName": {
"value": "aaddscontoso.com"
},
"filteredSync": {
"value": "Disabled"
},
"location": {
"value": "chinanorth2"
},
"notificationSettings": {
"value": {
"notifyGlobalAdmins": "Enabled",
"notifyDcAdmins": "Enabled",
"additionalRecipients": []
}
},
"subnetName": {
"value": "aadds-subnet"
},
"vnetName": {
"value": "aadds-vnet"
},
"vnetAddressPrefixes": {
"value": [
"10.1.0.0/24"
]
},
"subnetAddressPrefix": {
"value": "10.1.0.0/24"
},
"nsgName": {
"value": "aadds-nsg"
}
},
"resources": [
{
"apiVersion": "2017-06-01",
"type": "Microsoft.AAD/DomainServices",
"name": "[parameters('domainName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[concat('Microsoft.Network/virtualNetworks/', parameters('vnetName'))]"
],
"properties": {
"domainName": "[parameters('domainName')]",
"subnetId": "[concat('/subscriptions/', subscription().subscriptionId, '/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/virtualNetworks/', parameters('vnetName'), '/subnets/', parameters('subnetName'))]",
"filteredSync": "[parameters('filteredSync')]",
"domainConfigurationType": "[parameters('domainConfigurationType')]",
"notificationSettings": "[parameters('notificationSettings')]"
}
},
{
"type": "Microsoft.Network/NetworkSecurityGroups",
"name": "[parameters('nsgName')]",
"location": "[parameters('location')]",
"properties": {
"securityRules": [
{
"name": "AllowSyncWithAzureAD",
"properties": {
"access": "Allow",
"priority": 101,
"direction": "Inbound",
"protocol": "Tcp",
"sourceAddressPrefix": "AzureActiveDirectoryDomainServices",
"sourcePortRange": "*",
"destinationAddressPrefix": "*",
"destinationPortRange": "443"
}
},
{
"name": "AllowPSRemoting",
"properties": {
"access": "Allow",
"priority": 301,
"direction": "Inbound",
"protocol": "Tcp",
"sourceAddressPrefix": "AzureActiveDirectoryDomainServices",
"sourcePortRange": "*",
"destinationAddressPrefix": "*",
"destinationPortRange": "5986"
}
},
{
"name": "AllowRD",
"properties": {
"access": "Allow",
"priority": 201,
"direction": "Inbound",
"protocol": "Tcp",
"sourceAddressPrefix": "CorpNetSaw",
"sourcePortRange": "*",
"destinationAddressPrefix": "*",
"destinationPortRange": "3389"
}
}
]
},
"apiVersion": "2018-04-01"
},
{
"type": "Microsoft.Network/virtualNetworks",
"name": "[parameters('vnetName')]",
"location": "[parameters('location')]",
"apiVersion": "2018-04-01",
"dependsOn": [
"[concat('Microsoft.Network/NetworkSecurityGroups/', parameters('nsgName'))]"
],
"properties": {
"addressSpace": {
"addressPrefixes": "[parameters('vnetAddressPrefixes')]"
},
"subnets": [
{
"name": "[parameters('subnetName')]",
"properties": {
"addressPrefix": "[parameters('subnetAddressPrefix')]",
"networkSecurityGroup": {
"id": "[concat('/subscriptions/', subscription().subscriptionId, '/resourceGroups/', resourceGroup().name, '/providers/Microsoft.Network/NetworkSecurityGroups/', parameters('nsgName'))]"
}
}
}
]
}
}
],
"outputs": {}
}
可以使用首选的部署方法(例如 Microsoft Entra 管理中心、Azure PowerShell 或 CI/CD 管道)部署此模板。 以下示例使用 New-AzResourceGroupDeployment cmdlet。 指定自己的资源组名称和模板文件名:
New-AzResourceGroupDeployment -ResourceGroupName "myResourceGroup" -TemplateFile <path-to-template>
创建资源并将控制权返回给 PowerShell 提示符需要花费几分钟时间。 托管域将在后台继续预配,完成部署最长可能需要一小时。 在 Microsoft Entra 管理中心中,托管域的“概览”页会显示整个部署阶段的当前状态。
当 Microsoft Entra 管理中心显示托管域已完成预配时,需要完成以下任务:
- 为虚拟网络更新 DNS 设置,以使虚拟机能够找到用于域加入或身份验证的托管域。
- 若要配置 DNS,请在门户中选择你的托管域。 在“概览”窗口中,系统会提示你自动配置这些 DNS 设置。
- 启用域服务的密码同步,使最终用户能够使用其企业凭据登录到托管域。
后续步骤
若要查看托管域的运作方式,可将某个 Windows VM 加入域,配置安全 LDAP,并配置密码哈希同步。