Benutzerdefinierte Active Directory-Konfiguration für Ihr lokales Azure, Version 23H2
Gilt für: Azure Local, Version 23H2
In diesem Artikel werden die Berechtigungen und die DNS-Einträge beschrieben, die für die lokale Azure-Bereitstellung, Version 23H2, erforderlich sind. Der Artikel verwendet außerdem Beispiele mit detaillierten Schritten zum manuellen Zuweisen von Berechtigungen und Erstellen von DNS-Einträgen für Ihre Active Directory-Umgebung.
Die lokale Azure-Lösung wird in großen Active Verzeichnissen mit etablierten Prozessen und Tools zum Zuweisen von Berechtigungen bereitgestellt. Microsoft stellt ein Active Directory-Vorbereitungsskript bereit, das optional für die lokale Azure-Bereitstellung verwendet werden kann. Die erforderlichen Berechtigungen für Active Directory, die Erstellung der Organisationseinheit und das Blockieren der Vererbung von GPOs können alle auch manuell konfiguriert werden.
Sie haben auch die Wahl, den DNS-Server zu verwenden, z. B. können Sie Microsoft DNS-Server verwenden, die die Integration in Active Directory unterstützen, um sichere dynamische Updates zu nutzen. Wenn Microsoft DNS-Server nicht verwendet werden, müssen Sie eine Reihe von DNS-Einträgen für die Bereitstellung und Aktualisierung der lokalen Azure-Lösung erstellen.
Informationen zu Active Directory-Anforderungen
Hier sind einige der Active Directory-Anforderungen für die lokale Azure-Bereitstellung.
Eine dedizierte Organisationseinheit (OU) ist erforderlich, um Abfragezeiten für die Objektermittlung zu optimieren. Diese Optimierung ist für große Aktive Verzeichnisse von entscheidender Bedeutung, die mehrere Websites umfassen. Diese dedizierte OU ist nur für die Computerobjekte und den Windows-Failovercluster CNO erforderlich.
Der Benutzer (auch als Bereitstellungsbenutzer bezeichnet) erfordert die erforderlichen Berechtigungen für die dedizierte OU. Der Benutzer kann sich an einer beliebigen Stelle im Verzeichnis befinden.
Das Blockieren der Vererbung von Gruppenrichtlinien ist erforderlich, um Konflikte mit Einstellungen aus Gruppenrichtlinienobjekten zu verhindern. Das neue Modul, das mit Azure Local, Version 23H2 eingeführt wurde, verwaltet Sicherheitsstandardwerte, einschließlich des Driftschutzes. Weitere Informationen finden Sie unter Sicherheitsfeatures für Azure Local, Version 23H2.
Computerkontoobjekte und Cluster-CNO können mithilfe des Bereitstellungsbenutzers als Alternative zur Bereitstellung selbst erstellt werden.
Erforderliche Berechtigungen
Die Berechtigungen, die für das Benutzerobjekt erforderlich sind, auf das als Bereitstellungsbenutzer verwiesen wird, gilt nur für die dedizierte OE. Die Berechtigungen können als Gelesene, Erstellung und Löschung von Computerobjekten zusammengefasst werden, mit der Möglichkeit, BitLocker-Wiederherstellungsinformationen abzurufen.
Hier ist eine Tabelle, die die berechtigungen enthält, die für den Bereitstellungsbenutzer und den Cluster-CNO über die OU und alle untergeordneten Objekte erforderlich sind.
Role | Beschreibung der zugewiesenen Berechtigungen |
---|---|
Bereitstellungsbenutzer über OU und alle untergeordneten Objekte | Listeninhalt. Alle Eigenschaften lesen. Leseberechtigungen. Erstellen Sie Computerobjekte. Computerobjekte löschen. |
Bereitstellungsbenutzer über OU, jedoch nur auf untergeordnete msFVE-Recoveryinformationsobjekte angewendet | Volle Kontrolle. Listeninhalt. Alle Eigenschaften lesen. Schreiben Sie alle Eigenschaften. Löschen Leseberechtigungen. Berechtigungen ändern. Besitzer ändern. Alle überprüften Schreibvorgänge. |
Cluster-CNO über die OU, die auf dieses Objekt und alle untergeordneten Objekte angewendet wurde | Alle Eigenschaften lesen. Erstellen sie Computerobjekte. |
Zuweisen von Berechtigungen mithilfe von PowerShell
Sie können PowerShell-Cmdlets verwenden, um den Bereitstellungsbenutzern über ou entsprechende Berechtigungen zuzuweisen. Das folgende Beispiel zeigt, wie Sie einem DeploymentUser die erforderlichen Berechtigungen für die OU HCI001 zuweisen können, die sich in der Active Directory-Domäne contoso.com befindet.
Hinweis
Für das Skript müssen Sie das Benutzerobjekt "New-ADUser " und " OU " in Active Directory vorab erstellen. Weitere Informationen zum Blockieren der Vererbung von Gruppenrichtlinien finden Sie unter Set-GPInheritance.
Führen Sie die folgenden PowerShell-Cmdlets aus, um das Active Directory-Modul zu importieren und erforderliche Berechtigungen zuzuweisen:
#Import required module
import-module ActiveDirectory
#Input parameters
$ouPath ="OU=HCI001,DC=contoso,DC=com"
$DeploymentUser="deploymentuser"
#Assign required permissions
$userSecurityIdentifier = Get-ADuser -Identity $Deploymentuser
$userSID = [System.Security.Principal.SecurityIdentifier] $userSecurityIdentifier.SID
$acl = Get-Acl -Path $ouPath
$userIdentityReference = [System.Security.Principal.IdentityReference] $userSID
$adRight = [System.DirectoryServices.ActiveDirectoryRights]::CreateChild -bor [System.DirectoryServices.ActiveDirectoryRights]::DeleteChild
$genericAllRight = [System.DirectoryServices.ActiveDirectoryRights]::GenericAll
$readPropertyRight = [System.DirectoryServices.ActiveDirectoryRights]::ReadProperty
$type = [System.Security.AccessControl.AccessControlType]::Allow
$inheritanceType = [System.DirectoryServices.ActiveDirectorySecurityInheritance]::All
$allObjectType = [System.Guid]::Empty
#Set computers object GUID, this is a well-known ID
$computersObjectType = [System.Guid]::New('bf967a86-0de6-11d0-a285-00aa003049e2')
#Set msFVE-RecoveryInformation GUID,this is a well-known ID
$msfveRecoveryGuid = [System.Guid]::New('ea715d30-8f53-40d0-bd1e-6109186d782c')
$rule1 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $adRight, $type, $computersObjectType, $inheritanceType)
$rule2 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $readPropertyRight, $type, $allObjectType , $inheritanceType)
$rule3 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $genericAllRight, $type, $inheritanceType, $msfveRecoveryGuid)
$acl.AddAccessRule($rule1)
$acl.AddAccessRule($rule2)
$acl.AddAccessRule($rule3)
Set-Acl -Path $ouPath -AclObject $acl
Erforderliche DNS-Einträge
Wenn Ihr DNS-Server keine sicheren dynamischen Updates unterstützt, müssen Sie erforderliche DNS-Einträge erstellen, bevor Sie Ihr lokales Azure-System bereitstellen.
Die folgende Tabelle enthält die erforderlichen DNS-Einträge und -Typen:
Objekt | type |
---|---|
Computername | Host A |
Cluster-CNO | Host A |
Cluster-VCO | Host A |
Hinweis
Jeder Computer, der Teil des lokalen Azure-Systems wird, erfordert einen DNS-Eintrag.
Beispiel: Überprüfen, ob der DNS-Eintrag vorhanden ist
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der DNS-Eintrag vorhanden ist:
nslookup "machine name"
Nicht zusammenhängender Namespace
Ein nicht zusammenhängender Namespace tritt auf, wenn das primäre DNS-Suffix eines oder mehrerer Domänenmitgliedscomputer nicht mit dem DNS-Namen ihrer Active Directory-Domäne übereinstimmt. Wenn ein Computer beispielsweise einen DNS-Namen von corp.contoso.com hat, aber Teil einer Active Directory-Domäne mit dem Namen na.corp.contoso.com ist, wird ein nicht zusammenhängender Namespace verwendet.
Vor der Bereitstellung von Azure Local, Version 23H2, müssen Sie:
- Fügen Sie das DNS-Suffix an den Verwaltungsadapter jedes Knotens an.
- Überprüfen Sie, ob Sie den Hostnamen in den FQDN des Active Directory auflösen können.
Beispiel: Anfügen des DNS-Suffixes
Führen Sie den folgenden Befehl aus, um das DNS-Suffix anzufügen:
Set-DnsClient -InterfaceIndex 12 -ConnectionSpecificSuffix "na.corp.contoso.com"
Beispiel: Auflösen des Hostnamens in den FQDN
Führen Sie den folgenden Befehl aus, um den Hostnamen in den FQDN aufzulösen:
nslookup node1.na.corp.contoso.com
Hinweis
Sie können gruppenrichtlinien nicht verwenden, um die DNS-Suffixliste mit Azure Local, Version 23H2, zu konfigurieren.
Clusterfähige Aktualisierung (CAU)
Cluster aware updating applies a client access point (Virtual Computer Object) that requires a DNS record.
In Umgebungen, in denen dynamische sichere Updates nicht möglich sind, müssen Sie das Virtuelle Computerobjekt (Virtual Computer Object, VCO) manuell erstellen. Weitere Informationen zum Erstellen des VCO finden Sie unter Prestage-Clustercomputerobjekte in Active Directory-Domäne Services.
Hinweis
Deaktivieren Sie das dynamische DNS-Update im Windows-DNS-Client. Diese Einstellung wird durch das Driftsteuerelement geschützt und ist in das Netzwerk-ATC integriert. Erstellen Sie die VCO unmittelbar nach dem Deaktivieren dynamischer Updates, um den Driftrollback zu vermeiden. Weitere Informationen zum Ändern dieser geschützten Einstellung finden Sie unter "Ändern von Sicherheitsstandardeinstellungen".
Beispiel : Dynamisches Update deaktivieren
Führen Sie zum Deaktivieren der dynamischen Aktualisierung den folgenden Befehl aus:
Get-NetAdapter "vManagement*"|Set-DnsClient -RegisterThisConnectionsAddress $false
Nächste Schritte
Sich begeben zu: