Compartir a través de


Tutorial: Uso de la federación para la identidad híbrida en un único bosque de Active Directory

En este tutorial se muestra cómo crear un entorno de identidad híbrida en Azure mediante la federación y Windows Server Active Directory (Windows Server AD). Puede utilizar el entorno de identidad híbrido que cree para realizar pruebas o para familiarizarse con el funcionamiento de la identidad híbrida.

Diagrama que muestra cómo crear un entorno de identidad híbrido en Azure mediante la federación.

En este tutorial, aprenderá a:

  • Cree una máquina virtual.
  • Creación de un entorno de Windows Server Active Directory.
  • Creación de un usuario de Windows Server Active Directory.
  • Cree un certificado.
  • Cree un inquilino de Microsoft Entra.
  • Creación de una cuenta de administrador de identidad híbrida en Azure.
  • Incorporación de un dominio personalizado al directorio.
  • Configure Microsoft Entra Connect.
  • Pruebas y comprobación de que los usuarios están sincronizados.

Requisitos previos

Para completar el tutorial, necesita estos elementos:

Nota

En este tutorial se usan scripts de PowerShell para crear rápidamente el entorno del tutorial. Cada uno de los scripts usa variables que se declaran al principio de estos. Asegúrese de cambiar las variables para reflejar el entorno.

Los scripts del tutorial crean un entorno general de Windows Server Active Directory (Windows Server AD) antes de instalar Microsoft Entra Connect. Los scripts también se usan en tutoriales relacionados.

Los scripts de PowerShell que se usan en este tutorial están disponibles en GitHub.

Creación de una máquina virtual

Para crear un entorno de identidad híbrida, la primera tarea consiste en crear una máquina virtual que se usará como un servidor Windows Server AD local.

Nota

Si nunca ha ejecutado un script en PowerShell en el equipo host, antes de ejecutar scripts, abra Windows PowerShell ISE como administrador y ejecute Set-ExecutionPolicy remotesigned. En el cuadro de diálogo Cambio de directiva de ejecución, seleccione .

Para crear la máquina virtual:

  1. Abra Windows PowerShell como administrador.

  2. Ejecute el siguiente script:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

Instalar el sistema operativo

Para terminar de crear la máquina virtual, instale el sistema operativo:

  1. En el Administrador de Hyper-V, haga doble clic en la máquina virtual.
  2. Seleccione Inicio.
  3. En el símbolo del sistema, presione cualquier tecla para arrancar desde CD o DVD.
  4. En la ventana de inicio de Windows Server, seleccione el idioma y, a continuación, seleccione Siguiente.
  5. Seleccione Instalar.
  6. Escriba la clave de licencia y, a continuación, seleccione Siguiente.
  7. Seleccione la casilla Acepto los términos de licencia y, a continuación, seleccione Siguiente.
  8. Seleccione Personalizada: instalar solo Windows (avanzado).
  9. Seleccione Next (Siguiente).
  10. Cuando finalice la instalación, reinicie la máquina virtual. Inicie sesión y, a continuación, compruebe Windows Update. Instale las actualizaciones para asegurarse de que la máquina virtual está totalmente actualizada.

Instalación de Windows Server AD requisitos previos

Antes de instalar Windows Server AD, ejecute un script que instale los requisitos previos:

  1. Abra Windows PowerShell como administrador.

  2. Ejecute Set-ExecutionPolicy remotesigned. En el cuadro de diálogo Cambio de directiva de ejecución seleccione Sí a Todo.

  3. Ejecute el siguiente script:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Creación de un entorno de Windows Server AD

Ahora, instale y configure Active Directory Domain Services para crear el entorno:

  1. Abra Windows PowerShell como administrador.

  2. Ejecute el siguiente script:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Creación de un usuario de Windows Server AD

A continuación, cree una cuenta de usuario de prueba. Cree esta cuenta en el entorno de Active Directory local. A continuación, la cuenta se sincroniza con Microsoft Entra ID.

  1. Abra Windows PowerShell como administrador.

  2. Ejecute el siguiente script:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

Creación de un certificado para AD FS

Necesita un certificado TLS o SSL que utilizará Servicios de federación de Active Directory (AD FS). El certificado es un certificado autofirmado y se crea para usarlo solo para las pruebas. Se recomienda no usar un certificado autofirmado en un entorno de producción.

Para crear un certificado:

  1. Abra Windows PowerShell como administrador.

  2. Ejecute el siguiente script:

    #Declare variables
    $DNSname = "adfs.contoso.com"
    $Location = "cert:\LocalMachine\My"
    
    #Create a certificate
    New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
    

Creación de un inquilino de Microsoft Entra

Si no tiene uno, siga los pasos descritos en el artículo Creación de un nuevo inquilino en Microsoft Entra ID para crear un nuevo inquilino.

Creación de una cuenta de administrador de identidades híbridas en Microsoft Entra ID

La siguiente tarea consiste en crear una cuenta de administrador de identidades híbridas. Esta cuenta se usa para crear la cuenta del conector de Microsoft Entra durante la instalación de Microsoft Entra Connect. La cuenta del conector de Microsoft Entra se usa para escribir información en Microsoft Entra ID.

Para crear una cuenta de administrador de identidad híbrida:

  1. Inicie sesión en el centro de administración de Microsoft Entra.

  2. Vaya aIdentidad>Usuarios>Todos los usuarios

  3. Seleccione Nuevo usuario>Crear nuevo usuario.

  4. En el panel Crear nuevo usuario, escriba un Nombre para mostrar y un Nombre principal de usuario para el nuevo usuario. Va a crear la cuenta de administrador de identidad híbrida para el inquilino. Puede mostrar y copiar la contraseña temporal.

    1. En Asignaciones, seleccione Agregar rol y seleccione Administrador de identidades híbridas.
  5. Después, seleccione Revisar y crear>Crear.

  6. En una nueva ventana del explorador web, inicie sesión en myapps.microsoft.com con la nueva cuenta de Administrador de identidad híbrida y la contraseña temporal.

  7. Elija una nueva contraseña para la cuenta de Administrador de identidades híbridas y cambie la contraseña.

Incorporación de nombres de dominio personalizados al directorio

Ahora que tiene un inquilino y una cuenta de administrador de identidad híbrida, agregue el dominio personalizado, para que Azure pueda comprobarlo.

Para agregar un nombre de dominio personalizado a un directorio:

  1. En [Microsoft Entra centro de administración](https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview), asegúrese de cerrar el panel Todos los usuarios.

  2. En el menú de la izquierda, en Administrar, seleccione Nombres de dominio personalizados.

  3. Seleccione Agregar dominio personalizado.

    Captura de pantalla que muestra el botón Agregar dominio personalizado resaltado.

  4. En Nombres de dominio personalizados, escriba el nombre del dominio personalizado y, luego, seleccione Agregar dominio.

  5. En Nombre de dominio personalizado se muestra la información TXT o MX. Debe agregar esta información a la información de DNS del registrador de dominios en su dominio. Vaya al registrador de dominios y escriba la información de TXT o MX en la configuración de DNS del dominio.

    Captura de pantalla que muestra dónde se obtiene la información de TXT o MX. Agregar esta información al registrador de dominios permite a Azure comprobar el dominio. La comprobación del dominio puede tardar hasta 24 horas.

    Para más información, consulte la documentación Incorporación de un dominio personalizado.

  6. Para asegurarse de que el dominio se ha comprobado, seleccione Comprobar.

    Captura de pantalla que muestra un mensaje de operación correcta después de seleccionar Comprobar.

Descarga e instalación de Microsoft Entra Connect

Ahora es el momento de descargar e instalar Microsoft Entra Connect. Una vez instalado, usará la instalación rápida.

  1. Descargue Microsoft Entra Connect.

  2. Vaya a AzureADConnect.msi y haga doble clic para abrir el archivo de instalación.

  3. En Bienvenida, active la casilla para aceptar los términos de licencia y, luego, seleccione Continuar.

  4. En Configuración rápida, seleccione Personalizar.

  5. En Instalar componentes necesarios, seleccione Instalar.

  6. En Inicio de sesión de usuario, seleccione Federación con AD FS y, luego, seleccione Siguiente.

    Captura de pantalla que muestra dónde seleccionar la federación con AD FS.

  7. En Conectarse a Microsoft Entra ID, escriba el nombre de usuario y la contraseña de la cuenta de administrador de identidad híbrida que creó anteriormente y, luego, seleccione Siguiente.

  8. En Conectar sus directorios, seleccione Agregar directorio. Luego, seleccione Crear una cuenta de AD y escriba el nombre de usuario y la contraseña de contoso\Administrator. Seleccione Aceptar.

  9. Seleccione Siguiente.

  10. En Configuración de inicio de sesión de Microsoft Entra, seleccione Continuar sin relacionar todos los sufijos UPN con los dominios verificados. Seleccione Siguiente.

  11. En Filtrado de dominios y unidades organizativas, seleccione Siguiente.

  12. En Identificación de forma exclusiva de usuarios, seleccione Siguiente.

  13. En Filtrar usuarios y dispositivos, seleccione Siguiente.

  14. En Características opcionales, seleccione Siguiente.

  15. En Credenciales de administrador de dominio, escriba el nombre de usuario y la contraseña de contoso\Administrator y, luego, haga clic en Siguiente.

  16. En Granja de AD FS, asegúrese de que la opción Configurar una nueva granja de servidores de AD FS esté seleccionada.

  17. Seleccione Usar un certificado instalado en los servidores de federación y, luego, seleccione Examinar.

  18. En el cuadro de búsqueda, escriba DC1 y selecciónelo en los resultados de la búsqueda. Seleccione Aceptar.

  19. En Archivo de certificado, seleccione adfs.contoso.com, el certificado que creó. Seleccione Next (Siguiente).

    Captura de pantalla que muestra dónde seleccionar el archivo de certificado que ha creado.

  20. En Servidor de AD FS, seleccione Examinar. En el cuadro de búsqueda, escriba DC1 y selecciónelo en los resultados de la búsqueda. Seleccione Aceptar y después Siguiente.

    Captura de pantalla que muestra dónde seleccionar el servidor de AD FS.

  21. En Servidores de Proxy de aplicación web, seleccione Siguiente.

  22. En Cuenta del servicio AD FS, escriba el nombre de usuario y la contraseña de contoso\Administrator y, luego, seleccione Siguiente.

  23. En Dominio de Microsoft Entra, seleccione el dominio personalizado comprobado y, luego, seleccione Siguiente.

  24. En Listo para configurar, seleccione Instalar.

  25. Cuando finalice la instalación, seleccione Salir.

  26. Antes de usar Synchronization Service Manager o el Editor de reglas de sincronización, cierre la sesión y vuelva a iniciar sesión.

Comprobación de usuarios en el portal

Ahora comprobará que los usuarios del inquilino de Active Directory local se hayan sincronizado y ya estén en el inquilino de Microsoft Entra. Esta sección puede tardar unas horas en completarse.

Para comprobar que los usuarios están sincronizados:

  1. Inicie sesión en el centro de administración de Microsoft Entra al menos como Administrador de identidad híbrida.

  2. Vaya aIdentidad>Usuarios>Todos los usuarios

  3. Compruebe que los nuevos usuarios estén en el inquilino.

    Captura de pantalla que muestra la comprobación de que los usuarios se sincronizaron en Microsoft Entra ID.

Inicie sesión con una cuenta de usuario para probar la sincronización

Para probar que los usuarios del inquilino de Windows Server AD se sincronizan con el inquilino de Microsoft Entra, inicie sesión como uno de los usuarios:

  1. Ir a https://myapps.microsoft.com.

  2. Inicie sesión con una cuenta de usuario que se creó en su nuevo inquilino.

    Para el nombre de usuario, use el formato user@domain.onmicrosoft.com. Use la misma contraseña que utiliza el usuario para iniciar sesión en el Active Directory local.

Ha configurado correctamente un entorno de identidad híbrida que puede usar para probar y familiarizarse con lo que le ofrece Azure.

Pasos siguientes