Modifier

Partager via


Plusieurs forêts avec AD DS et Microsoft Entra ID

Azure Virtual Desktop
Microsoft Entra ID
Microsoft Entra
Azure ExpressRoute
Stockage Azure

De nombreuses organisations souhaitent tirer parti d’Azure Virtual Desktop pour créer des environnements qui ont plusieurs forêts Active Directory locales.

Cet article explore plus en détail l’architecture décrite dans l’article Azure Virtual Desktop à l’échelle de l’entreprise. Il est destiné à vous aider à comprendre comment intégrer plusieurs domaines et Azure Virtual Desktop à l’aide de Microsoft Entra Connect pour synchroniser les utilisateurs depuis Active Directory Domain Services (AD DS) en local avec Microsoft Entra ID.

Architecture

Diagramme montrant l’intégration d’Azure Virtual Desktop à Active Directory Domain Services.

Téléchargez un fichier Visio de cette architecture.

Dataflow

Dans cette architecture, le flux d’identité fonctionne comme suit :

  1. Microsoft Entra Connect synchronise les utilisateurs de CompanyA.com et CompanyB.com vers un locataire Microsoft Entra (NewCompanyAB.onmicrosoft.com).
  2. Les pools d’hôtes, les espaces de travail et les groupes d’applications sont créés dans des abonnements et des réseaux virtuels spoke distincts.
  3. Les utilisateurs sont affectés aux groupes d’applications.
  4. Les hôtes de session Azure Virtual Desktop dans les pools d’hôtes sont joints aux domaines CompanyA.com et CompanyB.com à l’aide des contrôleurs de domaine (DC) dans Azure.
  5. Les utilisateurs se connectent à l’aide de l’application Azure Virtual Desktop ou du client web avec un nom d’utilisateur principal (UPN) au format suivant : user@NewCompanyA.com, user@CompanyB.com ou user@NewCompanyAB.com, selon leur suffixe UPN configuré.
  6. Les applications ou bureaux virtuels sont présentés respectivement à leurs utilisateurs. Par exemple, une application ou un bureau virtuel du pool d’hôtes 1 ou 2 de l’Espace de travail A, sont présentés aux utilisateurs de CompanyA.
  7. Les profils utilisateurs FSLogix sont créés dans les partages Azure Files sur les comptes de stockage correspondants.
  8. Les objets de stratégie de groupe (GPO) synchronisés à partir d’un emplacement local sont appliqués aux utilisateurs et aux hôtes de session Azure Virtual Desktop.

Composants

Cette architecture utilise les mêmes composants que ceux listés dans l’architecture Azure Virtual Desktop à l’échelle de l’entreprise.

De plus, cette architecture utilise les composants suivants :

  • Microsoft Entra Connect en mode de préproduction : la rubrique Serveur de préproduction pour les topologies Microsoft Entra Connect fournit une redondance supplémentaire pour l’instance Microsoft Entra Connect.

  • Abonnements Azure, espaces de travail Azure Virtual Desktop et pools d’hôtes : vous pouvez utiliser plusieurs abonnements, espaces de travail Azure Virtual Desktop et pools d’hôtes pour les limites d’administration et les besoins de l’entreprise.

Détails du scénario

Ce diagramme d’architecture représente un scénario typique qui contient les éléments suivants :

  • Le locataire Microsoft Entra est disponible pour une nouvelle société nommée NewCompanyAB.onmicrosoft.com.
  • Microsoft Entra Connect synchronise des utilisateurs de AD DS local vers Microsoft Entra ID.
  • La Société A et la Société B ont des abonnements Azure distincts. Elles disposent également d’un abonnement des services partagés appelé Abonnement 1 dans le diagramme.
  • Une architecture hub-and-spoke Azure est implémentée avec un réseau virtuel hub de services partagés.
  • Les environnements Active Directory locaux hybrides sont présents avec deux forêts Active Directory ou plus. Les domaines résident dans des forêts distinctes, chacune ayant son propre suffixe UPN. Par exemple, CompanyA.local avec le suffixe UPN CompanyA.com, CompanyB.local avec le suffixe UPN CompanyB.com et un suffixe UPN supplémentaire, NewCompanyAB.com.
  • Les contrôleurs de domaine des deux forêts se trouvent en local et dans Azure.
  • Les domaines vérifiés sont présents dans Azure pour CompanyA.com, CompanyB.com et NewCompanyAB.com.
  • L’authentification d’objet de stratégie de groupe et héritée, comme Kerberos, NTLM (Windows New Technology LAN Manager) et LDAP (Lightweight Directory Access Protocol) est utilisée.
  • Pour les environnements Azure qui ont toujours une infrastructure locale de dépendance, une connectivité privée (VPN de site à site ou Azure ExpressRoute) est définie entre l’environnement local et Azure.
  • L’environnement Azure Virtual Desktop se compose d’un espace de travail Azure Virtual Desktop pour chaque unité commerciale et deux pools d’hôtes par espace de travail.
  • Les hôtes de session Azure Virtual Desktop sont joints à des contrôleurs de domaine dans Azure. Autrement dit, les hôtes de session CompanyA rejoignent le domaine CompanyA.local et les hôtes de session CompanyB rejoignent le domaine CompanyB.local.
  • Les comptes de stockage Azure peuvent utiliser Azure Files pour les profils FSLogix. Un compte est créé par domaine d’entreprise (ici, CompanyA.local et CompanyB.local) et le compte est joint au domaine correspondant.

Remarque

Azure Active Directory Domain Services est un composant auto-géré local de nombreux environnements hybrides, et Microsoft Entra Domain Services fournit des services de domaine managés avec un sous-ensemble de fonctionnalités AD DS traditionnelles entièrement compatibles, comme la jonction de domaine, la stratégie de groupe, le protocole LDAP et l’authentification Kerberos/NTLM. Pour obtenir une comparaison détaillée de ces composants, consultez Comparer AD DS autogéré, Microsoft Entra ID et Microsoft Entra Domain Services managé.

L’idée de solution Plusieurs forêts Azure Virtual Desktop utilisant Microsoft Entra Domain Services traite de l’architecture qui utilise Microsoft Entra Domain Services géré dans le cloud.

Cas d’usage potentiels

Voici quelques cas d’usage pertinents pour cette architecture :

Considérations

Lorsque vous concevez votre charge de travail basée sur cette architecture, gardez à l’esprit les idées suivantes.

Objets de stratégie de groupe

  • Pour étendre l’infrastructure GPO pour Azure Virtual Desktop, les contrôleurs de domaine locaux doivent être synchronisés avec les contrôleurs de domaine IaaS (Infrastructure as a Service) Azure.

  • L’extension de l’infrastructure GPO vers des contrôleurs de domaine Azure IaaS nécessite une connectivité privée.

Réseau et connectivité

  • Les contrôleurs de domaine étant des composants partagés, ils doivent être déployés dans un réseau virtuel hub de services partagés dans cette architecture hub-and-spoke.

  • Des hôtes de session Azure Virtual Desktop sont joints au contrôleur de domaine dans Azure par le biais de leur peering de réseaux virtuels hub-and-spoke respectifs.

Stockage Azure

Les considérations de conception suivantes s’appliquent aux conteneurs de profils d’utilisateurs, aux conteneurs de cache cloud et aux packages MSIX :

  • Vous pouvez utiliser aussi bien Azure Files qu’Azure NetApp Files dans ce scénario. Vous choisissez la solution appropriée en fonction de facteurs tels que les performances attendues, le coût, etc.

  • Les comptes de stockage Azure et Azure NetApp Files sont tous deux limités à une seule jonction à un AD DS à la fois. Dans ces cas, plusieurs comptes de stockage Azure ou instances Azure NetApp Files sont nécessaires.

Microsoft Entra ID

Dans les scénarios comprenant des utilisateurs dans plusieurs forêts Active Directory locales, un seul serveur de synchronisation Microsoft Entra Connect est connecté au locataire Microsoft Entra. Seule exception, un serveur Microsoft Entra Connect qui est utilisé en mode de préproduction.

Diagramme montrant des variantes de conception pour plusieurs forêts Active Directory pour Azure Virtual Desktop.

Les topologies d’identité suivantes sont prises en charge :

  • Plusieurs forêts Active Directory locales.
  • Une ou plusieurs forêts de ressources approuvent toutes les forêts du compte.
  • Une topologie de maillage complet permet aux utilisateurs et aux ressources de se trouver dans n’importe quelle forêt. En général, il existe des approbations bidirectionnelles entre les forêts.

Pour en savoir plus, lisez la section Serveur de préproduction pour les topologies Microsoft Entra Connect.

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

  • Tom Maher | Ingénieur de sécurité et d’identité senior

Étapes suivantes

Pour plus d’informations, consultez les articles suivants :