Delen via


Aangepaste Active Directory-configuratie voor uw lokale Azure-exemplaar

Van toepassing op: Azure Local 2311.2 en hoger

In dit artikel worden de machtigingen en de DNS-records beschreven die vereist zijn voor de implementatie van het Lokale Azure-exemplaar. In het artikel worden ook voorbeelden gebruikt met gedetailleerde stappen voor het handmatig toewijzen van machtigingen en het maken van DNS-records voor uw Active Directory-omgeving.

De lokale Azure-oplossing wordt geïmplementeerd in grote Active Directory's met gevestigde processen en hulpprogramma's voor het toewijzen van machtigingen. Microsoft biedt een Active Directory-voorbereidingsscript dat optioneel kan worden gebruikt voor de lokale Azure-implementatie. De vereiste machtigingen voor Active Directory, het maken van de organisatie-eenheid en het blokkeren van overname van GPO's, kunnen allemaal handmatig worden geconfigureerd.

U hebt ook de keuze van de DNS-server die u wilt gebruiken. U kunt bijvoorbeeld Microsoft DNS-servers gebruiken die ondersteuning bieden voor de integratie met Active Directory om te profiteren van beveiligde dynamische updates. Als Microsoft DNS-servers niet worden gebruikt, moet u een set DNS-records maken voor de implementatie en update van de lokale Azure-oplossing.

Informatie over Active Directory-vereisten

Hier volgen enkele Active Directory-vereisten voor de lokale Azure-implementatie.

  • Een toegewezen organisatie-eenheid (OE) is vereist om querytijden voor de objectdetectie te optimaliseren. Deze optimalisatie is essentieel voor grote Active Directory's die meerdere sites omvatten. Deze specifieke OE is alleen vereist voor de computerobjecten en de Windows-failovercluster CNO.

  • De gebruiker (ook wel implementatiegebruiker genoemd) vereist de benodigde machtigingen voor de toegewezen organisatie-eenheid. De gebruiker kan zich overal in de map bevinden.

  • Overname van groepsbeleid blokkeren is vereist om conflicten van instellingen die afkomstig zijn van groepsbeleidsobjecten te voorkomen. De nieuwe engine die is geïntroduceerd met Azure Local beheert standaardinstellingen voor beveiliging, waaronder de driftbeveiliging. Zie Beveiligingsfuncties voor azure Local Instancevoor meer informatie.

  • Computeraccountobjecten en cluster-CNO kunnen vooraf worden gemaakt met behulp van de implementatiegebruiker als alternatief voor de implementatie zelf die ze maakt.

Vereiste toestemmingen

De permissies die nodig zijn voor het gebruikersobject dat als implementatiegebruiker wordt aangeduid, zijn alleen van toepassing op de specifieke organisatie-eenheid. De machtigingen kunnen worden samengevat als lees-, maak- en verwijdercomputerobjecten met de mogelijkheid om BitLocker-herstelgegevens op te halen.

Hier volgt een tabel met de machtigingen die vereist zijn voor de gebruiker voor implementatie en de cluster CNO over de organisatie-eenheid en alle onderliggende objecten.

Rol Beschrijving van toegewezen machtigingen
Implementatiegebruiker van OU en alle onderliggende objecten Lijstinhoud.
Lees alle eigenschappen.
Leesmachtigingen.
Computerobjecten maken.
Computerobjecten verwijderen.
Gebruiker voor implementatie boven organisatie-eenheid, maar alleen toegepast op onderliggende msFVE-Recoveryinformation -objecten. Volledige controle.
Lijstinhoud.
Lees alle eigenschappen.
Alle kenmerken noteren.
Verwijderen.
Leesmachtigingen.
Machtigingen wijzigen.
Wijzig de eigenaar.
Alle gevalideerde schrijfbewerkingen.
Cluster-CNO over de Organisatie-eenheid toegepast op dit object en alle onderliggende objecten Alle eigenschappen lezen.
Computerobjecten maken.

Machtigingen toewijzen met Behulp van PowerShell

U kunt PowerShell-cmdlets gebruiken om de juiste machtigingen toe te wijzen aan de implementatiegebruiker voor de organisatie-eenheid. In het volgende voorbeeld ziet u hoe u de vereiste machtigingen kunt toewijzen aan een deploymentuser via de OE HCI001 die zich in het Active Directory-domein bevindt contoso.com.

Notitie

Voor het script moet u de gebruikersobjecten New-ADUser en OU vooraf maken in uw Active Directory. Zie Set-GPInheritance voor meer informatie over het blokkeren van overname van groepsbeleid.

Voer de volgende PowerShell-cmdlets uit om de Active Directory-module te importeren en de vereiste machtigingen toe te wijzen:

#Import required module
import-module ActiveDirectory

#Input parameters
$ouPath ="OU=HCI001,DC=contoso,DC=com"
$DeploymentUser="deploymentuser"

#Assign required permissions
$userSecurityIdentifier = Get-ADuser -Identity $Deploymentuser
$userSID = [System.Security.Principal.SecurityIdentifier] $userSecurityIdentifier.SID
$acl = Get-Acl -Path $ouPath
$userIdentityReference = [System.Security.Principal.IdentityReference] $userSID
$adRight = [System.DirectoryServices.ActiveDirectoryRights]::CreateChild -bor [System.DirectoryServices.ActiveDirectoryRights]::DeleteChild
$genericAllRight = [System.DirectoryServices.ActiveDirectoryRights]::GenericAll
$readPropertyRight = [System.DirectoryServices.ActiveDirectoryRights]::ReadProperty
$type = [System.Security.AccessControl.AccessControlType]::Allow 
$inheritanceType = [System.DirectoryServices.ActiveDirectorySecurityInheritance]::All 
$allObjectType = [System.Guid]::Empty

#Set computers object GUID, this is a well-known ID
$computersObjectType = [System.Guid]::New('bf967a86-0de6-11d0-a285-00aa003049e2')

#Set msFVE-RecoveryInformation GUID,this is a well-known ID
$msfveRecoveryGuid = [System.Guid]::New('ea715d30-8f53-40d0-bd1e-6109186d782c')
$rule1 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $adRight, $type, $computersObjectType, $inheritanceType)
$rule2 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $readPropertyRight, $type, $allObjectType , $inheritanceType)
$rule3 = New-Object System.DirectoryServices.ActiveDirectoryAccessRule($userIdentityReference, $genericAllRight, $type, $inheritanceType, $msfveRecoveryGuid)
$acl.AddAccessRule($rule1)
$acl.AddAccessRule($rule2)
$acl.AddAccessRule($rule3)
Set-Acl -Path $ouPath -AclObject $acl

Vereiste DNS-records

Als uw DNS-server geen beveiligde dynamische updates ondersteunt, moet u vereiste DNS-records maken voordat u uw lokale Azure-systeem implementeert.

De volgende tabel bevat de vereiste DNS-records en -typen:

Object Type
Computernaam Host A
Cluster CNO Host A
Cluster VCO Host A

Notitie

Elke machine die deel uitmaakt van het lokale Azure-systeem, vereist een DNS-record.

Voorbeeld: controleren of de DNS-record bestaat

Voer de volgende opdracht uit om te controleren of de DNS-record bestaat:

nslookup "machine name"

Losstaande naamruimte

Een niet-aaneengesloten naamruimte treedt op wanneer het primaire DNS-achtervoegsel van een of meer domeinlidcomputers niet overeenkomt met de DNS-naam van hun Active Directory-domein. Als een computer bijvoorbeeld een DNS-naam van corp.contoso.com heeft, maar deel uitmaakt van een Active Directory-domein met de naam na.corp.contoso.com, wordt er een niet-aaneengesloten naamruimte gebruikt.

Voordat u een lokaal Azure-exemplaar implementeert, moet u het volgende doen:

  • Voeg het DNS-achtervoegsel toe aan de beheeradapter van elk knooppunt. Het DNS-achtervoegsel moet overeenkomen met de Active Directory-domeinnaam.
  • Controleer of u de hostnaam kunt herleiden naar de FQDN van de Active Directory.

Voorbeeld: het DNS-achtervoegsel toevoegen

Voer de volgende opdracht uit om het DNS-achtervoegsel toe te voegen:

Set-DnsClient -InterfaceIndex 12 -ConnectionSpecificSuffix "na.corp.contoso.com"

Voorbeeld: los de hostnaam op tot de FQDN

Als u de hostnaam wilt oplossen naar de FQDN, voert u de volgende opdracht uit:

nslookup node1.na.corp.contoso.com

Notitie

U kunt geen groepsbeleid gebruiken om de lijst met DNS-achtervoegsels te configureren met een lokaal Azure-exemplaar.

Clusterbewust bijwerken (CAU)

Clusterbewust bijwerken past een clienttoegangspunt (Virtual Computer Object) toe waarvoor een DNS-record is vereist.

In omgevingen waar dynamische beveiligde updates niet mogelijk zijn, moet u het Virtual Computer Object (VCO) handmatig maken. Zie Clustercomputerobjecten voorbereiden in Active Directory-domein Services voor meer informatie over het maken van de VCO.

Notitie

Zorg ervoor dat u dynamische DNS-update uitschakelt in de Windows DNS-client. Deze instelling wordt beveiligd door het drift-besturingselement en is ingebouwd in de Netwerk-ATC. Maak de VCO direct nadat dynamische updates zijn uitgeschakeld om het terugdraaien van veranderingen te voorkomen. Zie Beveiligingsstandaarden wijzigen voor meer informatie over het wijzigen van deze beveiligde instelling.

Voorbeeld: dynamische update uitschakelen

Voer de volgende opdracht uit om dynamische updates uit te schakelen:

Get-NetAdapter "vManagement*"|Set-DnsClient -RegisterThisConnectionsAddress $false

Volgende stappen

Ga verder met: