Udostępnij za pośrednictwem


Ustawianie zewnętrznego źródła tożsamości dla programu vCenter Server

W usłudze Azure VMware Solution program VMware vCenter Server ma wbudowane konto użytkownika lokalnego o nazwie CloudAdmin , które ma przypisaną rolę CloudAdmin. Możesz skonfigurować użytkowników i grupy w usłudze Active Directory systemu Windows Server przy użyciu roli CloudAdmin dla chmury prywatnej. Ogólnie rzecz biorąc, rola CloudAdmin tworzy obciążenia w chmurze prywatnej i zarządza nimi. Jednak w usłudze Azure VMware Solution rola CloudAdmin ma uprawnienia serwera vCenter, które różnią się od innych rozwiązań w chmurze VMware i wdrożeń lokalnych.

Ważne

Lokalne konto użytkownika CloudAdmin powinno być używane jako konto dostępu awaryjnego dla scenariuszy "break glass" w chmurze prywatnej. Nie jest przeznaczona do codziennego działania administracyjnego ani do integracji z innymi usługami.

  • We wdrożeniu lokalnym programu vCenter Server i ESXi administrator ma dostęp do konta programu vCenter Server administrator@vsphere.local i konta głównego ESXi. Administrator może być również przypisany do większej liczby użytkowników i grup usługi Active Directory systemu Windows Server.

  • We wdrożeniu usługi Azure VMware Solution administrator nie ma dostępu do konta użytkownika Administrator ani konta głównego ESXi. Jednak administrator może przypisać użytkowników usługi Active Directory systemu Windows Server i grupować rolę CloudAdmin w programie vCenter Server. Rola CloudAdmin nie ma uprawnień do dodawania źródła tożsamości, takiego jak lokalny protokół LDAP (Lightweight Directory Access Protocol) lub serwer Secure LDAP (LDAPS) do serwera vCenter Server. Można jednak użyć poleceń Uruchom, aby dodać źródło tożsamości i przypisać rolę CloudAdmin do użytkowników i grup.

Konto użytkownika w chmurze prywatnej nie może uzyskać dostępu do określonych składników zarządzania, które firma Microsoft obsługuje i zarządza nimi. Przykłady obejmują klastry, hosty, magazyny danych i rozproszone przełączniki wirtualne.

Uwaga

W usłudze Azure VMware Solution domena logowania jednokrotnego vsphere.local jest udostępniana jako zasób zarządzany do obsługi operacji platformy. Nie można jej używać do tworzenia grup lokalnych i użytkowników ani zarządzania nimi z wyjątkiem tych, które są domyślnie udostępniane w chmurze prywatnej.

Serwer vCenter można skonfigurować tak, aby używał zewnętrznej usługi katalogowej LDAP (Lightweight Directory Access Protocol) do uwierzytelniania użytkowników. Użytkownik może się zalogować przy użyciu poświadczeń konta usługi Active Directory systemu Windows Server lub poświadczeń z serwera LDAP innej firmy. Następnie konto można przypisać rolę programu vCenter Server, na przykład w środowisku lokalnym, aby zapewnić dostęp oparty na rolach dla użytkowników programu vCenter Server.

Zrzut ekranu przedstawiający łączność programu vCenter Server z serwerem Usługi Active Directory LDAP systemu Windows Server.

W tym artykule omówiono sposób wykonywania następujących zadań:

  • Wyeksportuj certyfikat na potrzeby uwierzytelniania LDAPS. (Opcjonalne)
  • Przekaż certyfikat LDAPS do magazynu obiektów blob i wygeneruj adres URL sygnatury dostępu współdzielonego (SAS). (Opcjonalne)
  • Skonfiguruj serwer DNS NSX do rozpoznawania domeny usługi Active Directory systemu Windows Server.
  • Dodaj usługę Active Directory systemu Windows Server przy użyciu protokołu LDAPS (secure) lub LDAP (niezabezpieczone).
  • Dodaj istniejącą grupę usługi Active Directory systemu Windows Server do grupy CloudAdmin.
  • Wyświetl listę wszystkich istniejących źródeł tożsamości zewnętrznych zintegrowanych z logowaniem jednokrotnym programu vCenter Server.
  • Przypisz dodatkowe role programu vCenter Server do tożsamości usługi Active Directory systemu Windows Server.
  • Usuń grupę usługi Active Directory systemu Windows Server z roli CloudAdmin.
  • Usuń wszystkie istniejące źródła tożsamości zewnętrznych.

Uwaga

Wymagania wstępne

Uwaga

Aby uzyskać więcej informacji na temat wystawiania protokołów LDAPS i certyfikatów, skontaktuj się z zespołem ds. zabezpieczeń lub zespołem zarządzania tożsamościami.

Eksportowanie certyfikatu na potrzeby uwierzytelniania LDAPS (opcjonalnie)

Najpierw sprawdź, czy certyfikat używany do obsługi protokołu LDAPS jest prawidłowy. Jeśli nie masz certyfikatu, przed kontynuowaniem wykonaj kroki tworzenia certyfikatu dla protokołu LDAPS .

Aby sprawdzić, czy certyfikat jest prawidłowy:

  1. Zaloguj się do kontrolera domeny, na którym usługa LDAPS jest aktywna przy użyciu uprawnień administratora.

  2. Otwórz narzędzie Uruchom, wprowadź mmc, a następnie wybierz przycisk OK.

  3. Wybierz pozycję Plik>Dodaj/usuń przystawki.

  4. Na liście przystawek wybierz pozycję Certyfikaty, a następnie wybierz pozycję Dodaj.

  5. W okienku przystawki Certyfikaty wybierz pozycję Konto komputera, a następnie wybierz pozycję Dalej.

  6. Pozostaw zaznaczony komputer lokalny, wybierz przycisk Zakończ, a następnie wybierz przycisk OK.

  7. W konsoli zarządzania Certyfikaty (komputer lokalny) rozwiń folder Osobisty i wybierz folder Certyfikaty, aby wyświetlić zainstalowane certyfikaty.

    Zrzut ekranu przedstawiający listę certyfikatów w konsoli zarządzania.

  8. Kliknij dwukrotnie certyfikat dla protokołu LDAPS. Upewnij się, że data certyfikatu Jest prawidłowa od i Prawidłowa do jest bieżąca oraz że certyfikat ma klucz prywatny odpowiadający certyfikatowi.

    Zrzut ekranu przedstawiający właściwości certyfikatu LDAPS.

  9. W tym samym oknie dialogowym wybierz kartę Ścieżka certyfikacji i sprawdź, czy wartość ścieżki certyfikacji jest prawidłowa. Powinien zawierać łańcuch certyfikatów głównego urzędu certyfikacji i opcjonalne certyfikaty pośrednie. Sprawdź, czy stan certyfikatu ma wartość OK.

    Zrzut ekranu przedstawiający łańcuch certyfikatów na karcie Ścieżka certyfikacji.

  10. Wybierz przycisk OK.

Aby wyeksportować certyfikat:

  1. W konsoli Certyfikaty kliknij prawym przyciskiem myszy certyfikat LDAPS i wybierz pozycję Wszystkie zadania>Eksportuj. Zostanie otwarty Kreator eksportu certyfikatów. Wybierz Dalej.
  2. W sekcji Eksportuj klucz prywatny wybierz pozycję Nie, nie eksportuj klucza prywatnego, a następnie wybierz przycisk Dalej.
  3. W sekcji Eksportowanie formatu pliku wybierz pozycję X.509 zakodowany w formacie Base-64(. CER), a następnie wybierz przycisk Dalej.
  4. W sekcji Plik do eksportu wybierz pozycję Przeglądaj. Wybierz lokalizację folderu, aby wyeksportować certyfikat, a następnie wprowadź nazwę. Następnie wybierz opcję Zapisz.

Uwaga

Jeśli więcej niż jeden kontroler domeny ma używać protokołu LDAPS, powtórz procedurę eksportowania dla każdego dodatkowego kontrolera domeny, aby wyeksportować odpowiednie certyfikaty. Należy pamiętać, że w narzędziu New-LDAPSIdentitySource Run można odwoływać się tylko do dwóch serwerów LDAPS. Jeśli certyfikat jest certyfikatem wieloznacznymi, takim jak .avsdemo.net, wyeksportuj certyfikat tylko z jednego z kontrolerów domeny.

Przekaż certyfikat LDAPS do magazynu obiektów blob i wygeneruj adres URL sygnatury dostępu współdzielonego (opcjonalnie)

Następnie przekaż plik certyfikatu (w formacie .cer ), który został wyeksportowany na konto usługi Azure Storage jako magazyn obiektów blob. Następnie przyznaj dostęp do zasobów usługi Azure Storage przy użyciu sygnatury dostępu współdzielonego.

Jeśli potrzebujesz wielu certyfikatów, przekaż poszczególne certyfikaty i wygeneruj adres URL sygnatury dostępu współdzielonego dla każdego certyfikatu.

Ważne

Pamiętaj, aby skopiować wszystkie ciągi adresu URL sygnatury dostępu współdzielonego. Ciągi nie są dostępne po opuszczeniu strony.

Napiwek

Alternatywna metoda konsolidacji certyfikatów obejmuje przechowywanie wszystkich łańcuchów certyfikatów w jednym pliku, zgodnie z opisem w artykule VMware baza wiedzy. Następnie wygeneruj pojedynczy adres URL sygnatury dostępu współdzielonego dla pliku zawierającego wszystkie certyfikaty.

Konfigurowanie serwera NSX-T DNS dla rozpoznawania domeny usługi Active Directory systemu Windows Server

Utwórz strefę DNS i dodaj ją do usługi DNS. Wykonaj kroki opisane w temacie Konfigurowanie usługi przesyłania dalej DNS w witrynie Azure Portal.

Po wykonaniu tych kroków sprawdź, czy usługa DNS zawiera strefę DNS.

Zrzut ekranu przedstawiający usługę DNS z uwzględniona wymaganą strefą DNS.

Chmura prywatna rozwiązania Azure VMware Solution powinna teraz prawidłowo rozpoznać lokalną nazwę domeny usługi Active Directory systemu Windows Server.

Dodawanie usługi Active Directory systemu Windows Server przy użyciu protokołu LDAP za pośrednictwem protokołu SSL

Aby dodać usługę Active Directory systemu Windows Server za pośrednictwem protokołu LDAP z protokołem SSL jako zewnętrznym źródłem tożsamości do użycia z logowaniem jednokrotnym do programu vCenter Server, uruchom polecenie cmdlet New-LDAPSIdentitySource.

  1. Przejdź do chmury prywatnej usługi Azure VMware Solution i wybierz pozycję Uruchom pakiety>poleceń>New-LDAPSIdentitySource.

  2. Podaj wymagane wartości lub zmodyfikuj wartości domyślne, a następnie wybierz pozycję Uruchom.

    Nazwa/nazwisko opis
    Nazwa grupy Grupa w źródle tożsamości zewnętrznej, która udziela dostępu CloudAdmin. Na przykład avs-admins.
    SSLCertificatesSasUrl Ścieżka do ciągów sygnatur dostępu współdzielonego zawierających certyfikaty do uwierzytelniania w źródle usługi Active Directory systemu Windows Server. Oddzielaj wiele certyfikatów przecinkami. Na przykład pathtocert1,pathtocert2.
    Poświadczeń Nazwa użytkownika domeny i hasło do uwierzytelniania za pomocą źródła usługi Active Directory systemu Windows Server (a nie CloudAdmin). <username@avslab.local> Użyj formatu.
    Grupy BaseDN Lokalizacja do wyszukiwania grup. Na przykład CN=group1, DC=avsldap,DC=local. Podstawowa nazwa wyróżniająca jest wymagana do uwierzytelniania LDAP.
    BaseDNUsers Lokalizacja do wyszukiwania prawidłowych użytkowników. Na przykład CN=users,DC=avsldap,DC=local. Podstawowa nazwa wyróżniająca jest wymagana do uwierzytelniania LDAP.
    PrimaryUrl Podstawowy adres URL zewnętrznego źródła tożsamości. Na przykład ldaps://yourserver.avslab.local:636.
    SecondaryURL Pomocniczy adres URL rezerwowy, jeśli podstawowy zakończy się niepowodzeniem. Na przykład ldaps://yourbackupldapserver.avslab.local:636.
    DomainAlias W przypadku źródeł tożsamości usługi Active Directory systemu Windows Server nazwa NetBIOS domeny. Dodaj nazwę NetBIOS domeny usługi Active Directory systemu Windows Server jako alias źródła tożsamości, zazwyczaj w formacie avsldap\ .
    Nazwa domeny W pełni kwalifikowana nazwa domeny (FQDN) domeny. Na przykład avslab.local.
    Nazwa/nazwisko Nazwa zewnętrznego źródła tożsamości. Na przykład avslab.local.
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład addexternalIdentity.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  3. Aby monitorować postęp i potwierdzić pomyślne zakończenie, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

Ważne

Jeśli polecenie Uruchom New-LDAPSIdenitySource zakończy się niepowodzeniem, skorzystaj z polecenia Uruchom Debug-LDAPSIdentitySources , aby rozwiązać ten problem.

Dodawanie usługi Active Directory systemu Windows Server przy użyciu protokołu LDAP

Aby dodać usługę Active Directory systemu Windows Server za pośrednictwem protokołu LDAP jako zewnętrzne źródło tożsamości do użycia z logowaniem jednokrotnym do programu vCenter Server, uruchom polecenie cmdlet New-LDAPIdentitySource.

  1. Wybierz pozycję Uruchom pakiety>poleceń>New-LDAPIdentitySource.

  2. Podaj wymagane wartości lub zmodyfikuj wartości domyślne, a następnie wybierz pozycję Uruchom.

    Nazwa/nazwisko Opis
    Nazwa/nazwisko Nazwa zewnętrznego źródła tożsamości. Na przykład avslab.local. Ta nazwa jest wyświetlana w programie vCenter Server.
    Nazwa domeny Nazwa FQDN domeny. Na przykład avslab.local.
    DomainAlias W przypadku źródeł tożsamości usługi Active Directory systemu Windows Server nazwa NetBIOS domeny. Dodaj nazwę NetBIOS domeny usługi Active Directory systemu Windows Server jako alias źródła tożsamości, zazwyczaj w formacie *avsldap* .
    PrimaryUrl Podstawowy adres URL zewnętrznego źródła tożsamości. Na przykład ldap://yourserver.avslab.local:389.
    SecondaryURL Pomocniczy adres URL rezerwowy, jeśli wystąpi błąd podstawowy.
    BaseDNUsers Lokalizacja do wyszukiwania prawidłowych użytkowników. Na przykład CN=users,DC=avslab,DC=local. Podstawowa nazwa wyróżniająca jest wymagana do uwierzytelniania LDAP.
    Grupy BaseDN Lokalizacja do wyszukiwania grup. Na przykład CN=group1, DC=avslab, DC=local. Podstawowa nazwa wyróżniająca jest wymagana do uwierzytelniania LDAP.
    Poświadczeń Nazwa użytkownika domeny i hasło do uwierzytelniania za pomocą źródła usługi Active Directory systemu Windows Server (a nie CloudAdmin). Użytkownik musi mieć <username@avslab.local> format.
    Nazwa grupy Grupa w źródle tożsamości zewnętrznej, która udziela dostępu CloudAdmin. Na przykład avs-admins.
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład addexternalIdentity.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  3. Aby monitorować postęp, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

Dodawanie istniejącej grupy usługi Active Directory systemu Windows Server do grupy CloudAdmin

Ważne

Zagnieżdżone grupy nie są obsługiwane. Użycie zagnieżdżonej grupy może spowodować utratę dostępu.

Użytkownicy w grupie CloudAdmin mają prawa użytkownika równe roli CloudAdmin (<cloudadmin@vsphere.local>), która jest zdefiniowana w programie vCenter Server SSO. Aby dodać istniejącą grupę usługi Active Directory systemu Windows Server do grupy CloudAdmin, uruchom polecenie cmdlet Add-GroupToCloudAdmins.

  1. Wybierz pozycję Uruchom pakiety>poleceń>Add-GroupToCloudAdmins.

  2. Wprowadź lub wybierz wymagane wartości, a następnie wybierz pozycję Uruchom.

    Nazwa/nazwisko opis
    Nazwa grupy Nazwa grupy do dodania. Na przykład VcAdminGroup.
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład addADgroup.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  3. Sprawdź powiadomienia lub okienko Stan wykonania przebiegu, aby zobaczyć postęp.

Wyświetlanie listy zewnętrznych źródeł tożsamości

Aby wyświetlić listę wszystkich zewnętrznych źródeł tożsamości, które są już zintegrowane z logowaniem jednokrotnym programu vCenter Server, uruchom polecenie cmdlet Get-ExternalIdentitySources.

  1. Zaloguj się w witrynie Azure Portal.

    Uwaga

    Jeśli potrzebujesz dostępu do portalu Platformy Azure dla instytucji rządowych USA, przejdź do witryny <https://portal.azure.us/>.

  2. Wybierz pozycję Uruchom pakiety>poleceń>Get-ExternalIdentitySources.

    Zrzut ekranu przedstawiający menu Uruchom polecenie z dostępnymi pakietami w witrynie Azure Portal.

  3. Wprowadź lub wybierz wymagane wartości, a następnie wybierz pozycję Uruchom.

    Zrzut ekranu przedstawiający polecenie cmdlet Get-ExternalIdentitySources w menu poleceń Uruchom.

    Nazwa/nazwisko opis
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład getExternalIdentity.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  4. Aby wyświetlić postęp, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

    Zrzut ekranu przedstawiający okienko Stan wykonywania przebiegu w witrynie Azure Portal.

Przypisywanie większej liczby ról programu vCenter Server do tożsamości usługi Active Directory systemu Windows Server

Po dodaniu tożsamości zewnętrznej za pośrednictwem protokołu LDAP lub LDAPS można przypisać role programu vCenter Server do grup zabezpieczeń usługi Active Directory systemu Windows Server na podstawie mechanizmów kontroli zabezpieczeń organizacji.

  1. Zaloguj się do programu vCenter Server jako CloudAdmin, wybierz element ze spisu, wybierz menu Akcje , a następnie wybierz pozycję Dodaj uprawnienie.

    Zrzut ekranu przedstawiający menu Akcje na serwerze vCenter z opcją Dodaj uprawnienie.

  2. W oknie dialogowym Dodawanie uprawnień:

    1. Domena: wybierz wcześniej dodane wystąpienie usługi Active Directory systemu Windows Server.
    2. Użytkownik/grupa: wprowadź nazwę użytkownika lub grupy, wyszukaj ją, a następnie wybierz ją.
    3. Rola: wybierz rolę do przypisania.
    4. Propagacja do elementów podrzędnych: opcjonalnie zaznacz pole wyboru, aby propagować uprawnienia do zasobów podrzędnych.

    Zrzut ekranu przedstawiający okno dialogowe Dodawanie uprawnień w programie vCenter Server.

  3. Wybierz kartę Uprawnienia i sprawdź, czy przypisanie uprawnień zostało dodane.

    Zrzut ekranu przedstawiający kartę Uprawnienia w programie vCenter Server po dodaniu przypisania uprawnień.

Użytkownicy mogą teraz logować się do programu vCenter Server przy użyciu poświadczeń usługi Active Directory systemu Windows Server.

Usuwanie grupy usługi Active Directory systemu Windows Server z roli CloudAdmin

Aby usunąć określoną grupę usługi Active Directory systemu Windows Server z roli CloudAdmin, uruchom polecenie cmdlet Remove-GroupFromCloudAdmins.

  1. Wybierz pozycję Uruchom pakiety>poleceń>Remove-GroupFromCloudAdmins.

  2. Wprowadź lub wybierz wymagane wartości, a następnie wybierz pozycję Uruchom.

    Nazwa/nazwisko opis
    Nazwa grupy Nazwa grupy do usunięcia. Na przykład VcAdminGroup.
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład removeADgroup.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  3. Aby wyświetlić postęp, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

Usuwanie wszystkich istniejących źródeł tożsamości zewnętrznych

Aby usunąć wszystkie istniejące zewnętrzne źródła tożsamości jednocześnie, uruchom polecenie cmdlet Remove-ExternalIdentitySources.

  1. Wybierz pozycję Uruchom pakiety>poleceń>Remove-ExternalIdentitySources.

  2. Wprowadź lub wybierz wymagane wartości, a następnie wybierz pozycję Uruchom:

    Nazwa/nazwisko opis
    Zachowaj do Okres przechowywania danych wyjściowych polecenia cmdlet. Wartość domyślna to 60 dni.
    Określ nazwę wykonania Nazwa alfanumeryczna. Na przykład remove_externalIdentity.
    Przekroczenie limitu czasu Okres, po którym polecenie cmdlet kończy działanie, jeśli nie zostało zakończone.
  3. Aby wyświetlić postęp, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

Obracanie nazwy użytkownika lub hasła istniejącego konta źródłowego tożsamości zewnętrznej

  1. Obróć hasło konta używanego do uwierzytelniania za pomocą źródła usługi Active Directory systemu Windows Server na kontrolerze domeny.

  2. Wybierz pozycję Uruchom pakiety>poleceń>Update-IdentitySourceCredential.

  3. Wprowadź lub wybierz wymagane wartości, a następnie wybierz pozycję Uruchom.

    Nazwa/nazwisko opis
    Poświadczeń Nazwa użytkownika i hasło domeny używane do uwierzytelniania ze źródłem usługi Active Directory systemu Windows Server (a nie CloudAdmin). Użytkownik musi mieć <username@avslab.local> format.
    Nazwa domeny Nazwa FQDN domeny. Na przykład avslab.local.
  4. Aby wyświetlić postęp, sprawdź powiadomienia lub okienko Stan wykonywania przebiegu.

Ostrzeżenie

Jeśli nie podasz wartości DomainName, wszystkie zewnętrzne źródła tożsamości zostaną usunięte. Uruchom polecenie cmdlet Update-IdentitySourceCredential dopiero po rotacji hasła na kontrolerze domeny.

Odnawianie istniejących certyfikatów dla źródła tożsamości LDAPS

  1. Odnów istniejące certyfikaty na kontrolerach domeny.

  2. Opcjonalnie: jeśli certyfikaty są przechowywane na domyślnych kontrolerach domeny, ten krok jest opcjonalny. Pozostaw pusty parametr SSLCertificatesSasUrl, a nowe certyfikaty zostaną pobrane z domyślnych kontrolerów domeny i automatycznie zaktualizowane w programie vCenter. Jeśli zdecydujesz się nie używać domyślnego sposobu, wyeksportuj certyfikat na potrzeby uwierzytelniania LDAPS i przekaż certyfikat LDAPS do magazynu obiektów blob i wygeneruj adres URL sygnatury dostępu współdzielonego. Zapisz adres URL sygnatury dostępu współdzielonego w następnym kroku.

  3. Wybierz pozycję Uruchom pakiety>poleceń>Update-IdentitySourceCertificates.

  4. Podaj wymagane wartości i nowy adres URL sygnatury dostępu współdzielonego (opcjonalnie), a następnie wybierz pozycję Uruchom.

    Pole Wartość
    Nazwa domeny* Nazwa FQDN domeny, na przykład avslab.local.
    SSLCertificatesSasUrl (opcjonalnie) Rozdzielana przecinkami lista identyfikatora URI ścieżki sygnatury dostępu współdzielonego do certyfikatów na potrzeby uwierzytelniania. Upewnij się, że uwzględniono uprawnienia do odczytu. Aby wygenerować, umieść certyfikaty w dowolnym obiekcie blob konta magazynu, a następnie kliknij prawym przyciskiem myszy certyfikat i wygeneruj sygnaturę dostępu współdzielonego. Jeśli wartość tego pola nie jest dostarczana przez użytkownika, certyfikaty zostaną pobrane z domyślnych kontrolerów domeny.
  5. Sprawdź powiadomienia lub okienko Stan wykonania przebiegu, aby zobaczyć postęp.