Znane problemy: Alerty konfiguracji sieci w usługach Microsoft Entra Domain Services
Aby umożliwić aplikacjom i usługom prawidłową komunikację z domeną zarządzaną usług Microsoft Entra Domain Services, określone porty sieciowe muszą być otwarte, aby umożliwić przepływ ruchu. Na platformie Azure kontrolujesz przepływ ruchu przy użyciu sieciowych grup zabezpieczeń. Stan kondycji domeny zarządzanej usług Domain Services pokazuje alert, jeśli wymagane reguły sieciowej grupy zabezpieczeń nie są spełnione.
Ten artykuł pomaga zrozumieć i rozwiązać typowe alerty dotyczące problemów z konfiguracją sieciowej grupy zabezpieczeń.
AADDS104 alertów: błąd sieci
Komunikat alertu
Firma Microsoft nie może uzyskać dostępu do kontrolerów domeny dla tej domeny zarządzanej. Może się tak zdarzyć, jeśli sieciowa grupa zabezpieczeń skonfigurowana w sieci wirtualnej blokuje dostęp do domeny zarządzanej. Innym możliwym powodem jest to, że istnieje trasa zdefiniowana przez użytkownika, która blokuje ruch przychodzący z Internetu.
Nieprawidłowe reguły sieciowej grupy zabezpieczeń są najczęstszą przyczyną błędów sieciowych dla usług Domain Services. Sieciowa grupa zabezpieczeń sieci wirtualnej musi zezwalać na dostęp do określonych portów i protokołów. Jeśli dane porty są zablokowane, platforma Azure nie może monitorować ani aktualizować domeny zarządzanej. Ma to również wpływ na synchronizację między katalogami Microsoft Entra i Domain Services. Upewnij się, że porty domyślne są otwarte, aby uniknąć przerw w działaniu usługi.
Domyślne reguły zabezpieczeń
Następujące domyślne reguły zabezpieczeń dla ruchu przychodzącego i wychodzącego są stosowane do sieciowej grupy zabezpieczeń dla domeny zarządzanej. Te reguły zabezpieczają usługi Domain Services i umożliwiają platformie Azure monitorowanie i aktualizowanie domeny zarządzanej oraz zarządzanie nimi.
Reguły zabezpieczeń dla ruchu przychodzącego
Priorytet | Nazwa | Port | Protokół | Element źródłowy | Element docelowy | Akcja |
---|---|---|---|---|---|---|
301 | AllowPSRemoting | 5986 | TCP | AzureActiveDirectoryDomainServices | Dowolne | Zezwalaj |
201 | AllowRD | 3389 | TCP | CorpNetSaw | Dowolne | Zezwalaj1 |
65000 | AllVnetInBound | Dowolne | Dowolne | VirtualNetwork | VirtualNetwork | Zezwalaj |
65001 | AllowAzureLoadBalancerInBound | Dowolne | Dowolne | AzureLoadBalancer | Dowolne | Zezwalaj |
65500 | DenyAllInBound | Dowolne | Dowolne | Dowolne | Dowolne | Zablokuj |
1Opcjonalne do debugowania, ale zmień wartość domyślną na odmowę, jeśli nie jest to konieczne. Zezwalaj na regułę, jeśli jest wymagana do zaawansowanego rozwiązywania problemów.
Uwaga
Możesz również mieć dodatkową regułę zezwalającą na ruch przychodzący w przypadku skonfigurowania bezpiecznego protokołu LDAP. Ta dodatkowa reguła jest wymagana do poprawnej komunikacji LDAPS.
Reguły zabezpieczeń dla ruchu wychodzącego
Priorytet | Nazwa | Port | Protokół | Element źródłowy | Element docelowy | Akcja |
---|---|---|---|---|---|---|
65000 | AllVnetOutBound | Dowolne | Dowolne | VirtualNetwork | VirtualNetwork | Zezwalaj |
65001 | AllowAzureLoadBalancerOutBound | Dowolne | Dowolne | Dowolne | Internet | Zezwalaj |
65500 | DenyAllOutBound | Dowolne | Dowolne | Dowolne | Dowolne | Zablokuj |
Uwaga
Usługi Domain Services wymagają nieograniczonego dostępu wychodzącego z sieci wirtualnej. Nie zalecamy tworzenia żadnych dodatkowych reguł, które ograniczają dostęp wychodzący dla sieci wirtualnej.
Weryfikowanie i edytowanie istniejących reguł zabezpieczeń
Aby sprawdzić istniejące reguły zabezpieczeń i upewnić się, że porty domyślne są otwarte, wykonaj następujące kroki:
W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Sieciowe grupy zabezpieczeń.
Wybierz sieciową grupę zabezpieczeń skojarzona z domeną zarządzaną, taką jak AADDS-contoso.com-sieciowa grupa zabezpieczeń.
Na stronie Przegląd są wyświetlane istniejące reguły zabezpieczeń dla ruchu przychodzącego i wychodzącego.
Przejrzyj reguły ruchu przychodzącego i wychodzącego i porównaj je z listą wymaganych reguł w poprzedniej sekcji. W razie potrzeby wybierz i usuń wszystkie reguły niestandardowe, które blokują wymagany ruch. Jeśli brakuje dowolnej z wymaganych reguł, dodaj regułę w następnej sekcji.
Po dodaniu lub usunięciu reguł zezwalania na wymagany ruch kondycja domeny zarządzanej automatycznie aktualizuje się w ciągu dwóch godzin i usuwa alert.
Dodawanie reguły zabezpieczeń
Aby dodać brakującą regułę zabezpieczeń, wykonaj następujące kroki:
- W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Sieciowe grupy zabezpieczeń.
- Wybierz sieciową grupę zabezpieczeń skojarzona z domeną zarządzaną, taką jak AADDS-contoso.com-sieciowa grupa zabezpieczeń.
- W obszarze Ustawienia w panelu po lewej stronie kliknij pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń dla ruchu wychodzącego w zależności od reguły, którą należy dodać.
- Wybierz pozycję Dodaj, a następnie utwórz wymaganą regułę na podstawie portu, protokołu, kierunku itd. Gdy wszystko będzie gotowe, wybierz przycisk OK.
Dodanie reguły zabezpieczeń i wyświetlenie jej na liście zajmuje kilka chwil.
Następne kroki
Jeśli nadal masz problemy, otwórz żądanie pomoc techniczna platformy Azure, aby uzyskać dodatkową pomoc w rozwiązywaniu problemów.