Distribuera Active Directory Federation Services i Azure
Active Directory Federation Services (AD FS) tillhandahåller förenklade, skyddade funktioner för identitetsfederation och enkel inloggning (SSO). Användare som är federerade med Microsoft Entra-ID eller Microsoft 365 kan autentisera med lokala autentiseringsuppgifter för att få åtkomst till alla molnresurser. Därför måste distributionen ha en AD FS-infrastruktur med hög tillgänglighet för att säkerställa åtkomst till resurser både lokalt och i molnet.
Om du distribuerar AD FS i Azure kan du uppnå hög tillgänglighet utan för mycket arbete. Det finns flera fördelar med att distribuera AD FS i Azure:
- Kraften i Azure-tillgänglighetsuppsättningar ger dig en infrastruktur med hög tillgänglighet.
- Utrullningar är enkla att skala. Om du behöver mer prestanda kan du enkelt migrera till kraftfullare datorer med hjälp av en förenklad distributionsprocess i Azure.
- Azure Geo-redundans säkerställer att din infrastruktur är mycket tillgänglig över hela världen.
- Azure-portalen gör din infrastruktur enklare att hantera med mycket förenklade hanteringsalternativ.
Designprinciper
Följande diagram visar den rekommenderade grundläggande topologin för distribution av AD FS-infrastruktur i Azure.
Vi rekommenderar att nätverkstopologin följer dessa allmänna principer:
- Distribuera AD FS på separata servrar för att undvika att påverka prestandan för dina domänkontrollanter.
- Du måste distribuera wap-servrar (web application proxy) så att användarna kan nå AD FS när de inte är i företagsnätverket.
- Du bör konfigurera webbprogramproxyservrarna i den demilitariserade zonen (DMZ) och endast tillåta TCP/443-åtkomst mellan DMZ och det interna undernätet.
- För att säkerställa hög tillgänglighet för AD FS- och webbprogramproxyservrar rekommenderar vi att du använder en intern lastbalanserare för AD FS-servrar och Azure Load Balancer för webbprogramproxyservrar.
- För att tillhandahålla redundans till AD FS-distributionen rekommenderar vi att du grupperar två eller flera virtuella datorer i en tillgänglighetsuppsättning för liknande arbetsbelastningar. Den här konfigurationen säkerställer att minst en virtuell dator är tillgänglig under antingen en planerad eller oplanerad underhållshändelse.
- Du bör distribuera webbprogramproxyservrar i ett separat DMZ-nätverk. Du kan dela upp ett virtuellt nätverk i två undernät och sedan distribuera webbprogramproxyservrarna i ett isolerat undernät. Du kan konfigurera nätverkssäkerhetsgruppens inställningar för varje undernät och endast tillåta nödvändig kommunikation mellan de två undernäten.
Distribuera nätverket
När du skapar ett nätverk kan du antingen skapa två undernät i samma virtuella nätverk eller skapa två olika virtuella nätverk. Vi rekommenderar att du använder metoden med ett enda nätverk, eftersom det även krävs att du skapar två separata virtuella nätverksgatewayer i kommunikationssyfte för att skapa två separata virtuella nätverk.
Skapa ett virtuellt nätverk
Så här skapar du ett virtuellt nätverk:
Logga in på Azure-portalen med ditt Azure-konto.
I portalen söker du efter och väljer Virtuella nätverk.
På sidan Virtuella nätverk väljer du + Skapa.
I Skapa virtuellt nätverkgår du till fliken Grundläggande och konfigurerar följande inställningar:
Konfigurera följande inställningar under Projektinformation:
För Prenumerationväljer du namnet på din prenumeration.
För Resursgruppväljer du antingen namnet på en befintlig resursgrupp eller väljer Skapa ny för att skapa en ny.
Konfigurera följande inställningar för instansinformation:
För Virtuellt nätverksnamnanger du ett namn för det virtuella nätverket.
För Regionväljer du den region som du vill skapa ditt virtuella nätverk i.
Välj Nästa.
På fliken Security aktiverar du alla säkerhetstjänster som du vill använda och väljer sedan Nästa.
På fliken IP-adresser väljer du namnet på det undernät som du vill redigera. I det här exemplet redigerar vi standard undernät som tjänsten skapar automatiskt.
På sidan Redigera undernät byter du namn på undernätet till INT-.
Ange information om IP-adress och subnätstorlek för att definiera ett IP-adressutrymmeför ditt undernät.
För Nätverkssäkerhetsgruppväljer du Skapa ny.
I det här exemplet anger du namnet NSG_INT och väljer OKoch väljer sedan Spara. Nu har du ditt första undernät.
Om du vill skapa ditt andra undernät väljer du + Lägg till ett undernät.
På sidan Lägg till ett undernät anger du DMZ- för det andra undernätets namn och anger sedan information om undernätet i de tomma fälten för att definiera ett IP-adressutrymme.
För Nätverkssäkerhetsgruppväljer du Skapa ny.
Ange namnet NSG_DMZ, välj OKoch välj sedan Lägg till.
Välj Granska + skapaoch välj sedan Skapa.
Nu har du ett virtuellt nätverk som innehåller två undernät, var och en med en associerad nätverkssäkerhetsgrupp.
Skydda det virtuella nätverket
En nätverkssäkerhetsgrupp (NSG) innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till dina VM-instanser i ett virtuellt nätverk. Du kan associera NSG:er med antingen undernät eller enskilda virtuella maskiner i undernätet. När en NSG är associerad med ett undernät tillämpas ACL-reglerna på alla VM-instanser i det undernätet.
NSG:er som är associerade med dina undernät innehåller automatiskt vissa standardregler för inkommande och utgående trafik. Du kan inte ta bort standardsäkerhetsregler, men du kan åsidosätta dem med regler som har högre prioritet. Och du kan lägga till fler regler för inkommande och utgående trafik enligt den säkerhetsnivå du vill ha.
Lägg nu till ett par regler i var och en av våra två säkerhetsgrupper. I det första exemplet ska vi lägga till en inkommande säkerhetsregel i säkerhetsgruppen NSG_INT.
På sidan undernät i det virtuella nätverket väljer du NSG_INT.
Till vänster väljer du Inkommande säkerhetsregleroch väljer sedan + Lägg till.
I Lägg till inkommande säkerhetsregelkonfigurerar du regeln med följande information:
För Sourceanger du 10.0.1.0/24.
För Källportintervalllämnar du den tom om du inte vill tillåta trafik eller väljer en asterisk (*) för att tillåta trafik på valfri port.
För Målanger du 10.0.0.0/24.
För Serviceväljer du HTTPS. Tjänsten fyller automatiskt i informationsfälten för Målportintervall och Protocol beroende på vilken tjänst du väljer.
För Åtgärdväljer du Tillåt.
För Priorityanger du 1010.
För fältet Namnanger du AllowHTTPSFromDMZ.
För Beskrivninganger du Tillåt HTTPS-kommunikation från DMZ.
När du är klar väljer du Lägg till.
Den nya regeln för inkommande säkerhet läggs nu till överst i listan med regler för NSG_INT.
Upprepa dessa steg med de värden som visas i följande tabell. Förutom den nya regeln som du skapade måste du lägga till följande extra regler i prioritetsordningen som anges för att skydda ditt interna och DMZ-undernät.
NSG Typ av regel Källa Destination Tjänster Åtgärd Prioritet Namn Beskrivning NSG_INT Utgående Vilken som helst Servicetagg/Internet Anpassad (80/valfri) Neka 100 DenyInternetOutbound Ingen åtkomst till Internet. NSG_DMZ Inkommande Vilken som helst Vilken som helst Anpassad (Asterisk (*)/Vilken som helst) Tillåt 1010 TillåtHTTPSFrånInternet Tillåt HTTPS från Internet till DMZ. NSG_DMZ Utgående Vilken som helst Service Tag/Internet Anpassad (80/valfri) Neka 100 DenyInternetOutbound Allt utom HTTPS till Internet blockeras. När du har angett värdena för varje ny regel väljer du Lägg till och fortsätter till nästa tills två nya säkerhetsregler har lagts till för varje NSG.
Efter konfigurationen bör NSG- sidor se ut som följande skärmbild:
Anmärkning
Om det virtuella nätverket kräver autentisering av klientanvändarens certifikat, till exempel clientTLS-autentisering med X.509-användarcertifikat, måste du aktivera TCP-port 49443 för inkommande åtkomst.
Skapa anslutning till lokal infrastruktur
Du behöver en anslutning till den lokala miljön för att distribuera en DC i Azure. Du kan ansluta din lokala infrastruktur till din Azure-infrastruktur med något av följande alternativ:
- Punkt-till-platsanslutning
- Plats-till-plats för virtuellt nätverk
- ExpressRoute
Vi rekommenderar att du använder ExpressRoute om din organisation inte kräver punkt-till-plats- eller plats-till-plats-anslutningar för virtuellt nätverk. Med ExpressRoute kan du skapa privata anslutningar mellan Azure-datacenter och infrastruktur som finns lokalt eller i en samlokaliseringsmiljö. ExpressRoute-anslutningar ansluter inte heller till det offentliga Internet, vilket gör dem mer tillförlitliga, snabbare och säkrare. Mer information om ExpressRoute och de olika anslutningsalternativen med ExpressRoute finns i teknisk översikt över ExpressRoute.
Skapa tillgänglighetsuppsättningar
För varje roll (DC/AD FS och WAP) skapar du tillgänglighetsuppsättningar som innehåller minst två datorer vardera. Den här konfigurationen hjälper till att uppnå högre tillgänglighet för varje roll. När du skapar tillgänglighetsuppsättningarna måste du bestämma vilka av följande domäner du vill använda:
I en feldomän delar virtuella datorer samma strömkälla och fysiska nätverksväxel. Vi rekommenderar minst två feldomäner. Standardvärdet är 2 och du kan lämna det as-is för den här distributionen.
I en uppdateringsdomän startar datorerna om tillsammans under en uppdatering. Vi rekommenderar minst två uppdateringsdomäner. Standardvärdet är 5och du kan lämna det as-is för den här distributionen.
Så här skapar du tillgänglighetsuppsättningar:
Sök efter och välj tillgänglighetsuppsättningar i Azure-portalen, och välj sedan + Skapa.
I Skapa tillgänglighetsuppsättninggår du till fliken Grundläggande och anger följande information:
Under Projektinformation:
För Prenumerationväljer du namnet på din prenumeration.
För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.
Under Instansinformation:
För Namnanger du namnet på din tillgänglighetsuppsättning. I det här exemplet ska du ange contosodcset.
För Regionväljer du den region som du vill använda.
För feldomänerlämnar du standardvärdet 2.
För Uppdatera domänerlämnar du standardvärdet 5.
För Använd hanterade diskarväljer du Nej (klassisk) i det här exemplet.
När du är klar väljer du Granska + skapaoch sedan Skapa.
Upprepa föregående steg för att skapa en andra tillgänglighetsuppsättning med namnet contososac2.
Distribuera virtuella datorer
Nästa steg är att distribuera virtuella datorer som är värdar för de olika rollerna i infrastrukturen. Vi rekommenderar minst två datorer i varje tillgänglighetsuppsättning. I det här exemplet skapar vi fyra virtuella datorer för den grundläggande distributionen.
Så här skapar du virtuella datorer:
Sök efter och välj Virtuella datorer i Azure-portalen.
På sidan Virtuella datorer väljer du + Skapaoch väljer sedan virtuella Azure-dator.
I Skapa en virtuell datorgår du till fliken Grundläggande och anger följande information:
Under Projektinformation:
För Prenumerationväljer du namnet på din prenumeration.
För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.
Under Instansinformation:
För Namn på virtuell datoranger du ett namn för den virtuella datorn. För den första datorn i det här exemplet anger du contosodc1.
För Regionväljer du den region som du vill använda.
För Tillgänglighetsalternativväljer du Tillgänglighetsuppsättning.
För Tillgänglighetsuppsättningväljer du contosodcset
Som Säkerhetstyp väljer du Standard.
För Prenumerationväljer du namnet på din prenumeration.
För Imageväljer du den avbildning som du vill använda och väljer sedan Konfigurera vm-generering och väljer Gen 1.
Under Administratörskonto:
Välj Offentlig SSH-nyckel som Autentiseringstyp.
För Användarnamnanger du ett användarnamn som ska användas för kontot.
För nyckelparnamnanger du ett nyckelparnamn som ska användas för kontot.
För allt som inte har angetts kan du lämna standardvärdena.
När du är klar väljer du Nästa: Diskar.
På fliken Nätverk anger du följande information:
För virtuella nätverkväljer du namnet på det virtuella nätverk som innehåller de undernät som du skapade i föregående avsnitt.
För undernätväljer du ditt INT- undernät.
För NIC nätverkssäkerhetsgrupp väljer du Ingen.
Om du inte har angett något kan du lämna standardinställningarna.
När du har gjort alla dina val väljer du Granska + skapaoch väljer sedan Skapa.
Upprepa dessa steg med hjälp av informationen i den här tabellen för att skapa de tre återstående virtuella datorerna:
Namn på virtuell maskin | Undernät | Tillgänglighetsalternativ | Tillgänglighetsuppsättning | Lagringskonto |
---|---|---|---|---|
contosodc2 | INT | Tillgänglighetsuppsättning | contosodcset | contososac2 |
contosowap1 | DMZ | Tillgänglighetsuppsättning | contosowapset | contososac1 |
contosowap2 | DMZ | Tillgänglighetsuppsättning | contosowapset | contososac2 |
Inställningarna anger inte NSG eftersom du kan använda NSG på undernätsnivå i Azure. Du kan styra datornätverkstrafiken med hjälp av den enskilda NSG som är associerad med antingen undernätet eller nätverkskortsobjektet (NIC). Mer information finns i Vad är en nätverkssäkerhetsgrupp (NSG).
Om du hanterar DNS rekommenderar vi att du använder en statisk IP-adress. Du kan använda Azure DNS och referera till de nya datorerna med deras Azure FQDN i DNS-posterna för din domän. Mer information finns i Ändra en privat IP-adress till statisk.
Sidan Virtuella datorer ska visa alla fyra virtuella datorerna när distributionen har slutförts.
Konfigurera DC- och AD FS-servrarna
För att kunna autentisera inkommande begäran måste AD FS kontakta domänkontrollanten. För att spara den kostsamma resan från Azure till det lokala datacentret för autentisering rekommenderar vi att du distribuerar en replik av DC i Azure. För att uppnå hög tillgänglighet är det bättre att skapa en tillgänglighetsuppsättning med minst två domänkontrollanter.
Domänkontrollant | Roll | Lagringskonto |
---|---|---|
contosodc1 | Replik | contososac1 |
contosodc2 | Replik | contososac2 |
Vi rekommenderar att du gör följande:
Höj upp de två servrarna som replik-DC:er med DNS
Konfigurera AD FS-servrarna genom att installera AD FS-rollen med hjälp av serverhanteraren.
Skapa och distribuera den interna lastbalanseraren (ILB)
Så här skapar och distribuerar du en ILB:
Sök efter och välj Load Balancers i Azure-portalen och välj + Skapa.
I Skapa lastbalanserareanger eller väljer du den här informationen på fliken Grundläggande:
Under Projektinformation:
För Prenumerationväljer du namnet på din prenumeration.
För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.
Under Instansinformation:
För Namnanger du namnet på lastbalanseraren.
För Regionväljer du den region som du vill använda.
För Typväljer du Intern.
Lämna SKU och Nivå som standard och välj sedan Nästa: Frontend IP-konfiguration
Välj + Lägg till en IP-konfiguration för klientdelenoch ange eller välj sedan den här informationen på sidan Lägg till ip-konfiguration på klientsidan.
För Namnanger du ett IP-konfigurationsnamn för klientdelen.
För Virtuellt nätverkväljer du det virtuella nätverk där du vill distribuera din AD FS.
För undernätväljer du INT, som var det interna undernätet som du skapade i föregående avsnitt.
För Tilldelningväljer du Static.
För IP-adressanger du din IP-adress.
Låt tillgänglighetszon vara som standard och välj sedan Lägg till.
Välj Nästa: Serverdelspooleroch välj sedan + Lägg till en serverdelspool.
På sidan Lägg till serverdelspool anger du ett namn för serverdelspoolen i fältet Namn. I området IP-konfigurationer väljer du + Lägg till.
På sidan Lägg till serverdelspool väljer du en virtuell dator som ska justeras mot serverdelspoolen, väljer Lägg tilloch väljer sedan Spara.
Välj Nästa: Inkommande regler.
På fliken Inkommande regler väljer du Lägg till en belastningsutjämningsregeloch anger sedan följande information på sidan Lägg till belastningsutjämningsregel:
För Namnanger du ett namn på regeln.
För IP-adress för klientdelenväljer du den adress som du skapade tidigare.
För serverdelspoolväljer du den serverdelspool som du skapade tidigare.
I fältet Protokoll väljer du TCP.
För Portanger du 443.
För bakre port, välj Skapa ny, och ange sedan följande värden för att skapa en hälsokontroll:
För Namnanger du namnet på hälsoavsökningen.
För Protocolanger du HTTP-.
För Portanger du 80.
För Pathanger du /adfs/probe.
För Intervalllämnar du standardvärdet 5.
När du är klar väljer du Spara.
När du är klar väljer du Spara för att spara regeln för inkommande trafik.
Välj Spara för att spara regeln för inkommande trafik.
Välj Granska + skapaoch välj sedan Skapa.
Efter att du har valt Skapa och ILB har distribuerats, kommer den att visas i listan över lastbalanserare, enligt följande skärmbild.
Uppdatera DNS-servern med ILB
Använd din interna DNS-server för att skapa en A-post för ILB. Den här inställningen säkerställer att alla data som överförs till fs.contoso.com hamnar i ILB med lämplig väg. A-posten ska vara för federationstjänsten med IP-adressen som pekar på IP-adressen för ILB. Om ILB IP-adressen till exempel är 10.3.0.8 och federationstjänsten är installerad som fs.contoso.com, skapar du en A-post för fs.contoso.com som pekar på 10.3.0.8.
Varning
Om du använder Windows Internal Database (WID) för AD FS-databasen anger du det här värdet så att det tillfälligt pekar på din primära AD FS-server. Om du inte ändrar den här tillfälliga inställningen misslyckas registreringen av webbprogramproxyn. När du har registrerat alla webbprogramproxyservrar ändrar du den här DNS-posten så att den pekar på lastbalanseraren.
Anmärkning
Om distributionen också använder IPv6 skapar du en motsvarande AAAA-post.
Konfigurera webbprogramproxyservrarna för att nå AD FS-servrar
För att säkerställa att webbprogramproxyservrar kan nå AD FS-servrarna bakom ILB skapar du en post i filen %systemroot%\system32\drivers\etc\hosts för ILB. Det unika namnet (DN) ska vara federationstjänstens namn, till exempel fs.contoso.com. Och IP-posten ska vara ILB:s IP-adress, som i det här exemplet är 10.3.0.8.
Varning
Om du använder Windows Internal Database (WID) för AD FS-databasen anger du det här värdet så att det tillfälligt pekar på din primära AD FS-server. Om du inte gör det misslyckas registreringen av webbprogramproxyn. När du har registrerat alla webbprogramproxyservrar ändrar du den här DNS-posten så att den pekar på lastbalanseraren.
Installera webbprogramproxyrollen
När du har kontrollerat att webbprogramproxyservrar kan nå AD FS-servrarna bakom ILB kan du sedan installera webbprogramproxyservrarna. Webbprogramproxyservrar behöver inte vara anslutna till domänen. Installera webbprogramproxyrollerna på de två webbprogramproxyservrarna genom att välja rollen fjärråtkomst. Serverhanteraren hjälper dig att slutföra WAP-installationen.
Mer information om hur du distribuerar WAP finns i Installera och konfigurera webbprogramproxyservern.
Skapa och distribuera den internetuppkopplade (offentliga) lastbalanseraren
Så här skapar och distribuerar du den Internetuppkopplade lastbalanseraren:
I Azure-portalen väljer du Lastbalanserare och väljer sedan Skapa.
I Skapa lastbalanseraregår du till fliken Grundläggande och konfigurerar följande inställningar:
Under Projektinformation:
För Prenumerationväljer du namnet på din prenumeration.
För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.
Under Instansinformation:
För Namnanger du namnet på lastbalanseraren.
För Regionväljer du den region som du vill använda.
För Typväljer du Offentlig.
Låt SKU- och nivå som standard och välj sedan Nästa: Ip-konfiguration för klientdelen
Välj + Lägg till en IP-konfiguration för klientdelenoch ange eller välj sedan den här informationen på sidan Lägg till ip-konfiguration på klientsidan.
För Namnanger du ett IP-konfigurationsnamn för klientdelen.
För IP-typväljer du IP-adress.
För offentlig IP-adressväljer du antingen den offentliga IP-adress som du vill använda i listrutan eller väljer Skapa för att skapa en ny och väljer sedan Lägg till.
Välj Nästa: Serverdelspooleroch välj sedan + Lägg till en serverdelspool.
På sidan Lägg till serverdelspool anger du ett namn för serverdelspoolen i fältet Namn. I området IP-konfigurationer väljer du + Lägg till.
På sidan Lägg till serverdelspool väljer du en virtuell dator som ska justeras mot serverdelspoolen, väljer Lägg tilloch väljer sedan Spara.
Välj Nästa: Regler för inkommande trafikoch välj sedan Lägg till en belastningsutjämningsregel. På sidan Lägg till belastningsutjämningsregel konfigurerar du följande inställningar:
För Namn, ange ett namn för regeln.
För IP-adress för klientdelenväljer du den adress som du skapade tidigare.
För serverdelspoolväljer du den serverdelspool som du skapade tidigare.
I fältet Protokoll väljer du TCP.
För Portanger du 443.
För bakgrundsportanger du 443.
För Hälsoavsökninganger du följande värden:
För Namnanger du namnet på hälsoprob.
För Protocolanger du HTTP-.
För Portanger du 80.
För Pathanger du /adfs/probe.
För Intervalllämnar du standardvärdet 5.
När du är klar väljer du Spara.
När du är klar väljer du Spara för att spara regeln för inkommande trafik.
Välj Granska + skapaoch välj sedan Skapa.
När du har valt Skapa, och de offentliga ILB-distribueringarna har genomförts, bör distributionen innehålla en lista över lastbalanserare.
Tilldela en DNS-etikett till den offentliga IP-adressen
Så här konfigurerar du DNS-etiketten för den offentliga IP-adressen:
I Azure-portalen söker du efter offentliga IP-adresseroch väljer sedan den IP-adress som du vill redigera.
Under Inställningar väljer du Konfiguration.
Under Ange en DNS-etikett (valfritt)lägger du till en post i textfältet (till exempel fs.contoso.com) som matchar DNS-etiketten för den externa lastbalanseraren (till exempel contosofs.westus.cloudapp.azure.com).
Välj Spara för att slutföra tilldelningen av en DNS-etikett.
Testa AD FS-inloggningen
Det enklaste sättet att testa AD FS är att använda sidan IdpInitiatedSignOn.aspx. För att göra det måste du aktivera IdpInitiatedSignOn på AD FS-egenskaperna.
Kontrollera om egenskapen IdpInitiatedSignOn är aktiverad:
I PowerShell kör du följande cmdlet på AD FS-servern för att ange den till aktiverad.
Set-AdfsProperties -EnableIdPInitiatedSignOnPage $true
Från valfri extern dator får du åtkomst till
https:\//adfs-server.contoso.com/adfs/ls/IdpInitiatedSignon.aspx
.Du bör se följande AD FS-sida:
Försök att logga in. Om du loggar in bör du se ett meddelande som visas på följande skärmbild.
Mall för distribution av AD FS i Azure
Mallen distribuerar en konfiguration med sex datorer, med två datorer vardera för domänkontrollanter, AD FS och WAP.
AD FS i Azure Deployment Template
Du kan använda ett befintligt virtuellt nätverk eller skapa ett nytt virtuellt nätverk när du distribuerar den här mallen. I följande tabell visas de parametrar som du kan använda för att anpassa distributionen.
Parameter | Beskrivning |
---|---|
Lokalisering | Den region som du vill distribuera resurserna till. |
StorageAccountType | Typen av lagringskonto som du vill skapa. |
VirtualNetworkUsage | Anger om du vill skapa ett nytt virtuellt nätverk eller använda ett befintligt nätverk. |
VirtualNetworkName | Namnet på det virtuella nätverket. Obligatorisk för både befintlig eller ny användning av virtuella nätverk. |
VirtuelltNätverkResursgruppNamn | Anger namnet på resursgruppen där det befintliga virtuella nätverket finns. När du använder ett befintligt virtuellt nätverk är det här alternativet en obligatorisk parameter så att distributionen kan hitta ID:t för det befintliga virtuella nätverket. |
VirtualNetworkAddressRange | Adressintervallet för det nya virtuella nätverket. Obligatoriskt om du skapar ett nytt virtuellt nätverk. |
InternalSubnetName | Namnet på det interna undernätet. Obligatoriskt för användningsalternativ för både nya och befintliga virtuella nätverk. |
InternalSubnetAddressRange | Adressintervallet för det interna undernätet, som innehåller domänkontrollanterna och AD FS-servrarna. Obligatoriskt om du skapar ett nytt virtuellt nätverk. |
DMZSubnetAddressRange | Adressintervallet för DMZ-undernätet, som innehåller Windows-programproxyservrarna. Obligatoriskt om du skapar ett nytt virtuellt nätverk. |
DMZSubnetName | Namnet på det interna undernätet, vilket är obligatoriskt för både nya och befintliga användningsalternativ för virtuella nätverk. |
ADDC01NICIPAddress | Den interna IP-adressen för den första domänkontrollanten. Den här IP-adressen är statiskt tilldelad till domänkontrollanten och måste vara en giltig IP-adress i det interna undernätet. |
ADDC02NICIPAddress | Den interna IP-adressen för den andra domänkontrollanten. Den här IP-adressen är statiskt tilldelad till domänkontrollanten (DC) och vilken måste vara en giltig IP-adress inom det interna undernätet. |
ADFS01NICIPAddress | Den interna IP-adressen för den första AD FS-servern. Den här IP-adressen är statiskt tilldelad till AD FS-servern och måste vara en giltig IP-adress i det interna undernätet. |
ADFS02NICIPAddress | Den interna IP-adressen för den andra AD FS-servern. Den här IP-adressen är statiskt tilldelad till AD FS-servern och måste vara en giltig IP-adress i det interna undernätet. |
WAP01NICIPAddress | Den interna IP-adressen för den första WAP-servern. Den här IP-adressen är statiskt tilldelad till WAP-servern och måste vara en giltig IP-adress i DMZ-undernätet. |
WAP02NICIPAddress | Den interna IP-adressen för den andra WAP-servern. Den här IP-adressen är statiskt tilldelad till WAP-servern och måste vara en giltig IP-adress i DMZ-undernätet. |
ADFSLoadBalancerPrivateIPAddress | Den interna IP-adressen för AD FS-lastbalanseraren. Den här IP-adressen är statiskt tilldelad till lastbalanseraren och måste vara en giltig IP-adress i det interna undernätet. |
ADDCVMNamePrefix | VM-namnprefix för domänkontrollanter. |
ADFSVMNamePrefix | VM-namnprefix för AD FS-servrar. |
WAPVMNamePrefix | VM-namnprefix för WAP-servrar. |
ADDCVMSize | Storleken på den virtuella datorn för domänkontrollanterna. |
ADFSVMSize | VM-storleken på AD FS-servrarna. |
WAPVMSize | VM-storleken på WAP-servrarna. |
AdminUserName | Namnet på den lokala administratören för de virtuella datorerna. |
AdminPassword | Lösenordet för det lokala administratörskontot för de virtuella datorerna. |
Relaterade länkar
- tillgänglighetsuppsättningar
- Azure Load Balancer
- intern lastbalanserare
- Internetuppkopplad lastbalanserare
- Lagringskonton
- Azure Virtual Networks
- AD FS och webbprogramproxylänkar