Dela via


Distribuera Active Directory Federation Services i Azure

Active Directory Federation Services (AD FS) tillhandahåller förenklade, skyddade funktioner för identitetsfederation och enkel inloggning (SSO). Användare som är federerade med Microsoft Entra-ID eller Microsoft 365 kan autentisera med lokala autentiseringsuppgifter för att få åtkomst till alla molnresurser. Därför måste distributionen ha en AD FS-infrastruktur med hög tillgänglighet för att säkerställa åtkomst till resurser både lokalt och i molnet.

Om du distribuerar AD FS i Azure kan du uppnå hög tillgänglighet utan för mycket arbete. Det finns flera fördelar med att distribuera AD FS i Azure:

  • Kraften i Azure-tillgänglighetsuppsättningar ger dig en infrastruktur med hög tillgänglighet.
  • Utrullningar är enkla att skala. Om du behöver mer prestanda kan du enkelt migrera till kraftfullare datorer med hjälp av en förenklad distributionsprocess i Azure.
  • Azure Geo-redundans säkerställer att din infrastruktur är mycket tillgänglig över hela världen.
  • Azure-portalen gör din infrastruktur enklare att hantera med mycket förenklade hanteringsalternativ.

Designprinciper

Följande diagram visar den rekommenderade grundläggande topologin för distribution av AD FS-infrastruktur i Azure.

Ett diagram som visar den rekommenderade grundläggande topologin för distribution av AD FS-infrastruktur i Azure.

Vi rekommenderar att nätverkstopologin följer dessa allmänna principer:

  • Distribuera AD FS på separata servrar för att undvika att påverka prestandan för dina domänkontrollanter.
  • Du måste distribuera wap-servrar (web application proxy) så att användarna kan nå AD FS när de inte är i företagsnätverket.
  • Du bör konfigurera webbprogramproxyservrarna i den demilitariserade zonen (DMZ) och endast tillåta TCP/443-åtkomst mellan DMZ och det interna undernätet.
  • För att säkerställa hög tillgänglighet för AD FS- och webbprogramproxyservrar rekommenderar vi att du använder en intern lastbalanserare för AD FS-servrar och Azure Load Balancer för webbprogramproxyservrar.
  • För att tillhandahålla redundans till AD FS-distributionen rekommenderar vi att du grupperar två eller flera virtuella datorer i en tillgänglighetsuppsättning för liknande arbetsbelastningar. Den här konfigurationen säkerställer att minst en virtuell dator är tillgänglig under antingen en planerad eller oplanerad underhållshändelse.
  • Du bör distribuera webbprogramproxyservrar i ett separat DMZ-nätverk. Du kan dela upp ett virtuellt nätverk i två undernät och sedan distribuera webbprogramproxyservrarna i ett isolerat undernät. Du kan konfigurera nätverkssäkerhetsgruppens inställningar för varje undernät och endast tillåta nödvändig kommunikation mellan de två undernäten.

Distribuera nätverket

När du skapar ett nätverk kan du antingen skapa två undernät i samma virtuella nätverk eller skapa två olika virtuella nätverk. Vi rekommenderar att du använder metoden med ett enda nätverk, eftersom det även krävs att du skapar två separata virtuella nätverksgatewayer i kommunikationssyfte för att skapa två separata virtuella nätverk.

Skapa ett virtuellt nätverk

Så här skapar du ett virtuellt nätverk:

  1. Logga in på Azure-portalen med ditt Azure-konto.

  2. I portalen söker du efter och väljer Virtuella nätverk.

  3. På sidan Virtuella nätverk väljer du + Skapa.

  4. I Skapa virtuellt nätverkgår du till fliken Grundläggande och konfigurerar följande inställningar:

    • Konfigurera följande inställningar under Projektinformation:

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Resursgruppväljer du antingen namnet på en befintlig resursgrupp eller väljer Skapa ny för att skapa en ny.

    • Konfigurera följande inställningar för instansinformation:

      • För Virtuellt nätverksnamnanger du ett namn för det virtuella nätverket.

      • För Regionväljer du den region som du vill skapa ditt virtuella nätverk i.

  5. Välj Nästa.

  6. På fliken Security aktiverar du alla säkerhetstjänster som du vill använda och väljer sedan Nästa.

  7. På fliken IP-adresser väljer du namnet på det undernät som du vill redigera. I det här exemplet redigerar vi standard undernät som tjänsten skapar automatiskt.

  8. På sidan Redigera undernät byter du namn på undernätet till INT-.

  9. Ange information om IP-adress och subnätstorlek för att definiera ett IP-adressutrymmeför ditt undernät.

  10. För Nätverkssäkerhetsgruppväljer du Skapa ny.

  11. I det här exemplet anger du namnet NSG_INT och väljer OKoch väljer sedan Spara. Nu har du ditt första undernät.

    Skärmbild som visar hur du redigerar ett undernät och lägger till en intern nätverkssäkerhetsgrupp.

  12. Om du vill skapa ditt andra undernät väljer du + Lägg till ett undernät.

  13. På sidan Lägg till ett undernät anger du DMZ- för det andra undernätets namn och anger sedan information om undernätet i de tomma fälten för att definiera ett IP-adressutrymme.

  14. För Nätverkssäkerhetsgruppväljer du Skapa ny.

  15. Ange namnet NSG_DMZ, välj OKoch välj sedan Lägg till.

    Skärmbild som visar hur du lägger till ett nytt undernät som innehåller en nätverkssäkerhetsgrupp.

  16. Välj Granska + skapaoch välj sedan Skapa.

Nu har du ett virtuellt nätverk som innehåller två undernät, var och en med en associerad nätverkssäkerhetsgrupp.

Skärmbild som visar de nya undernäten och deras nätverkssäkerhetsgrupper.

Skydda det virtuella nätverket

En nätverkssäkerhetsgrupp (NSG) innehåller en lista över ACL-regler (Access Control List) som tillåter eller nekar nätverkstrafik till dina VM-instanser i ett virtuellt nätverk. Du kan associera NSG:er med antingen undernät eller enskilda virtuella maskiner i undernätet. När en NSG är associerad med ett undernät tillämpas ACL-reglerna på alla VM-instanser i det undernätet.

NSG:er som är associerade med dina undernät innehåller automatiskt vissa standardregler för inkommande och utgående trafik. Du kan inte ta bort standardsäkerhetsregler, men du kan åsidosätta dem med regler som har högre prioritet. Och du kan lägga till fler regler för inkommande och utgående trafik enligt den säkerhetsnivå du vill ha.

Lägg nu till ett par regler i var och en av våra två säkerhetsgrupper. I det första exemplet ska vi lägga till en inkommande säkerhetsregel i säkerhetsgruppen NSG_INT.

  1. På sidan undernät i det virtuella nätverket väljer du NSG_INT.

  2. Till vänster väljer du Inkommande säkerhetsregleroch väljer sedan + Lägg till.

  3. I Lägg till inkommande säkerhetsregelkonfigurerar du regeln med följande information:

    • För Sourceanger du 10.0.1.0/24.

    • För Källportintervalllämnar du den tom om du inte vill tillåta trafik eller väljer en asterisk (*) för att tillåta trafik på valfri port.

    • För Målanger du 10.0.0.0/24.

    • För Serviceväljer du HTTPS. Tjänsten fyller automatiskt i informationsfälten för Målportintervall och Protocol beroende på vilken tjänst du väljer.

    • För Åtgärdväljer du Tillåt.

    • För Priorityanger du 1010.

    • För fältet Namnanger du AllowHTTPSFromDMZ.

    • För Beskrivninganger du Tillåt HTTPS-kommunikation från DMZ.

  4. När du är klar väljer du Lägg till.

    Skärmbild som visar hur du lägger till en inkommande säkerhetsregel. Den nya regeln för inkommande säkerhet läggs nu till överst i listan med regler för NSG_INT.

  5. Upprepa dessa steg med de värden som visas i följande tabell. Förutom den nya regeln som du skapade måste du lägga till följande extra regler i prioritetsordningen som anges för att skydda ditt interna och DMZ-undernät.

    NSG Typ av regel Källa Destination Tjänster Åtgärd Prioritet Namn Beskrivning
    NSG_INT Utgående Vilken som helst Servicetagg/Internet Anpassad (80/valfri) Neka 100 DenyInternetOutbound Ingen åtkomst till Internet.
    NSG_DMZ Inkommande Vilken som helst Vilken som helst Anpassad (Asterisk (*)/Vilken som helst) Tillåt 1010 TillåtHTTPSFrånInternet Tillåt HTTPS från Internet till DMZ.
    NSG_DMZ Utgående Vilken som helst Service Tag/Internet Anpassad (80/valfri) Neka 100 DenyInternetOutbound Allt utom HTTPS till Internet blockeras.
  6. När du har angett värdena för varje ny regel väljer du Lägg till och fortsätter till nästa tills två nya säkerhetsregler har lagts till för varje NSG.

Efter konfigurationen bör NSG- sidor se ut som följande skärmbild:

Skärmbild som visar dina NSG:er när du har lagt till säkerhetsregler.

Anmärkning

Om det virtuella nätverket kräver autentisering av klientanvändarens certifikat, till exempel clientTLS-autentisering med X.509-användarcertifikat, måste du aktivera TCP-port 49443 för inkommande åtkomst.

Skapa anslutning till lokal infrastruktur

Du behöver en anslutning till den lokala miljön för att distribuera en DC i Azure. Du kan ansluta din lokala infrastruktur till din Azure-infrastruktur med något av följande alternativ:

  • Punkt-till-platsanslutning
  • Plats-till-plats för virtuellt nätverk
  • ExpressRoute

Vi rekommenderar att du använder ExpressRoute om din organisation inte kräver punkt-till-plats- eller plats-till-plats-anslutningar för virtuellt nätverk. Med ExpressRoute kan du skapa privata anslutningar mellan Azure-datacenter och infrastruktur som finns lokalt eller i en samlokaliseringsmiljö. ExpressRoute-anslutningar ansluter inte heller till det offentliga Internet, vilket gör dem mer tillförlitliga, snabbare och säkrare. Mer information om ExpressRoute och de olika anslutningsalternativen med ExpressRoute finns i teknisk översikt över ExpressRoute.

Skapa tillgänglighetsuppsättningar

För varje roll (DC/AD FS och WAP) skapar du tillgänglighetsuppsättningar som innehåller minst två datorer vardera. Den här konfigurationen hjälper till att uppnå högre tillgänglighet för varje roll. När du skapar tillgänglighetsuppsättningarna måste du bestämma vilka av följande domäner du vill använda:

  • I en feldomän delar virtuella datorer samma strömkälla och fysiska nätverksväxel. Vi rekommenderar minst två feldomäner. Standardvärdet är 2 och du kan lämna det as-is för den här distributionen.

  • I en uppdateringsdomän startar datorerna om tillsammans under en uppdatering. Vi rekommenderar minst två uppdateringsdomäner. Standardvärdet är 5och du kan lämna det as-is för den här distributionen.

Så här skapar du tillgänglighetsuppsättningar:

  1. Sök efter och välj tillgänglighetsuppsättningar i Azure-portalen, och välj sedan + Skapa.

  2. I Skapa tillgänglighetsuppsättninggår du till fliken Grundläggande och anger följande information:

    • Under Projektinformation:

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.

    • Under Instansinformation:

      • För Namnanger du namnet på din tillgänglighetsuppsättning. I det här exemplet ska du ange contosodcset.

      • För Regionväljer du den region som du vill använda.

      • För feldomänerlämnar du standardvärdet 2.

      • För Uppdatera domänerlämnar du standardvärdet 5.

      • För Använd hanterade diskarväljer du Nej (klassisk) i det här exemplet.

    Skärmbild som visar hur du skapar tillgänglighetsuppsättningar.

  3. När du är klar väljer du Granska + skapaoch sedan Skapa.

  4. Upprepa föregående steg för att skapa en andra tillgänglighetsuppsättning med namnet contososac2.

Distribuera virtuella datorer

Nästa steg är att distribuera virtuella datorer som är värdar för de olika rollerna i infrastrukturen. Vi rekommenderar minst två datorer i varje tillgänglighetsuppsättning. I det här exemplet skapar vi fyra virtuella datorer för den grundläggande distributionen.

Så här skapar du virtuella datorer:

  1. Sök efter och välj Virtuella datorer i Azure-portalen.

  2. På sidan Virtuella datorer väljer du + Skapaoch väljer sedan virtuella Azure-dator.

  3. I Skapa en virtuell datorgår du till fliken Grundläggande och anger följande information:

    • Under Projektinformation:

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.

    • Under Instansinformation:

      • För Namn på virtuell datoranger du ett namn för den virtuella datorn. För den första datorn i det här exemplet anger du contosodc1.

      • För Regionväljer du den region som du vill använda.

      • För Tillgänglighetsalternativväljer du Tillgänglighetsuppsättning.

      • För Tillgänglighetsuppsättningväljer du contosodcset

      • Som Säkerhetstyp väljer du Standard.

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Imageväljer du den avbildning som du vill använda och väljer sedan Konfigurera vm-generering och väljer Gen 1.

    • Under Administratörskonto:

      • Välj Offentlig SSH-nyckel som Autentiseringstyp.

      • För Användarnamnanger du ett användarnamn som ska användas för kontot.

      • För nyckelparnamnanger du ett nyckelparnamn som ska användas för kontot.

    • För allt som inte har angetts kan du lämna standardvärdena.

  4. När du är klar väljer du Nästa: Diskar. Skärmbild som visar de första stegen i hur du skapar en virtuell dator.

  5. På fliken Nätverk anger du följande information:

    • För virtuella nätverkväljer du namnet på det virtuella nätverk som innehåller de undernät som du skapade i föregående avsnitt.

    • För undernätväljer du ditt INT- undernät.

    • För NIC nätverkssäkerhetsgrupp väljer du Ingen.

    • Om du inte har angett något kan du lämna standardinställningarna. Skärmbild som visar fliken Nätverk för hur du skapar en virtuell dator.

  6. När du har gjort alla dina val väljer du Granska + skapaoch väljer sedan Skapa.

Upprepa dessa steg med hjälp av informationen i den här tabellen för att skapa de tre återstående virtuella datorerna:

Namn på virtuell maskin Undernät Tillgänglighetsalternativ Tillgänglighetsuppsättning Lagringskonto
contosodc2 INT Tillgänglighetsuppsättning contosodcset contososac2
contosowap1 DMZ Tillgänglighetsuppsättning contosowapset contososac1
contosowap2 DMZ Tillgänglighetsuppsättning contosowapset contososac2

Inställningarna anger inte NSG eftersom du kan använda NSG på undernätsnivå i Azure. Du kan styra datornätverkstrafiken med hjälp av den enskilda NSG som är associerad med antingen undernätet eller nätverkskortsobjektet (NIC). Mer information finns i Vad är en nätverkssäkerhetsgrupp (NSG).

Om du hanterar DNS rekommenderar vi att du använder en statisk IP-adress. Du kan använda Azure DNS och referera till de nya datorerna med deras Azure FQDN i DNS-posterna för din domän. Mer information finns i Ändra en privat IP-adress till statisk.

Sidan Virtuella datorer ska visa alla fyra virtuella datorerna när distributionen har slutförts.

Konfigurera DC- och AD FS-servrarna

För att kunna autentisera inkommande begäran måste AD FS kontakta domänkontrollanten. För att spara den kostsamma resan från Azure till det lokala datacentret för autentisering rekommenderar vi att du distribuerar en replik av DC i Azure. För att uppnå hög tillgänglighet är det bättre att skapa en tillgänglighetsuppsättning med minst två domänkontrollanter.

Domänkontrollant Roll Lagringskonto
contosodc1 Replik contososac1
contosodc2 Replik contososac2

Vi rekommenderar att du gör följande:

  • Höj upp de två servrarna som replik-DC:er med DNS

  • Konfigurera AD FS-servrarna genom att installera AD FS-rollen med hjälp av serverhanteraren.

Skapa och distribuera den interna lastbalanseraren (ILB)

Så här skapar och distribuerar du en ILB:

  1. Sök efter och välj Load Balancers i Azure-portalen och välj + Skapa.

  2. I Skapa lastbalanserareanger eller väljer du den här informationen på fliken Grundläggande:

    • Under Projektinformation:

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.

    • Under Instansinformation:

      • För Namnanger du namnet på lastbalanseraren.

      • För Regionväljer du den region som du vill använda.

      • För Typväljer du Intern.

    • Lämna SKU och Nivå som standard och välj sedan Nästa: Frontend IP-konfigurationSkärmbild som visar fliken Grundinställningar för hur du skapar en lastbalanserare.

  3. Välj + Lägg till en IP-konfiguration för klientdelenoch ange eller välj sedan den här informationen på sidan Lägg till ip-konfiguration på klientsidan.

    • För Namnanger du ett IP-konfigurationsnamn för klientdelen.

    • För Virtuellt nätverkväljer du det virtuella nätverk där du vill distribuera din AD FS.

    • För undernätväljer du INT, som var det interna undernätet som du skapade i föregående avsnitt.

    • För Tilldelningväljer du Static.

    • För IP-adressanger du din IP-adress.

    • Låt tillgänglighetszon vara som standard och välj sedan Lägg till. Skärmbild som visar hur du lägger till en IP-konfiguration för klientdelen när du skapar en lastbalanserare.

  4. Välj Nästa: Serverdelspooleroch välj sedan + Lägg till en serverdelspool.

  5. På sidan Lägg till serverdelspool anger du ett namn för serverdelspoolen i fältet Namn. I området IP-konfigurationer väljer du + Lägg till.

  6. På sidan Lägg till serverdelspool väljer du en virtuell dator som ska justeras mot serverdelspoolen, väljer Lägg tilloch väljer sedan Spara. Skärmbild som visar hur du lägger till en serverdelspool när du skapar en lastbalanserare.

  7. Välj Nästa: Inkommande regler.

  8. På fliken Inkommande regler väljer du Lägg till en belastningsutjämningsregeloch anger sedan följande information på sidan Lägg till belastningsutjämningsregel:

    • För Namnanger du ett namn på regeln.

    • För IP-adress för klientdelenväljer du den adress som du skapade tidigare.

    • För serverdelspoolväljer du den serverdelspool som du skapade tidigare.

    • I fältet Protokoll väljer du TCP.

    • För Portanger du 443.

    • För bakre port, välj Skapa ny, och ange sedan följande värden för att skapa en hälsokontroll:

      • För Namnanger du namnet på hälsoavsökningen.

      • För Protocolanger du HTTP-.

      • För Portanger du 80.

      • För Pathanger du /adfs/probe.

      • För Intervalllämnar du standardvärdet 5.

      • När du är klar väljer du Spara.

    • När du är klar väljer du Spara för att spara regeln för inkommande trafik.

  9. Välj Spara för att spara regeln för inkommande trafik. Skärmbild som visar hur du lägger till belastningsutjämningsregler.

  10. Välj Granska + skapaoch välj sedan Skapa.

Efter att du har valt Skapa och ILB har distribuerats, kommer den att visas i listan över lastbalanserare, enligt följande skärmbild.

Skärmbild som visar den nya lastbalanseraren som du nyss skapade.

Uppdatera DNS-servern med ILB

Använd din interna DNS-server för att skapa en A-post för ILB. Den här inställningen säkerställer att alla data som överförs till fs.contoso.com hamnar i ILB med lämplig väg. A-posten ska vara för federationstjänsten med IP-adressen som pekar på IP-adressen för ILB. Om ILB IP-adressen till exempel är 10.3.0.8 och federationstjänsten är installerad som fs.contoso.com, skapar du en A-post för fs.contoso.com som pekar på 10.3.0.8.

Varning

Om du använder Windows Internal Database (WID) för AD FS-databasen anger du det här värdet så att det tillfälligt pekar på din primära AD FS-server. Om du inte ändrar den här tillfälliga inställningen misslyckas registreringen av webbprogramproxyn. När du har registrerat alla webbprogramproxyservrar ändrar du den här DNS-posten så att den pekar på lastbalanseraren.

Anmärkning

Om distributionen också använder IPv6 skapar du en motsvarande AAAA-post.

Konfigurera webbprogramproxyservrarna för att nå AD FS-servrar

För att säkerställa att webbprogramproxyservrar kan nå AD FS-servrarna bakom ILB skapar du en post i filen %systemroot%\system32\drivers\etc\hosts för ILB. Det unika namnet (DN) ska vara federationstjänstens namn, till exempel fs.contoso.com. Och IP-posten ska vara ILB:s IP-adress, som i det här exemplet är 10.3.0.8.

Varning

Om du använder Windows Internal Database (WID) för AD FS-databasen anger du det här värdet så att det tillfälligt pekar på din primära AD FS-server. Om du inte gör det misslyckas registreringen av webbprogramproxyn. När du har registrerat alla webbprogramproxyservrar ändrar du den här DNS-posten så att den pekar på lastbalanseraren.

Installera webbprogramproxyrollen

När du har kontrollerat att webbprogramproxyservrar kan nå AD FS-servrarna bakom ILB kan du sedan installera webbprogramproxyservrarna. Webbprogramproxyservrar behöver inte vara anslutna till domänen. Installera webbprogramproxyrollerna på de två webbprogramproxyservrarna genom att välja rollen fjärråtkomst. Serverhanteraren hjälper dig att slutföra WAP-installationen.

Mer information om hur du distribuerar WAP finns i Installera och konfigurera webbprogramproxyservern.

Skapa och distribuera den internetuppkopplade (offentliga) lastbalanseraren

Så här skapar och distribuerar du den Internetuppkopplade lastbalanseraren:

  1. I Azure-portalen väljer du Lastbalanserare och väljer sedan Skapa.

  2. I Skapa lastbalanseraregår du till fliken Grundläggande och konfigurerar följande inställningar:

    • Under Projektinformation:

      • För Prenumerationväljer du namnet på din prenumeration.

      • För Resursgruppväljer du antingen en befintlig resursgrupp eller Skapa ny för att skapa en ny.

    • Under Instansinformation:

      • För Namnanger du namnet på lastbalanseraren.

      • För Regionväljer du den region som du vill använda.

      • För Typväljer du Offentlig.

    • Låt SKU- och nivå som standard och välj sedan Nästa: Ip-konfiguration för klientdelen

    Skärmbild som visar hur du lägger till regler för offentlig belastningsutjämning.

  3. Välj + Lägg till en IP-konfiguration för klientdelenoch ange eller välj sedan den här informationen på sidan Lägg till ip-konfiguration på klientsidan.

    • För Namnanger du ett IP-konfigurationsnamn för klientdelen.

    • För IP-typväljer du IP-adress.

    • För offentlig IP-adressväljer du antingen den offentliga IP-adress som du vill använda i listrutan eller väljer Skapa för att skapa en ny och väljer sedan Lägg till.

    Skärmbild som visar hur du lägger till en IP-konfiguration för klientdelen när du skapar en offentlig lastbalanserare.

  4. Välj Nästa: Serverdelspooleroch välj sedan + Lägg till en serverdelspool.

  5. På sidan Lägg till serverdelspool anger du ett namn för serverdelspoolen i fältet Namn. I området IP-konfigurationer väljer du + Lägg till.

  6. På sidan Lägg till serverdelspool väljer du en virtuell dator som ska justeras mot serverdelspoolen, väljer Lägg tilloch väljer sedan Spara. Skärmbild som visar hur du lägger till en serverdelspool när du skapar en offentlig lastbalanserare.

  7. Välj Nästa: Regler för inkommande trafikoch välj sedan Lägg till en belastningsutjämningsregel. På sidan Lägg till belastningsutjämningsregel konfigurerar du följande inställningar:

    • För Namn, ange ett namn för regeln.

    • För IP-adress för klientdelenväljer du den adress som du skapade tidigare.

    • För serverdelspoolväljer du den serverdelspool som du skapade tidigare.

    • I fältet Protokoll väljer du TCP.

    • För Portanger du 443.

    • För bakgrundsportanger du 443.

    • För Hälsoavsökninganger du följande värden:

      • För Namnanger du namnet på hälsoprob.

      • För Protocolanger du HTTP-.

      • För Portanger du 80.

      • För Pathanger du /adfs/probe.

      • För Intervalllämnar du standardvärdet 5.

      • När du är klar väljer du Spara.

    • När du är klar väljer du Spara för att spara regeln för inkommande trafik.

  8. Välj Granska + skapaoch välj sedan Skapa.

När du har valt Skapa, och de offentliga ILB-distribueringarna har genomförts, bör distributionen innehålla en lista över lastbalanserare.

Skärmbild som visar hur du sparar en inkommande regel.

Tilldela en DNS-etikett till den offentliga IP-adressen

Så här konfigurerar du DNS-etiketten för den offentliga IP-adressen:

  1. I Azure-portalen söker du efter offentliga IP-adresseroch väljer sedan den IP-adress som du vill redigera.

  2. Under Inställningar väljer du Konfiguration.

  3. Under Ange en DNS-etikett (valfritt)lägger du till en post i textfältet (till exempel fs.contoso.com) som matchar DNS-etiketten för den externa lastbalanseraren (till exempel contosofs.westus.cloudapp.azure.com).

  4. Välj Spara för att slutföra tilldelningen av en DNS-etikett.

Testa AD FS-inloggningen

Det enklaste sättet att testa AD FS är att använda sidan IdpInitiatedSignOn.aspx. För att göra det måste du aktivera IdpInitiatedSignOn på AD FS-egenskaperna.

Kontrollera om egenskapen IdpInitiatedSignOn är aktiverad:

  1. I PowerShell kör du följande cmdlet på AD FS-servern för att ange den till aktiverad.

    Set-AdfsProperties -EnableIdPInitiatedSignOnPage $true
    
  2. Från valfri extern dator får du åtkomst till https:\//adfs-server.contoso.com/adfs/ls/IdpInitiatedSignon.aspx.

  3. Du bör se följande AD FS-sida:

    Skärmbild av testinloggningssidan.

  4. Försök att logga in. Om du loggar in bör du se ett meddelande som visas på följande skärmbild.

    Skärmbild som visar meddelandet om att testet lyckades.

Mall för distribution av AD FS i Azure

Mallen distribuerar en konfiguration med sex datorer, med två datorer vardera för domänkontrollanter, AD FS och WAP.

AD FS i Azure Deployment Template

Du kan använda ett befintligt virtuellt nätverk eller skapa ett nytt virtuellt nätverk när du distribuerar den här mallen. I följande tabell visas de parametrar som du kan använda för att anpassa distributionen.

Parameter Beskrivning
Lokalisering Den region som du vill distribuera resurserna till.
StorageAccountType Typen av lagringskonto som du vill skapa.
VirtualNetworkUsage Anger om du vill skapa ett nytt virtuellt nätverk eller använda ett befintligt nätverk.
VirtualNetworkName Namnet på det virtuella nätverket. Obligatorisk för både befintlig eller ny användning av virtuella nätverk.
VirtuelltNätverkResursgruppNamn Anger namnet på resursgruppen där det befintliga virtuella nätverket finns. När du använder ett befintligt virtuellt nätverk är det här alternativet en obligatorisk parameter så att distributionen kan hitta ID:t för det befintliga virtuella nätverket.
VirtualNetworkAddressRange Adressintervallet för det nya virtuella nätverket. Obligatoriskt om du skapar ett nytt virtuellt nätverk.
InternalSubnetName Namnet på det interna undernätet. Obligatoriskt för användningsalternativ för både nya och befintliga virtuella nätverk.
InternalSubnetAddressRange Adressintervallet för det interna undernätet, som innehåller domänkontrollanterna och AD FS-servrarna. Obligatoriskt om du skapar ett nytt virtuellt nätverk.
DMZSubnetAddressRange Adressintervallet för DMZ-undernätet, som innehåller Windows-programproxyservrarna. Obligatoriskt om du skapar ett nytt virtuellt nätverk.
DMZSubnetName Namnet på det interna undernätet, vilket är obligatoriskt för både nya och befintliga användningsalternativ för virtuella nätverk.
ADDC01NICIPAddress Den interna IP-adressen för den första domänkontrollanten. Den här IP-adressen är statiskt tilldelad till domänkontrollanten och måste vara en giltig IP-adress i det interna undernätet.
ADDC02NICIPAddress Den interna IP-adressen för den andra domänkontrollanten. Den här IP-adressen är statiskt tilldelad till domänkontrollanten (DC) och vilken måste vara en giltig IP-adress inom det interna undernätet.
ADFS01NICIPAddress Den interna IP-adressen för den första AD FS-servern. Den här IP-adressen är statiskt tilldelad till AD FS-servern och måste vara en giltig IP-adress i det interna undernätet.
ADFS02NICIPAddress Den interna IP-adressen för den andra AD FS-servern. Den här IP-adressen är statiskt tilldelad till AD FS-servern och måste vara en giltig IP-adress i det interna undernätet.
WAP01NICIPAddress Den interna IP-adressen för den första WAP-servern. Den här IP-adressen är statiskt tilldelad till WAP-servern och måste vara en giltig IP-adress i DMZ-undernätet.
WAP02NICIPAddress Den interna IP-adressen för den andra WAP-servern. Den här IP-adressen är statiskt tilldelad till WAP-servern och måste vara en giltig IP-adress i DMZ-undernätet.
ADFSLoadBalancerPrivateIPAddress Den interna IP-adressen för AD FS-lastbalanseraren. Den här IP-adressen är statiskt tilldelad till lastbalanseraren och måste vara en giltig IP-adress i det interna undernätet.
ADDCVMNamePrefix VM-namnprefix för domänkontrollanter.
ADFSVMNamePrefix VM-namnprefix för AD FS-servrar.
WAPVMNamePrefix VM-namnprefix för WAP-servrar.
ADDCVMSize Storleken på den virtuella datorn för domänkontrollanterna.
ADFSVMSize VM-storleken på AD FS-servrarna.
WAPVMSize VM-storleken på WAP-servrarna.
AdminUserName Namnet på den lokala administratören för de virtuella datorerna.
AdminPassword Lösenordet för det lokala administratörskontot för de virtuella datorerna.

Nästa steg