Aracılığıyla paylaş


Öğretici: Tek bir Active Directory ormanında karma kimlik için federasyon kullanma

Bu öğreticide, federasyon ve Windows Server Active Directory (Windows Server AD) kullanarak Azure'da karma kimlik ortamı oluşturma adımları gösterilmektedir. Oluşturduğunuz karma kimlik ortamını test etmek veya karma kimliğin nasıl çalıştığı hakkında daha fazla bilgi edinmek için kullanabilirsiniz.

Federasyon kullanarak Azure'da karma kimlik ortamının nasıl oluşturulacağını gösteren diyagram.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Sanal makine oluşturur.
  • Bir Windows Server Active Directory ortamı oluşturun.
  • Bir Windows Server Active Directory kullanıcısı oluşturun.
  • Bir sertifika oluşturun.
  • Microsoft Entra kiracısı oluşturun.
  • Azure'da karma kimlik yöneticisi hesabı oluşturun.
  • Dizinize özel bir alan adı ekleyin.
  • Microsoft Entra Connect'i ayarlayın.
  • Kullanıcıların senkronize olduğunu test edin ve doğrulayın.

Önkoşullar

Öğreticiyi tamamlamak için şu öğelere ihtiyacınız vardır:

Not

Bu öğreticide, öğretici ortamını hızla oluşturmak için PowerShell betikleri kullanılır. Her betik, betiğin başında bildirilen değişkenleri kullanır. Değişkenleri ortamınızı yansıtacak şekilde değiştirdiğinizden emin olun.

Öğreticideki betikler, Microsoft Entra Connect'i yüklemeden önce genel bir Windows Server Active Directory (Windows Server AD) ortamı oluşturur. Betikler, ilgili öğreticilerde de kullanılır.

Bu öğreticide kullanılan PowerShell betikleri GitHub'da kullanılabilir.

Sanal makine oluşturun

Karma kimlik ortamı oluşturmak için ilk görev, şirket içi Windows Server AD sunucusu olarak kullanılacak bir sanal makine oluşturmaktır.

Not

Konak makinenizde PowerShell'de hiç betik çalıştırmadıysanız, betik çalıştırmadan önce Windows PowerShell ISE'yi yönetici olarak açın ve çalıştırın Set-ExecutionPolicy remotesigned. Yürütme İlkesi Değişikliği iletişim kutusunda Evet'i seçin.

Sanal makineyi oluşturmak için:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Aşağıdaki komut dosyasını çalıştırın:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

İşletim sistemini yükleme

Sanal makine oluşturmayı tamamlamak için işletim sistemini yükleyin:

  1. Hyper-V Yöneticisi'nde sanal makineye çift tıklayın.
  2. Başlat'ı seçin.
  3. İstemde, CD veya DVD'den başlatmak için herhangi bir tuşa basın.
  4. Windows Server başlangıç penceresinde dilinizi ve ardından İleri'yi seçin.
  5. Şimdi Yükle'yi seçin.
  6. Lisans anahtarınızı girin ve İleri'yi seçin.
  7. Lisans koşullarını kabul ediyorum onay kutusunu seçin ve İleri'yi seçin.
  8. Özel: Yalnızca Windows'u Yükle (Gelişmiş)'i seçin.
  9. İleri'yi seçin.
  10. Yükleme tamamlandığında sanal makineyi yeniden başlatın. Oturum açın ve Ardından Windows Update'i denetleyin. VM'nin tam olarak güncel olduğundan emin olmak için tüm güncelleştirmeleri yükleyin.

Windows Server AD önkoşullarını yükleme

Windows Server AD'yi yüklemeden önce önkoşulları yükleyen bir betik çalıştırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Set-ExecutionPolicy remotesigned'i çalıştırın. Yürütme İlkesi Değişikliği iletişim kutusunda Tümüne Evet'i seçin.

  3. Aşağıdaki komut dosyasını çalıştırın:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Windows Server AD ortamı oluşturma

Şimdi ortamı oluşturmak için Active Directory Etki Alanı Hizmetleri'ni yükleyin ve yapılandırın:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Aşağıdaki komut dosyasını çalıştırın:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Windows Server AD kullanıcısı oluşturma

Ardından bir test kullanıcı hesabı oluşturun. Bu hesabı şirket içi Active Directory ortamınızda oluşturun. Hesap daha sonra Microsoft Entra Id ile eşitlenir.

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Aşağıdaki komut dosyasını çalıştırın:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

AD FS için sertifika oluşturma

Active Directory Federasyon Hizmetleri (AD FS) (AD FS) tarafından kullanılacak bir TLS veya SSL sertifikasına ihtiyacınız vardır. Sertifika otomatik olarak imzalanan bir sertifikadır ve bunu yalnızca test için kullanmak üzere oluşturursunuz. Üretim ortamında otomatik olarak imzalanan sertifika kullanmamanızı öneririz.

Sertifika oluşturmak için:

  1. Windows PowerShell ISE'i yönetici olarak açın.

  2. Aşağıdaki komut dosyasını çalıştırın:

    #Declare variables
    $DNSname = "adfs.contoso.com"
    $Location = "cert:\LocalMachine\My"
    
    #Create a certificate
    New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
    

Microsoft Entra kiracısı oluşturun

Kiracınız yoksa, yeni bir kiracı oluşturmak için Microsoft Entra Id'de yeni kiracı oluşturma makalesindeki adımları izleyin.

Microsoft Entra Id'de Karma Kimlik Yöneticisi hesabı oluşturma

Sonraki görev bir Karma Kimlik Yöneticisi hesabı oluşturmaktır. Bu hesap, Microsoft Entra Connect yüklemesi sırasında Microsoft Entra Connector hesabını oluşturmak için kullanılır. Microsoft Entra Connector hesabı, Microsoft Entra Id'ye bilgi yazmak için kullanılır.

Karma Kimlik Yöneticisi hesabını oluşturmak için:

  1. Microsoft Entra yönetim merkezinde oturum açın.

  2. KimlikKullanıcılar>>

  3. Önce Yeni kullanıcı'yı, sonra Yeni kullanıcı oluştur'u seçin. >.

  4. Yeni kullanıcı oluştur bölmesinde, yeni kullanıcı için bir Görünen ad ve kullanıcı asıl adı girin. Kiracı için Karma Kimlik Yöneticisi hesabınızı oluşturuyorsunuz. Geçici parolayı gösterebilir ve kopyalayabilirsiniz.

    1. Atamalar'ın altında Rol ekle'yi ve ardından Karma Kimlik Yöneticisi'ni seçin.
  5. Ardından Gözden Geçir ve Oluştur'u> seçin.

  6. Yeni bir web tarayıcısı penceresinde, yeni Karma Kimlik Yöneticisi hesabını ve geçici parolayı kullanarak oturum açın myapps.microsoft.com .

  7. Karma Kimlik Yöneticisi hesabı için yeni bir parola seçin ve parolayı değiştirin.

Dizininize özel bir alan adı ekleyin

Artık bir kiracınız ve Hibrit Kimlik Yöneticisi hesabınız olduğuna göre, Azure'ın doğrulayabilmesi için özel alan adınızı ekleyin.

Dizine bir özel etki alanı adı eklemek için:

  1. [Microsoft Entra yönetim merkezi]()https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview içinde Tüm kullanıcılar bölmesini kapatmayı unutmayın.

  2. Soldaki menüde Yönet'in altında, Özel alan adları'nı seçin.

  3. Özel etki alanı ekle'yi seçin.

    Özel etki alanı ekle düğmesinin vurgulandığını gösteren ekran görüntüsü.

  4. Özel etki alanı adları alanına özel etki alanınızın adını girin ve etki alanı ekle'yi seçin.

  5. Özel etki alanı adı bölümünde TXT veya MX bilgileri gösterilir. Bu bilgileri etki alanınızın altındaki etki alanı kayıt şirketinin DNS bilgilerine eklemeniz gerekir. Etki alanı kayıt şirketinize gidin ve etki alanınızın DNS ayarlarına TXT veya MX bilgilerini girin.

    TXT veya MX bilgilerini nereden aldığınızı gösteren ekran görüntüsü. Bu bilgileri etki alanı kayıt şirketinize eklemek, Azure'ın etki alanınızı doğrulamasını sağlar. Etki alanı doğrulaması 24 saate kadar sürebilir.

    Daha fazla bilgi için özel bir etki alanı ekleme belgelerine bakın.

  6. Etki alanının doğrulandığından emin olmak için Doğrula'yı seçin.

    Doğrula'yı seçtikten sonra bir başarı iletisi gösteren ekran görüntüsü.

Microsoft Entra Connect'i indirme ve yükleme

Artık Microsoft Entra Connect'i indirip yükleme zamanı geldi. Yüklendikten sonra hızlı yüklemeyi kullanacaksınız.

  1. Microsoft Entra Connect'i indirin.

  2. AzureADConnect.msi gidin ve çift tıklayarak yükleme dosyasını açın.

  3. Hoş Geldiniz'de, lisans koşullarını kabul etmek için onay kutusunu seçin ve ardından Devam'ı seçin.

  4. Hızlı ayarlar'da Özelleştir'i seçin.

  5. Gerekli bileşenleri yükle bölümünde Yükle'yi seçin.

  6. Kullanıcı oturum açma bölümünde AD FS ile Federasyon seçeneğini seçin ve ardından İleri seçin.

    AD FS ile Federasyon'un nerede seçildiğini gösteren ekran görüntüsü.

  7. Microsoft Entra Id'ye bağlan bölümünde, daha önce oluşturduğunuz Karma Kimlik Yöneticisi hesabının kullanıcı adını ve parolasını girin ve İleri'yi seçin.

  8. Dizinlerinizi bağlayın bölümünde Dizin ekle'yi seçin. Ardından Yeni AD hesabı oluştur'u seçin ve contoso\Administrator kullanıcı adı ve parolasını girin. Tamam'ı seçin.

  9. İleri'yi seçin.

  10. Microsoft Entra oturum açma yapılandırmasında, Tüm UPN soneklerini doğrulanmış etki alanlarıyla eşleştirmeden devam et seçeneğini işaretleyin. İleri'yi seçin.

  11. Etki alanı ve OU filtreleme bölümünde İleri'yi seçin.

  12. Kullanıcılarınızı benzersiz olarak tanımlama bölümünde İleri'yi seçin.

  13. Kullanıcıları ve cihazları filtrele bölümünde İleri'yi seçin.

  14. İsteğe bağlı özellikler bölümünde İleri'yi seçin.

  15. Etki Alanı Yöneticisi kimlik bilgileri bölümünde contoso\Administrator kullanıcı adı ve parolasını girin ve İleri'yi seçin.

  16. AD FS grubunda Yeni AD FS grubu yapılandır'ın seçili olduğundan emin olun.

  17. Federasyon sunucularına yüklenmiş bir sertifikayı kullan'ı seçin ve ardından Gözat'a tıklayın.

  18. Arama kutusuna DC1 yazın ve arama sonuçlarında seçin. Tamam'ı seçin.

  19. Sertifika Dosyası için, oluşturduğunuz sertifika olan adfs.contoso.com seçin. İleri'yi seçin.

    Oluşturduğunuz sertifika dosyasının seçileceği yeri gösteren ekran görüntüsü.

  20. AD FS sunucusunda Gözat'ı seçin. Arama kutusuna DC1 yazın ve arama sonuçlarında seçin. Tamam öğesini ve sonra İleri öğesini seçin.

    AD FS sunucunuzun nerede seçildiğini gösteren ekran görüntüsü.

  21. Web uygulaması proxy sunucularında İleri'yi seçin.

  22. AD FS hizmet hesabı'nda contoso\Administrator kullanıcı adı ve parolasını girin ve İleri'yi seçin.

  23. Microsoft Entra Domain'de doğrulanmış özel etki alanınızı seçin ve ardından İleri'yi seçin.

  24. Yapılandırmaya hazır bölümünde Yükle'yi seçin.

  25. Yükleme tamamlandığında Çıkış'ı seçin.

  26. Eşitleme Hizmeti Yöneticisi veya Eşitleme Kuralı Düzenleyicisi'ni kullanmadan önce oturumunuzu kapatıp tekrar açın.

Portalda kullanıcıları kontrol et

Şimdi, şirket içindeki Active Directory kiracınızdaki kullanıcıların senkronize olduğunu ve artık Microsoft Entra kiracınızda bulunduğunu doğrulayacaksınız. Bu bölümün tamamlanması birkaç saat sürebilir.

Kullanıcıların eşitlendiğini doğrulamak için:

  1. Microsoft Entra yönetim merkezinde en azından Karma Kimlik Yöneticisi olarak oturum açın.

  2. Identity>Kullanıcılar>Tüm kullanıcılar seçeneklerine göz atın

  3. Yeni kullanıcıların kiracınızda göründüğünü doğrulayın.

    Kullanıcıların Microsoft Entra Id ile eşitlendiğini doğrulamayı gösteren ekran görüntüsü.

Eşitlemeyi test etmek için kullanıcı hesabıyla oturum açma

Windows Server AD kiracınızdaki kullanıcıların Microsoft Entra kiracınızla eşitlendiğini test etmek için, kullanıcılardan biri olarak oturum açın:

  1. Şuraya git: https://myapps.microsoft.com .

  2. Yeni kiracınızda oluşturulmuş bir kullanıcı hesabıyla oturum açın.

    Kullanıcı adı için biçimini user@domain.onmicrosoft.comkullanın. Kullanıcının şirket içi Active Directory oturum açmak için kullandığı parolayı kullanın.

Azure'ın sunduğu olanakları test etmek ve öğrenmek için kullanabileceğiniz bir karma kimlik ortamını başarıyla ayarladınız.

Sonraki adımlar

  • Microsoft Entra Connect donanım ve önkoşullarını gözden geçirin.
  • Microsoft Entra Connect'te özelleştirilmiş ayarları kullanmayı öğrenin.
  • Microsoft Entra Connect ve federasyon hakkında daha fazla bilgi edinin.