Tworzenie relacji zaufania z domeną on-premises
W tym artykule przedstawiono sposób tworzenia relacji zaufania między domenami on-premises a zarządzaną domeną Microsoft AD. Ta relacja zaufania może być jedno- lub dwukierunkowa. Może również obejmować wiele lasów. Jeśli już skonfigurowano relację zaufania, dowiedz się, jak zarządzać relacjami zaufania.
- Typy relacji zaufania
- Zanim zaczniesz
- Ustanawianie łączności sieciowej
- Otwarcie portów zapory
- Opening on-premises network firewall ports
- Otwarcie portów zapory sieciowej VPC
- Konfigurowanie warunkowych forwarderów DNS
- Sprawdzanie, czy istnieje polityka przekazywania przychodzącego
- Tworzenie polityki przekierowania przychodzącego
- Getting DNS IP addresses
- Tworzenie warunkowego przekierowania DNS
- Weryfikacja warunkowego przekierowania DNS
- Weryfikacja lokalnych zasad zabezpieczeń dla domeny lokalnej
- Setting up the trust
- Konfigurowanie domeny on-premises
- Configuring the Managed Microsoft AD domain
- Konsola
- gcloud
- Weryfikacja zaufania dwukierunkowego
- Troubleshooting
Typy relacji zaufania
Relacja zaufania może być jednokierunkowa lub dwukierunkowa. Zaufanie jednokierunkowe to jednokierunkowa ścieżka uwierzytelniania utworzona między dwiema domenami. W tym temacie domena on-premises jest zaufaną lub przychodzącą stroną relacji jednokierunkowego zaufania, a domena Managed Microsoft AD jest zaufaną lub wychodzącą stroną relacji. Zaufanie dwukierunkowe to dwukierunkowa ścieżka uwierzytelniania utworzona między dwiema domenami. Zaufanie i dostęp przepływają w obu kierunkach.
Zanim zaczniesz
Przed próbą utworzenia zaufania sprawdź, czy domena lokalna działa w obsługiwanej wersji systemu Windows.
Ustanawianie łączności sieciowej
Najpierw należy ustanowić łączność sieciową między siecią lokalną a wirtualną chmurą prywatną Google Cloud (VPC), a następnie sprawdzić, czy te dwie sieci mogą się komunikować. Dowiedz się więcej o identyfikowaniu i nawiązywaniu połączeń Cloud VPN.
Otwarcie portów zapory
Następnie skonfiguruj porty wejściowe/wyjściowe w sieci lokalnej i Google Cloud VPC, aby umożliwić połączenie Active Directorytrust.
W poniższych tabelach wymieniono minimalny zestaw portów wymaganych do ustanowienia zaufania.W zależności od scenariusza może być konieczne skonfigurowanie większej liczby portów. Learn more about Microsoft’sActive Directory and Active Directory Domain Services Port Requirements.
Opening on-premises network firewall ports
Open the ports listed in the following table on your on-premises firewall to theCIDR IP block usedby your VPC network and Managed Microsoft AD network.
Protokół | Port | Funkcjonalność |
---|---|---|
TCP, UDP | 53 | DNS |
TCP, UDP | 88 | Kerberos |
TCP, UDP | 464 | Kerberos zmiana hasła |
TCP | 135 | RPC |
TCP | 49152-65535 | RPC |
TCP, UDP | 389 | LDAP |
TCP, UDP | 445 | SMB |
Otwarcie portów zapory sieciowej VPC
Otwórz porty wymienione w poniższej tabeli na zaporze sieciowej VPC do bloku IPCIDR używanego w sieci lokalnej.
Protokół | Port | Funkcjonalność |
---|---|---|
TCP, UDP | 53 | DNS |
Konfigurowanie warunkowych forwarderów DNS
Następnie należy skonfigurować warunkowe forwardery DNS. Te ustawienia pozwalają zapewnić podpowiedzi dotyczące przekazywania nierozwiązywalnych żądań do różnych serwerów DNS.
Sprawdzanie, czy istnieje polityka przekazywania przychodzącego
Przed utworzeniem polityki przekazywania przychodzącego Cloud DNS dla twojego VPC sprawdź, czy taka polityka istnieje.
-
Otwórz stronę Cloud DNS server policies w konsoli Cloud Console.
Otwórz stronę Cloud DNS -
Poszukaj polityki na liście, w której kolumna Inbound jest ustawiona naOn, a sieć VPC używana przez Twoją domenę jest wymieniona w rozwijanej kolumnie In use by.
Jeśli znajdziesz prawidłową, istniejącą politykę, możesz przejść do częściGetting DNS IP addresses.
Tworzenie polityki przekierowania przychodzącego
Aby utworzyć politykę przekierowania przychodzącego, wykonaj następujące czynności.
-
Otwórz stronę polityk serwera Cloud DNS w konsoli Cloud Console.
Otwórz stronę Cloud DNS -
Wybierz opcję Utwórz politykę.
-
Wprowadź nazwę.
-
Set Inbound query forwarding to On.
-
Select the VPC network for your domain from theNetworks menu.
-
Select Create.
Getting DNS IP addresses
Następnie, zdobądź adresy IP DNS dla twojej zarządzanej domeny Microsoft AD. Jeśli właśnie utworzyłeś nową politykę Cloud DNS, adresy IP mogą się jeszcze nie pojawić. Jeśli tak się stanie, odczekaj kilka minut i spróbuj ponownie.
-
Otwórz stronę Cloud DNS server policies w konsoli Cloud Console.
Otwórz stronę Cloud DNS -
Wybierz swoją politykę z listy, a następnie wybierz kartę In use by.
-
Zanotuj wszystkie adresy IP, które dotyczą regionu on-premises. Adresy te są potrzebne do ustanowienia zaufania w zarządzanej domenie Microsoft AD.
Upewnij się, że bloki CIDR zawierające te adresy IP są skonfigurowane w lokalnej zaporze sieciowej.
Tworzenie warunkowego przekierowania DNS
Aby skonfigurować warunkowe przekierowania DNS w domenie lokalnej, należy użyć adresów IP DNS dla zarządzanej domeny Microsoft AD w celu wykonania następujących czynności.
-
Zaloguj się do kontrolera domeny on-premises z kontem Domain lub Enterprise adminaccount dla domeny on-premises.
-
Otwórz menedżera DNS.
-
Wyświetl serwer DNS domeny, dla której chcesz skonfigurować zaufanie.
-
Kliknij prawym przyciskiem myszy Przekaźniki warunkowe i wybierzNowy przekaźnik warunkowy.
-
W polu Domena DNS wpisz numer FQDN zarządzanej domeny Microsoft AD (na przykład
ad.example.com
). -
W polu Adresy IP serwerów głównych wpisz adresy IP zarządzanej domeny Microsoft AD, które zostały wyszukane w części Uzyskiwanie adresów IP DNS.
-
Jeśli w polu Numer FQDN serwera pojawi się błąd, można go zignorować.
-
Wybierz opcję Store this conditional forwarder in Active Directory, a następnie wybierz z menu rozwijanego opcję All DNS servers in this domain.
-
Wybierz OK.
Weryfikacja warunkowego przekierowania DNS
Możesz sprawdzić, czy przekierowanie jest skonfigurowane poprawnie, używając nslookup
lub Resolve-DnsName
cmdleta PowerShell. Uruchom następujące polecenie:
nslookup fqdn-for-managed-ad-domain
Jeśli przekierowanie warunkowe DNS jest skonfigurowane prawidłowo, to polecenie zwraca adresy IP kontrolerów domeny.
Weryfikacja lokalnych zasad zabezpieczeń dla domeny lokalnej
Utworzenie zaufania wymaga, aby lokalne zasady zabezpieczeń dla domeny lokalnej zezwalały na anonimowy dostęp do rur nazwanych netlogon
, samr
i lsarpc
. Aby sprawdzić, czy dostęp anonimowy jest włączony, wykonaj następujące czynności:
-
Zaloguj się do kontrolera domeny on-premises z kontem Domain lub Enterprise adminaccount dla domeny on-premises.
-
Otwórz konsolę Local Security Policy.
-
W konsoli przejdź do Security Settings > Local Policies> Security Options> Network access: Named Pipes that canbe accessed anonymously.
-
Verify that anonymous access to
netlogon
,samr
, andlsarpc
is enabled.
Setting up the trust
Po skonfigurowaniu sieci można utworzyć zaufanie między domeną on-premisesdomain a domeną Managed Microsoft AD.
Konfigurowanie domeny on-premises
Aby ustanowić zaufanie w domenie on-premises, wykonaj następujące czynności.
-
Zaloguj się do kontrolera domeny on-premises za pomocą konta Domain lub Enterprise Administrator.
-
Otwórz Active Directory Domains and Trusts.
-
Kliknij prawym przyciskiem myszy domenę i wybierz Properties.
-
Na karcie Trust wybierz New trust.
-
Wybierz Dalej w Kreatorze nowego zaufania.
-
Wprowadź FQDN zarządzanej domeny Microsoft AD jako Nazwę zaufania.
-
W przypadku typu zaufania wybierz Zaufanie leśne.
-
Ustaw kierunek zaufania.
- Aby utworzyć zaufanie jednokierunkowe, wybierz opcję Jednokierunkowe przychodzące.
- Aby utworzyć zaufanie dwukierunkowe, wybierz opcję Dwukierunkowe.
-
Dla opcji Strony zaufania wybierz opcję Tylko ta domena.
-
Dla opcji Poziom uwierzytelniania zaufania wychodzącego wybierz opcję Uwierzytelnianie obejmujące cały las.
-
Wprowadź hasło zaufania (Uwaga: Hasło to jest potrzebne do skonfigurowania zaufania w zarządzanej domenie Microsoft AD).
-
Potwierdź ustawienia zaufania, a następnie wybierz opcję Dalej.
-
Wyświetlone zostanie okno Trust Creation Complete.
-
Wybierz Nie, nie potwierdzaj zaufania wychodzącego, a następnie wybierz Dalej.
-
Wybierz Nie, nie potwierdzaj zaufania przychodzącego, a następnie wybierz Dalej.
-
W oknie dialogowym Completing the New Trust Wizard wybierz Zakończ.
-
Refresh Name Suffix Routing for the trust.
Configuring the Managed Microsoft AD domain
Aby ustanowić zaufanie w domenie Managed Microsoft AD, wykonaj następujące czynności.
Konsola
-
Otwórz stronę Managed Microsoft AD w konsoli Cloud Console.
Otwórz stronę Managed Microsoft AD -
Wybierz domenę, dla której chcesz utworzyć zaufanie, a następnie wybierz opcjęaddCreate Trust.
-
Ustaw typ zaufania na Forest.
-
Dla nazwy domeny docelowej wprowadź FQDN domeny on-premises.
-
Ustaw kierunek zaufania.
- Aby utworzyć zaufanie jednokierunkowe, wybierz Outbound.
- Aby utworzyć zaufanie dwukierunkowe, wybierz opcję Bidirectional.
-
Wprowadź hasło zaufania utworzone podczas konfigurowania zaufania w domenieon-premises.
-
W przypadku adresów IP warunkowego przekierowania DNS wprowadź adresy IP lokalnych serwerów DNS uzyskane podczas konfiguracji.
-
Wybierz opcję Utwórz relację zaufania.
-
Powrócisz do strony domeny. Twój nowy trust powinien pokazać się jako Creating. Poczekaj, aż stan zmieni się na Connected. Ukończenie konfiguracji może potrwać do 10 minut.
gcloud
Aby utworzyć zaufanie jednokierunkowe, wykonaj następujące polecenie narzędzia gcloud
:
gcloud active-directory domains trusts create domain \ --target-dns-ip-addresses=target-dns-ip-addresses \ --target-domain-name=target-domain-name \ --direction=OUTBOUND
Aby utworzyć zaufanie dwukierunkowe, wykonaj następujące polecenie narzędzia gcloud
:
gcloud active-directory domains trusts create domain \ --target-dns-ip-addresses=target-dns-ip-addresses \ --target-domain-name=target-domain-name \ --direction=BIDIRECTIONAL
Dowiedz się więcej o poleceniu create
.
Weryfikacja zaufania dwukierunkowego
Po skonfigurowaniu zarządzanej domeny Microsoft AD dla zaufania dwukierunkowego należy zweryfikować zaufanie wychodzące z domeny on-premises. Jeśli tworzysz zaufanie jednokierunkowe, możesz pominąć ten krok.
Aby zweryfikować zaufanie wychodzące, wykonaj następujące czynności.
-
Zaloguj się do kontrolera domeny on-premises przy użyciu konta administratora Domain lub Enterprise.
-
Otwórz Active Directory Domains and Trusts.
-
Kliknij prawym przyciskiem myszy domenę, a następnie wybierz Properties.
-
Na karcie Zaufanie wybierz zaufanie wychodzące dla zarządzanej domeny Microsoft AD.
-
Wybierz opcję Właściwości.
-
Na karcie Ogólne wybierz opcję Sprawdzaj poprawność.
Troubleshooting
Jeśli napotkasz problemy podczas próby utworzenia trustu, możesz wypróbować nasze wskazówki dotyczące rozwiązywania problemów.
- Dowiedz się, jak zarządzać trustem.
- Dowiedz się, jak uzyskać dostęp do trustu.
.