Configure a Multi-Forest Deployment

Gilt für: Windows Server 2022, Windows Server 2019, Windows Server 2016

In diesem Thema wird beschrieben, wie Sie eine Remotezugriffsbereitstellung mit mehreren Gesamtstrukturen in verschiedenen möglichen Szenarien konfigurieren. In allen Szenarien wird davon ausgegangen, dass DirectAccess gegenwärtig in einer einzigen Gesamtstruktur mit dem Namen %%amp;quot;Forest1%%amp;quot; bereitgestellt ist und Sie DirectAccess für eine neue Gesamtstruktur mit dem Namen %%amp;quot;Forest2%%amp;quot; konfigurieren.

Zugreifen auf Ressourcen in %%amp;quot;Forest2%%amp;quot;

In diesem Szenario ist DirectAccess bereits in %%amp;quot;Forest1%%amp;quot; bereitgestellt und so konfiguriert, dass Clients aus %%amp;quot;Forest1%%amp;quot; auf das Unternehmensnetzwerk zugreifen können. Clients, die eine Verbindung über DirectAccess herstellen, können standardmäßig nur auf Ressourcen in %%amp;quot;Forest1%%amp;quot; zugreifen und haben keinen Zugriff auf Server in %%amp;quot;Forest2%%amp;quot;.

So ermöglichen Sie DirectAccess-Clients den Zugriff auf Ressourcen in %%amp;quot;Forest2%%amp;quot;

  1. Wenn das DNS-Suffix von %%amp;quot;Forest2%%amp;quot; nicht Teil des DNS-Suffix von %%amp;quot;Forest1%%amp;quot; ist, fügen Sie NRPT-Regeln mit den Suffixen der Domänen in %%amp;quot;Forest2%%amp;quot; hinzu, und fügen Sie optional die Suffixe der Domänen in %%amp;quot;Forest2%%amp;quot; der DNS-Suffixsuchliste hinzu.

  2. Fügen Sie die entsprechenden internen IPv6-Präfixe in %%amp;quot;Forest2%%amp;quot; hinzu, wenn IPv6 im internen Netzwerk bereitgestellt ist.

Ermöglichen von DirectAccess-Verbindungen für Clients in %%amp;quot;Forest2%%amp;quot;

In diesem Szenario konfigurieren Sie die Remotezugriffsbereitstellung so, dass Clients in %%amp;quot;Forest2%%amp;quot; auf das Unternehmensnetzwerk zugreifen können. Es wird vorausgesetzt, dass Sie die erforderlichen Sicherheitsgruppen für Clientcomputer in %%amp;quot;Forest2%%amp;quot; erstellt haben.

So ermöglichen Sie Clients in %%amp;quot;Forest2%%amp;quot; den Zugriff auf das Unternehmensnetzwerk

  1. Fügen Sie die Sicherheitsgruppe der Clients in %%amp;quot;Forest2%%amp;quot; hinzu.

  2. Wenn das DNS-Suffix von „Forest2“ nicht Teil des DNS-Suffixes von „Forest1“ ist, fügen Sie NRPT-Regeln mit den Suffixen der Clientdomäne in „Forest2“ hinzu, um den Zugriff auf die Domänencontroller zur Authentifizierung zu ermöglichen, und fügen Sie optional der DNS-Suffixsuchliste die Suffixe der Domänen in „Forest2“ hinzu.

  3. Fügen Sie die internen IPv6-Präfixe in %%amp;quot;Forest2%%amp;quot; hinzu, damit DirectAccess den IPsec-Tunnel zu den Domänencontrollern für die Authentifizierung erstellen kann.

  4. Aktualisieren Sie die Liste der Verwaltungsserver.

Hinzufügen von Einstiegspunkten in %%amp;quot;Forest2%%amp;quot;

In diesem Szenario ist DirectAccess in einer Konfiguration für mehrere Standorte in %%amp;quot;Forest1%%amp;quot; bereitgestellt und Sie möchten einen RAS-Server mit dem Namen %%amp;quot;DA2%%amp;quot; in %%amp;quot;Forest2%%amp;quot; als Einstiegspunkt zur vorhandenen DirectAccess-Bereitstellung für mehrere Standorte hinzufügen.

So fügen Sie einen RAS-Server in %%amp;quot;Forest2%%amp;quot; als Einstiegspunkt hinzu

  1. Stellen Sie sicher, dass der Remotezugriffsadministrator über ausreichende Berechtigungen zum Schreiben von GPOs in der Domäne von %%amp;quot;DA2%%amp;quot; verfügt und ein lokaler Administrator auf %%amp;quot;DA2%%amp;quot; ist.

  2. Fügen Sie DA2 als Einstiegspunkt hinzu.

  3. Fügen Sie NRPT-Regeln mit den Suffixen der Domänen in %%amp;quot;Forest2%%amp;quot; hinzu, um den Zugriff auf die Domänencontroller für die Authentifizierung zu ermöglichen, und fügen Sie optional die Suffixe der Domänen in %%amp;quot;Forest2%%amp;quot; der DNS-Suffixsuchliste hinzu.

  4. Fügen Sie ggf. die entsprechenden internen IPv6-Präfixe in %%amp;quot;Forest2%%amp;quot; hinzu, um dem Remotezugriff das Erstellen des IPsec-Tunnels zu den Unternehmensressourcen zu ermöglichen und sicherzustellen, dass NCSI-Tests korrekt funktionieren.

  5. Aktualisieren Sie die Liste der Verwaltungsserver.

Konfigurieren von OTP in einer Bereitstellung mit mehreren Gesamtstrukturen

Folgende Begriffe sind beim Konfigurieren von OTP (One-Time Password = Einmalkennwort) in einer Bereitstellung mit mehreren Gesamtstrukturen wichtig:

  • Stammzertifizierungsstelle – Die Hauptzertifizierungsstelle in der PKI-Struktur der Gesamtstruktur(en).

  • Unternehmenszertifizierungsstelle – Alle anderen Zertifizierungsstellen.

  • Ressourcengesamtstruktur – Die Gesamtstruktur, die die Stammzertifizierungsstelle enthält und als 'Verwaltungsgesamtstruktur\Domäne' gilt.

  • Kontengesamtstruktur – Alle anderen Gesamtstrukturen in der Topologie.

Für dieses Verfahren ist das PowerShell-Skript %%amp;quot;PKISync.ps1%%amp;quot; erforderlich. Weitere Informationen finden Sie unter AD CS: Skript "PKISync.ps1" für die gesamtstrukturübergreifende Zertifikatregistrierung.

Hinweis

Dieses Thema enthält Windows PowerShell-Beispiel-Cmdlets, mit denen Sie einige der beschriebenen Vorgehensweisen automatisieren können. Weitere Informationen finden Sie unter Verwenden von Cmdlets.

Konfigurieren von Zertifizierungsstellen als Zertifikatherausgeber

  1. Aktivieren Sie die LDAP-Weiterleitungsunterstützung für alle Unternehmenszertifizierungsstellen in allen Gesamtstrukturen, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen:

    certutil -setreg Policy\EditFlags +EDITF_ENABLELDAPREFERRALS
    
  2. Fügen Sie alle Unternehmenszertifizierungsstellen-Computerkonten der Active Directory-Sicherheitsgruppe %%amp;quot;Zertifikatherausgeber%%amp;quot; in jeder der Kontengesamtstrukturen hinzu.

  3. Starten Sie alle Zertifikatdienste (certsvc) auf allen Zertifizierungsstellencomputern in allen Gesamtstrukturen neu, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen:

    net stop certsvc && net start certsvc
    
  4. Extrahieren Sie das Stammzertifizierungsstellenzertifikat, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen.

    certutil -config <Computer-Name>\<Root-CA-Name> -ca.cert <root-ca-cert-filename.cer>
    

    (Wenn Sie den Befehl auf dem Computer der Stammzertifizierungsstelle ausführen, können Sie die Verbindungsinformationen – „-config <Computername>\<Name der Stammzertifizierungsstelle>“ weglassen.)

    1. Importieren Sie das Stammzertifizierungsstellenzertifikat aus dem vorherigen Schritt auf der Zertifizierungsstelle der Kontengesamtstruktur, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen:

      certutil -dspublish -f <root-ca-cert-filename.cer> RootCA
      
    2. Gewähren Sie <Kontengesamtstruktur>\<Administratorkonto> Lese- und Schreibberechtigungen für Zertifikatvorlagen der Ressourcengesamtstruktur.

    3. Extrahieren Sie alle Unternehmenszertifizierungsstellenzertifikate der Ressourcengesamtstruktur, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen.

      certutil -config <Computer-Name>\<Enterprise-CA-Name> -ca.cert <enterprise-ca-cert-filename.cer>
      

      (Wenn Sie den Befehl auf dem Computer der Stammzertifizierungsstelle ausführen, können Sie die Verbindungsinformationen – „-config <Computername>\<Name der Stammzertifizierungsstelle>“ – weglassen.)

    4. Importieren Sie die Unternehmenszertifizierungsstellenzertifikate aus dem vorherigen Schritt auf der Zertifizierungsstelle der Kontengesamtstruktur, indem Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten ausführen:

      certutil -dspublish -f <enterprise-ca-cert-filename.cer> NTAuthCA
      certutil -dspublish -f <enterprise-ca-cert-filename.cer> SubCA
      
    5. Entfernen Sie OTP-Zertifikatvorlagen der Kontengesamtstruktur aus der Liste ausgestellter Zertifikatvorlagen.

Löschen und Importieren von OTP-Zertifikatvorlagen

  1. Löschen Sie OTP-Zertifikatvorlagen aus der Kontengesamtstruktur, d. h. aus %%amp;quot;Forest2%%amp;quot;.

  2. Kopieren Sie mithilfe der folgenden PowerShell-Befehle Zertifikatvorlagen und OID-Objekte aus der Ressourcengesamtstruktur in jede der Kontengesamtstrukturen:

    .\PKISync.ps1 -sourceforest <resource forest DNS> -targetforest <account forest DNS> -type Template -cn <DA OTP registration authority template common name>.
    .\PKISync.ps1 -sourceforest <resource forest DNS> -targetforest <account forest DNS> -type Template -cn <Secure DA OTP logon certificate template common name>.
    .\PKISync.ps1 -sourceforest <resource forest DNS> -targetforest <account forest DNS> -type Oid -f
    

Veröffentlichen von OTP-Zertifikatvorlagen

  • Stellen Sie die neu importierten Zertifikatvorlagen auf allen Zertifizierungsstellen der Kontengesamtstrukturen aus.

Extrahieren und Synchronisieren der Zertifizierungsstelle

  1. Extrahieren Sie alle Unternehmenszertifizierungsstellenzertifikate aus den Kontengesamtstrukturen, indem Sie die folgenden Befehle an einer Eingabeaufforderung mit erhöhten Rechten ausführen:

    certutil -config <Computer-Name>\<Enterprise-CA-Name> -ca.cert <enterprise-ca-cert-filename.cer>
    
  2. Synchronisieren Sie Zertifizierungsstellen aus den Kontengesamtstrukturen mithilfe des folgenden PowerShell-Befehls gesamtstrukturübergreifend mit der Ressourcengesamtstruktur:

    .\PKISync.ps1 -sourceforest <account forest DNS> -targetforest <resource forest DNS> -type CA -cn <enterprise CA sanitized name> -f
    
  3. Synchronisieren Sie Zertifizierungsstellen aus der Ressourcengesamtstruktur mithilfe des folgenden PowerShell-Befehls gesamtstrukturübergreifend mit den Kontengesamtstrukturen:

    .\PKISync.ps1 -sourceforest <resource forest DNS> -targetforest <account forest DNS> -type CA -cn <enterprise CA sanitized name> -f
    

Konfigurationsverfahren

In den folgenden Abschnitten werden die Konfigurationsverfahren für die Bereitstellungen in den obigen Szenarien beschrieben. Kehren Sie nach dem Ausführen eines Verfahrens zum Szenario zurück, um damit fortzufahren.

Hinzufügen von NRPT-Regeln und DNS-Suffixen

Clients, die über DirectAccess eine Verbindung mit dem Unternehmensnetzwerk herstellen, verwenden die Richtlinientabelle für die Namensauflösung (Name Resolution Policy Table, NRPT), um zu ermitteln, welcher DNS-Server zum Auflösen der Adresse verschiedener Ressourcen verwendet werden sollte. Dies ermöglicht es dem Client, Adressen von Unternehmensressourcen aufzulösen und die für die einwandfreie Funktion von DirectAccess erforderliche Klassifizierung für Ressourcen innerhalb/außerhalb des Unternehmens aufrecht zu erhalten. Die DirectAccess-Konfigurationstools erkennen das DNS-Stammsuffix von %%amp;quot;Forest1%%amp;quot; automatisch und fügen es der NRPT-Tabelle hinzu. Die Suffixe des vollqualifizierten Domänennamens (Fully Qualified Domain Name, FQDN) von %%amp;quot;Forest2%%amp;quot; werden der NRPT-Tabelle jedoch nicht automatisch hinzugefügt und müssen manuell vom Remotezugriffsadministrator hinzugefügt werden.

Die DNS-Suffixsuchliste ermöglicht es den Clients, anstelle von FQDNs Kurznamen zu verwenden. Die Remotezugriffs-Konfigurationstools fügen der DNS-Suffixsuchliste automatisch alle Domänen in %%amp;quot;Forest1%%amp;quot; hinzu. Wenn Clients in der Lage sein sollen, Kurznamen für Ressourcen in %%amp;quot;Forest2%%amp;quot; zu verwenden, müssen Sie sie manuell hinzufügen.

So fügen Sie der NRPT-Tabelle ein DNS-Suffix und der DNS-Suffixsuchliste Domänensuffixe hinzu
  1. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole unter Schritt 3 Infrastrukturserver auf Bearbeiten.

  2. Klicken Sie auf der Seite Netzwerkadressenserver auf Weiter.

  3. Geben Sie auf der Seite DNS in der Tabelle alle zusätzlichen Namenssuffixe ein, die Teil des Unternehmensnetzwerks in %%amp;quot;Forest2%%amp;quot; sind. Geben Sie in DNS-Serveradresse die Adresse des DNS-Servers manuell ein, oder klicken Sie auf Erkennen. Wenn Sie die Adresse nicht eingeben, werden die neuen Einträge als NRPT-Ausnahmen angewendet. Klicken Sie dann auf Weiter.

  4. Optional: Fügen Sie auf der Seite DNS-Suffixsuchliste DNS-Suffixe hinzu, indem Sie das Suffix in das Feld Neues Suffix eingeben und dann auf Hinzufügen klicken. Klicken Sie dann auf Weiter.

  5. Klicken Sie auf der Seite Verwaltung auf Fertig stellen.

  6. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole auf Fertig stellen.

  7. Klicken Sie im Dialogfeld Überprüfung des Remotezugriffs auf Anwenden.

  8. Klicken Sie im Dialogfeld Anwenden der Einstellungen zum Einrichten des Remotezugriffs auf Schließen.

Hinzufügen eines internen IPv6-Präfix

Hinweis

Das Hinzufügen eines internen IPv6-Präfix ist nur erforderlich, wenn IPv6 im internen Netzwerk bereitgestellt ist.

Der Remotezugriff verwaltet eine Liste von IPv6-Präfixen für Unternehmensressourcen. Clients, die über DirectAccess eine Verbindung herstellen, können nur auf Ressourcen mit diesen IPv6-Präfixen zugreifen. Weil die Remotezugriffs-Verwaltungskonsole und Windows PowerShell-Befehle die IPv6-Präfixe von „Forest1“ automatisch hinzufügen, die Präfixe anderer Gesamtstrukturen möglicherweise aber nicht hinzufügen, müssen Sie alle fehlenden Präfixe von „Forest2“ manuell hinzufügen.

So fügen Sie ein IPv6-Präfix hinzu
  1. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole unter Schritt 2 RAS-Server auf Bearbeiten.

  2. Klicken Sie im Setup-Assistenten für den RAS-Server auf Präfixkonfiguration.

  3. Fügen Sie auf der Seite Präfixkonfiguration unter IPv6-Präfixe des internen Netzwerks alle zusätzlichen IPv6-Präfixe durch Semikolons getrennt hinzu (z. B. 2001:db8:1::/64;2001:db8:2::/64). Klicken Sie dann auf Weiter.

  4. Klicken Sie auf der Seite Authentifizierung auf Fertig stellen.

  5. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole auf Fertig stellen.

  6. Klicken Sie im Dialogfeld Überprüfung des Remotezugriffs auf Anwenden.

  7. Klicken Sie im Dialogfeld Anwenden der Einstellungen zum Einrichten des Remotezugriffs auf Schließen.

Hinzufügen von Clientsicherheitsgruppen

Damit Windows 8-Clientcomputer aus „Forest2“ über DirectAccess auf Ressourcen zugreifen können, müssen Sie der Remotezugriffsbereitstellung die Sicherheitsgruppe aus „Forest2“ hinzufügen.

So fügen Sie Windows 8-Clientsicherheitsgruppen hinzu
  1. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole unter Schritt 1 Remoteclients auf Bearbeiten.

  2. Klicken Sie im Assistenten zum Einrichten des DirectAccess-Clients auf Gruppen auswählen, und klicken Sie dann auf der Seite Gruppen auswählen auf Hinzufügen.

  3. Wählen Sie im Dialogfeld Gruppen auswählen die Sicherheitsgruppen aus, die DirectAccess-Clientcomputer enthalten. Klicken Sie dann auf Weiter.

  4. Klicken Sie auf der Seite Netzwerkkonnektivitäts-Assistent auf Fertig stellen.

  5. Klicken Sie im mittleren Bereich der Remotezugriffs-Verwaltungskonsole auf Fertig stellen.

  6. Klicken Sie im Dialogfeld Überprüfung des Remotezugriffs auf Anwenden.

  7. Klicken Sie im Dialogfeld Anwenden der Einstellungen zum Einrichten des Remotezugriffs auf Schließen.

Damit Windows 7-Clientcomputer aus „Forest2“ über DirectAccess auf Ressourcen zugreifen können, wenn mehrere Standorte aktiviert sind, müssen Sie der Remotezugriffsbereitstellung für jeden Einstiegspunkt die Sicherheitsgruppe aus „Forest2“ hinzufügen. Informationen zum Hinzufügen von Windows 7-Sicherheitsgruppen finden Sie in der Beschreibung auf der Seite Clientunterstützung im Abschnitt 3.6. Aktivieren Sie die Bereitstellung für mehrere Standorte.

Aktualisieren der Liste der Verwaltungsserver

Der Remotezugriff erkennt automatisch die Infrastrukturserver in allen Gesamtstrukturen, die GPOs für die DirectAccess-Konfiguration enthalten. Wenn DirectAccess auf einem Server in %%amp;quot;Forest1%%amp;quot; bereitgestellt wurde, wird das Server-GPO in seine Domäne in %%amp;quot;Forest1%%amp;quot; geschrieben. Nachdem Sie den Zugriff auf DirectAccess für Clients in %%amp;quot;Forest2%%amp;quot; aktiviert haben, wird das Client-GPO in eine Domäne in %%amp;quot;Forest2%%amp;quot; geschrieben.

Die automatische Erkennung von Infrastrukturservern ist erforderlich, um über DirectAccess den Zugriff auf die Domänencontroller und Microsoft Endpoint Configuration Manager zu ermöglichen. Sie müssen den Erkennungsprozess manuell starten.

So aktualisieren Sie die Liste der Verwaltungsserver
  1. Klicken Sie in der Remotezugriffs-Verwaltungskonsole auf Konfiguration und dann im Bereich Aufgaben auf Verwaltungsserver aktualisieren.

  2. Klicken Sie im Dialogfeld Aktualisieren von Verwaltungsservern auf Schließen.