Az Azure AD Connect előfeltételei

Ez a cikk a Azure Active Directory (Azure AD) Csatlakozás előfeltételeit és hardverkövetelményeit ismerteti.

Az Azure AD Csatlakozás telepítése előtt

Az Azure AD Csatlakozás telepítése előtt néhány dologra van szüksége.

Azure AD

  • Azure AD-bérlőre van szüksége. Ingyenes Azure-próbaverziót kap. Az Alábbi portálok egyikével kezelheti az Azure AD-Csatlakozás:
  • Adja hozzá és ellenőrizze az Azure AD-ben használni kívánt tartományt. Ha például contoso.com szeretne használni a felhasználók számára, győződjön meg arról, hogy a tartomány ellenőrzött, és nem csak az contoso.onmicrosoft.com alapértelmezett tartományt használja.
  • Az Azure AD-bérlők alapértelmezés szerint 50 000 objektumot engedélyeznek. A tartomány ellenőrzésekor a korlát 300 000 objektumra nő. Ha még több objektumra van szüksége az Azure AD-ben, nyisson meg egy támogatási esetet, hogy a korlát még tovább növekedjen. Ha több mint 500 000 objektumra van szüksége, licencre van szüksége, például Microsoft 365, prémium szintű Azure AD vagy Enterprise Mobility + Security.

A helyszíni adatok előkészítése

Helyszíni Active Directory

  • Az Active Directory sémaverziójának és az erdő működési szintjének legalább Windows Server 2003 vagy újabb rendszerűnek kell lennie. A tartományvezérlők bármilyen verziót képesek futtatni, ha a sémaverzió és az erdőszint követelményei teljesülnek.
  • Az Azure AD által használt tartományvezérlőnek írhatónak kell lennie. Írásvédett tartományvezérlő (RODC) használata nem támogatott, és az Azure AD Csatlakozás nem követ írási átirányításokat.
  • Helyszíni erdők vagy tartományok használata "pontozott" használatával (a név tartalmaz egy pontot ".") A NetBIOS-nevek nem támogatottak.
  • Javasoljuk, hogy engedélyezze az Active Directory lomtárát.

PowerShell végrehajtási házirend

Azure Active Directory Csatlakozás aláírt PowerShell-szkripteket futtat a telepítés részeként. Győződjön meg arról, hogy a PowerShell végrehajtási szabályzata engedélyezi a szkriptek futtatását.

A telepítés során javasolt végrehajtási szabályzat a "RemoteSigned".

A PowerShell végrehajtási szabályzatának beállításával kapcsolatos további információkért lásd: Set-ExecutionPolicy.

Azure AD Csatlakozás-kiszolgáló

Az Azure AD Csatlakozás-kiszolgáló kritikus fontosságú identitásadatokat tartalmaz. Fontos, hogy a kiszolgálóhoz való rendszergazdai hozzáférés megfelelően legyen biztosítva. Kövesse az emelt szintű hozzáférés biztonságossá tételével kapcsolatos irányelveket.

Az Azure AD Csatlakozás-kiszolgálót 0. rétegbeli összetevőként kell kezelni az Active Directory felügyeleti réteg modelljében dokumentált módon. Javasoljuk, hogy az Azure AD Csatlakozás-kiszolgálót vezérlősík-objektumként megerősítse a Biztonságos emelt szintű hozzáférés című cikkben található útmutatást követve.

Az Active Directory-környezet biztonságossá tételével kapcsolatos további információkért tekintse meg az Active Directory biztonságossá tételének ajánlott eljárásait.

Telepítési előfeltételek

  • Az Azure AD Csatlakozás tartományhoz csatlakoztatott Windows Server 2016 vagy újabb verzióra kell telepíteni.
  • A .Net-keretrendszer minimálisan szükséges verziója a 4.6.2, és a .Net újabb verziói is támogatottak.
  • Az Azure AD Csatlakozás 2019 előtt nem telepíthető a Small Business Serverre vagy Windows Server Essentialsre (Windows Server Essentials 2019 támogatott). A kiszolgálónak standard vagy jobb Windows kiszolgálót kell használnia.
  • Az Azure AD Csatlakozás-kiszolgálónak teljes grafikus felhasználói felülettel kell rendelkeznie. Az Azure AD Csatlakozás telepítése Windows Server Core-ra nem támogatott.
  • Az Azure AD Csatlakozás-kiszolgálón nem engedélyezett a PowerShell-átírási Csoportházirend, ha az Azure AD Csatlakozás varázslóval kezeli Active Directory összevonási szolgáltatások (AD FS) (AD FS) konfigurációját. Ha az Azure AD Csatlakozás varázslóval kezeli a szinkronizálási konfigurációt, engedélyezheti a PowerShell-átírást.
  • Az AD FS üzembe helyezésekor:
  • Az Azure AD Csatlakozás és az Azure AD közötti forgalom megszakítása és elemzése nem támogatott. Ez megzavarhatja a szolgáltatást.
  • Ha a globális rendszergazdák számára engedélyezve van az MFA, az URL-címnek https://secure.aadcdn.microsoftonline-p.com szerepelnie kell a megbízható webhelyek listájában. A rendszer arra kéri, hogy adja hozzá ezt a webhelyet a megbízható webhelyek listájához, amikor a rendszer MFA-kihívást kér, és az még nem lett hozzáadva. Az Internet Explorerrel hozzáadhatja a megbízható webhelyekhez.
  • Ha az Azure AD Csatlakozás Health szolgáltatást szeretné használni a szinkronizáláshoz, győződjön meg arról, hogy az Azure AD Csatlakozás Health előfeltételei is teljesülnek. További információ: Azure AD Csatlakozás Health-ügynök telepítése.

Az Azure AD Csatlakozás-kiszolgáló megkeményítése

Javasoljuk, hogy az Azure AD Csatlakozás-kiszolgálót megerősítse, hogy csökkentse az informatikai környezet ezen kritikus fontosságú összetevőjének biztonsági támadási felületét. Az alábbi javaslatok segítenek enyhíteni a szervezetre vonatkozó biztonsági kockázatokat.

  • Javasoljuk, hogy az Azure AD Csatlakozás-kiszolgálót vezérlősíkként (korábbi nevén 0. rétegbeli) megerősítse a Biztonságos emelt szintű hozzáférés és az Active Directory felügyeleti réteg modelljében található útmutatást követve.
  • Az Azure AD Csatlakozás-kiszolgáló rendszergazdai hozzáférésének korlátozása csak tartományi rendszergazdákra vagy más szigorúan ellenőrzött biztonsági csoportokra.
  • Hozzon létre egy dedikált fiókot minden kiemelt hozzáféréssel rendelkező személy számára. A rendszergazdáknak nem szabad a weben böngészniük, ellenőrizniük az e-mailjeikat, és napi szintű hatékonyságnövelő feladatokat végezniük kiemelt jogosultságú fiókokkal.
  • Kövesse az emelt szintű hozzáférés biztonságossá tételével kapcsolatos útmutatót.
  • Tiltsa le az NTLM-hitelesítés használatát az AADConnect-kiszolgálóval. Ennek néhány módja: Az NTLM korlátozása az AADConnect-kiszolgálón és az NTLM korlátozása egy tartományban
  • Győződjön meg arról, hogy minden gép egyedi helyi rendszergazdai jelszóval rendelkezik. További információ: A helyi rendszergazdai jelszómegoldás (LAPS) egyedi véletlenszerű jelszavakat konfigurálhat az egyes munkaállomásokon, és a kiszolgálók az Active Directoryban tárolják azokat egy ACL által védett helyen. Csak a jogosult jogosult felhasználók olvashatják vagy kérhetik a helyi rendszergazdai fiók jelszavának alaphelyzetbe állítását. A LAPS-t munkaállomásokon és kiszolgálókon való használatra a Microsoft letöltőközpontból szerezheti be. A LAPS-sel és emelt szintű hozzáférésű munkaállomásokkal (PAW-kkal) rendelkező környezetek üzemeltetésére vonatkozó további útmutatást az üzemeltetési szabványokban talál a tiszta forrás elve alapján.
  • Dedikált emelt szintű hozzáférési munkaállomásokat valósíthat meg minden olyan személy számára, aki kiemelt hozzáféréssel rendelkezik a szervezet információs rendszereihez.
  • Kövesse ezeket a további irányelveket az Active Directory-környezet támadási felületének csökkentéséhez.
  • Kövesse az összevonási konfiguráció változásainak monitorozását a riasztások beállításához az identitásszolgáltató és az Azure AD közötti megbízhatósági kapcsolat változásainak figyeléséhez.
  • Engedélyezze a Multi Factor Authenticationt (MFA) minden olyan felhasználó számára, aki emelt szintű hozzáféréssel rendelkezik az Azure AD-ben vagy az AD-ben. Az AADConnect használatával kapcsolatos egyik biztonsági probléma, hogy ha egy támadó átveheti az irányítást az Azure AD Csatlakozás-kiszolgáló felett, manipulálhatja az Azure AD felhasználóit. Annak érdekében, hogy a támadók ne használhassák ezeket a képességeket az Azure AD-fiókok átvételéhez, az MFA védelmet nyújt, így még ha egy támadónak sikerül is például alaphelyzetbe állítania egy felhasználó jelszavát az Azure AD használatával, Csatlakozás továbbra sem tudja megkerülni a második tényezőt.

Az Azure AD Connect által használt SQL-kiszolgáló

  • Az identitásadatok tárolásához az Azure AD Connectnek szüksége van egy SQL Server-adatbázisra. Alapértelmezés szerint a SQL Server 2019 Express LocalDB (a SQL Server Express egyszerűsített verziója) van telepítve. SQL Server Express 10 GB-os méretkorláttal rendelkezik, amellyel körülbelül 100 000 objektum kezelhető. Ha nagyobb mennyiségű címtárobjektumot kell kezelnie, a telepítővarázslót a SQL Server másik telepítésére kell mutatnia. A SQL Server telepítése hatással lehet az Azure AD Csatlakozás teljesítményére.
  • Ha a SQL Server más telepítését használja, az alábbi követelmények vonatkoznak:
    • Az Azure AD Csatlakozás a SQL Server minden verzióját támogatja 2012-től (a legújabb szervizcsomaggal) a 2019-SQL Server- Azure SQL Database adatbázisként nem támogatott. Ebbe beletartozik Azure SQL Database és Azure SQL Managed Instance is.
    • A kis- és nagybetűket nem megkülönböztető SQL rendezést kell használnia. Ezek a rendezések a nevükben egy _CI_ azonosítóval vannak azonosítva. A _CS_ által a nevükben azonosított kis- és nagybetűk megkülönböztetése nem támogatott.
    • SQL példányonként csak egy szinkronizálási motort használhat. A SQL-példányok FIM/MIM Sync, DirSync vagy Azure AD-szinkronizáló használatával történő megosztása nem támogatott.

Fiókok

  • Rendelkeznie kell egy Globális Azure AD-rendszergazdai fiókkal ahhoz az Azure AD-bérlőhöz, amellyel integrálni szeretne. Ennek a fióknak iskolai vagy szervezeti fióknak kell lennie, és nem lehet Microsoft-fiók.
  • Ha expressz beállításokat használ, vagy frissít a DirSyncről, vállalati rendszergazdai fiókkal kell rendelkeznie a helyi Active Directory.
  • Ha az egyéni beállítások telepítési útvonalát használja, több lehetőség közül választhat. További információ: Egyéni telepítési beállítások.

Kapcsolatok

  • Az Azure AD Csatlakozás-kiszolgálónak dns-feloldáshoz van szüksége az intranethez és az internethez is. A DNS-kiszolgálónak képesnek kell lennie a nevek feloldására mind a helyi Active Directory, mind az Azure AD-végpontokon.

  • Az Azure AD Csatlakozás hálózati kapcsolatot igényel az összes konfigurált tartományhoz

  • Ha tűzfalak vannak az intraneten, és portokat kell megnyitnia az Azure AD Csatlakozás-kiszolgálók és a tartományvezérlők között, további információért tekintse meg az Azure AD Csatlakozás portjait.

  • Ha a proxy vagy a tűzfal korlátozza, hogy mely URL-címek érhetők el, meg kell nyitni az Office 365 URL-címekben és IP-címtartományokban dokumentált URL-címeket. Lásd még a tűzfalon vagy proxykiszolgálón található Azure Portal URL-címek biztonságos listáit.

  • Az Azure AD Csatlakozás (1.1.614.0-s és újabb verzió) alapértelmezés szerint a TLS 1.2-t használja a szinkronizálási motor és az Azure AD közötti kommunikáció titkosításához. Ha a TLS 1.2 nem érhető el a mögöttes operációs rendszeren, az Azure AD Csatlakozás növekményesen visszaesik a régebbi protokollokra (TLS 1.1 és TLS 1.0). Az Azure AD Csatlakozás 2.0-s verziójától kezdve. A TLS 1.0 és 1.1 már nem támogatott, és a telepítés sikertelen lesz, ha a TLS 1.2 nincs engedélyezve.

  • Az 1.1.614.0-s verzió előtt az Azure AD Csatlakozás alapértelmezés szerint a TLS 1.0-t használja a szinkronizálási motor és az Azure AD közötti kommunikáció titkosításához. A TLS 1.2-re való váltáshoz kövesse az Azure AD-Csatlakozás TLS 1.2 engedélyezésének lépéseit.

  • Ha kimenő proxyt használ az internethez való csatlakozáshoz, a telepítési varázslóhoz és az Azure AD-Csatlakozás-szinkronizáláshoz hozzá kell adni a következő beállítást a C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config fájlban, hogy csatlakozni tudjon az internethez és az Azure AD-hez. Ezt a szöveget a fájl alján kell megadni. Ebben a kódban a <PROXYADDRESS> a proxy tényleges IP-címét vagy állomásnevét jelöli.

        <system.net>
            <defaultProxy>
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Ha a proxykiszolgáló hitelesítést igényel, a szolgáltatásfióknak a tartományban kell lennie. Egyéni szolgáltatásfiók megadásához használja a testreszabott beállítások telepítési útvonalát. A machine.config másik módosítására is szükség van. A machine.config változásával a telepítési varázsló és a szinkronizálási motor válaszol a proxykiszolgálótól érkező hitelesítési kérelmekre. Az összes telepítővarázslási lapon a Konfigurálás lap kivételével a rendszer a bejelentkezett felhasználó hitelesítő adatait használja. A telepítővarázslás végén található Konfigurálás lapon a környezet átvált a létrehozott szolgáltatásfiókra . A machine.config szakasznak így kell kinéznie:

        <system.net>
            <defaultProxy enabled="true" useDefaultCredentials="true">
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Ha a proxykonfiguráció egy meglévő beállításban történik, a Microsoft Azure AD Sync szolgáltatást egyszer újra kell indítani, hogy az Azure AD Csatlakozás beolvashassa a proxykonfigurációt, és frissíthesse a viselkedést.

  • Amikor az Azure AD Csatlakozás a címtár-szinkronizálás részeként webes kérést küld az Azure AD-nek, az Azure AD akár 5 percet is igénybe vehet. Gyakran előfordul, hogy a proxykiszolgálók kapcsolati tétlen időtúllépési konfigurációval rendelkeznek. Győződjön meg arról, hogy a konfiguráció legalább 6 percre van beállítva.

További információ: MSDN az alapértelmezett proxyelemről. Ha csatlakozási problémákat tapasztal, további információt a csatlakozási problémák elhárítását ismertető cikkben talál.

Egyéb

Nem kötelező: Használjon tesztfelhasználói fiókot a szinkronizálás ellenőrzéséhez.

Összetevők előfeltételei

PowerShell és .NET-keretrendszer

Az Azure AD Csatlakozás a Microsoft PowerShell 5.0-s és .NET-keretrendszer 4.5.1-s verziótól függ. Telepítenie kell ezt a verziót vagy egy újabb verziót a kiszolgálóra.

A TLS 1.2 engedélyezése az Azure AD Csatlakozás

Az 1.1.614.0-s verzió előtt az Azure AD Csatlakozás alapértelmezés szerint a TLS 1.0-t használja a szinkronizálási motorkiszolgáló és az Azure AD közötti kommunikáció titkosításához. A .NET-alkalmazások konfigurálhatók úgy, hogy alapértelmezés szerint a TLS 1.2-t használják a kiszolgálón. A TLS 1.2-ről a Microsoft biztonsági tanácsadói 2960358 talál további információt.

  1. Győződjön meg arról, hogy az operációs rendszerhez telepítve van a .NET 4.5.1 gyorsjavítás. További információt a Microsoft biztonsági tanácsadói 2960358 talál. Lehet, hogy már telepítve van ez a gyorsjavítás vagy egy későbbi kiadás a kiszolgálón.

  2. Minden operációs rendszer esetében állítsa be ezt a beállításkulcsot, és indítsa újra a kiszolgálót.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    "SchUseStrongCrypto"=dword:00000001
    
  3. Ha a TLS 1.2-t is engedélyezni szeretné a szinkronizálási motorkiszolgáló és egy távoli SQL Server között, győződjön meg arról, hogy a TLS 1.2 támogatásához szükséges verziók telepítve vannak a Microsoft SQL Server esetében.

DCOM-előfeltételek a szinkronizálási kiszolgálón

A szinkronizálási szolgáltatás telepítése során az Azure AD Csatlakozás a következő beállításkulcs meglétét ellenőrzi:

  • HKEY_LOCAL_MACHINE: Software\Microsoft\Ole

Ebben a beállításkulcsban az Azure AD Csatlakozás ellenőrzi, hogy a következő értékek vannak-e jelen, és nincsenek-e javítva:

Az összevonás telepítésének és konfigurálásának előfeltételei

Rendszerfelügyeleti webszolgáltatások

Ha az Azure AD Csatlakozás-t használja az AD FS vagy a webes alkalmazásproxy (WAP) üzembe helyezéséhez, ellenőrizze az alábbi követelményeket:

  • Ha a célkiszolgáló tartományhoz csatlakozik, győződjön meg arról, hogy Windows távoli felügyelet engedélyezve van.
    • Egy emelt szintű PowerShell-parancsablakban használja a parancsot Enable-PSRemoting –force.
  • Ha a célkiszolgáló nem tartományhoz csatlakoztatott WAP-gép, néhány további követelmény is teljesül:
    • A célgépen (WAP-gépen):
      • Győződjön meg arról, hogy a Windows Remote Management/WS-Management (WinRM) szolgáltatás fut a Szolgáltatások beépülő modulon keresztül.
      • Egy emelt szintű PowerShell-parancsablakban használja a parancsot Enable-PSRemoting –force.
    • Azon a gépen, amelyen a varázsló fut (ha a célgép nem tartományhoz csatlakozik, vagy nem megbízható tartomány):
      • Egy emelt szintű PowerShell-parancsablakban használja a parancsot Set-Item.WSMan:\localhost\Client\TrustedHosts –Value <DMZServerFQDN> -Force –Concatenate.
      • A kiszolgálókezelőben:
        • Adjon hozzá egy DMZ WAP-gazdagépet egy gépkészlethez. A kiszolgálókezelőben válassza a ManageAdd Servers (Kiszolgálókkezelése>) lehetőséget, majd használja a DNS lapot.
        • A Kiszolgálókezelő Minden kiszolgáló lapon kattintson a jobb gombbal a WAP-kiszolgálóra, és válassza a Kezelés másként parancsot. Adja meg a WAP-gép helyi (nem tartományi) hitelesítő adatait.
        • A távoli PowerShell-kapcsolat ellenőrzéséhez a Kiszolgálókezelő Minden kiszolgáló lapon kattintson a jobb gombbal a WAP-kiszolgálóra, és válassza a Windows PowerShell. Meg kell nyitni egy távoli PowerShell-munkamenetet, hogy a távoli PowerShell-munkamenetek létre legyenek hozva.

TLS-/SSL-tanúsítványkövetelmények

  • Javasoljuk, hogy ugyanazt a TLS-/SSL-tanúsítványt használja az AD FS-farm és az összes webes alkalmazásproxy-kiszolgáló összes csomópontján.
  • A tanúsítványnak X509-tanúsítványnak kell lennie.
  • Tesztlabor-környezetben önaláírt tanúsítványt használhat összevonási kiszolgálókon. Éles környezetben azt javasoljuk, hogy szerezze be a tanúsítványt egy nyilvános hitelesítésszolgáltatótól.
    • Ha nem nyilvánosan megbízható tanúsítványt használ, győződjön meg arról, hogy az egyes webes alkalmazásproxy-kiszolgálókra telepített tanúsítvány megbízható a helyi kiszolgálón és az összes összevonási kiszolgálón is.
  • A tanúsítvány identitásának meg kell egyeznie az összevonási szolgáltatás nevével (például sts.contoso.com).
    • Az identitás vagy a tulajdonos alternatív neve (SAN) dNSName típusú bővítménye, vagy ha nincsenek SAN-bejegyzések, a tulajdonos neve köznapi névként van megadva.
    • A tanúsítványban több SAN-bejegyzés is szerepelhet, feltéve hogy az egyik megegyezik az összevonási szolgáltatás nevével.
    • Ha munkahelyhez való csatlakozást tervez használni, egy további SAN-ra van szükség az enterpriseregistration értékhez. Ezt követi a szervezet egyszerű felhasználóneve (UPN) utótagja, például enterpriseregistration.contoso.com.
  • A CryptoAPI következő generációs (CNG) kulcsokon és kulcstároló-szolgáltatókon (KSP-k) alapuló tanúsítványok nem támogatottak. Ennek eredményeképpen titkosítási szolgáltatón (CSP) alapuló tanúsítványt kell használnia, nem pedig KSP-t.
  • A helyettesítő tanúsítványok támogatottak.

Összevonási kiszolgálók névfeloldás

  • Állítson be DNS-rekordokat az AD FS-névhez (például sts.contoso.com) az intranethez (a belső DNS-kiszolgálóhoz) és az extranethez (nyilvános DNS a tartományregisztrálón keresztül). Az intranetes DNS-rekord esetében győződjön meg arról, hogy A rekordokat használ, és nem CNAME rekordokat. Az A rekordok használata szükséges ahhoz, hogy Windows hitelesítés megfelelően működjön a tartományhoz csatlakoztatott gépről.
  • Ha több AD FS-kiszolgálót vagy webes alkalmazásproxy-kiszolgálót helyez üzembe, győződjön meg arról, hogy konfigurálta a terheléselosztót, és hogy az AD FS-név (például sts.contoso.com) DNS-rekordjai a terheléselosztóra mutatnak.
  • Ahhoz, hogy Windows integrált hitelesítés működjön az Internet Explorert használó böngészőalkalmazások esetében az intraneten, győződjön meg arról, hogy az AD FS neve (például sts.contoso.com) hozzá van adva az Internet Explorer intranetes zónájához. Ez a követelmény Csoportházirend keresztül szabályozható, és üzembe helyezhető az összes tartományhoz csatlakoztatott számítógépen.

Az Azure AD Csatlakozás támogató összetevői

Az Azure AD Csatlakozás a következő összetevőket telepíti arra a kiszolgálóra, amelyen telepítve van az Azure AD Csatlakozás. Ez a lista egy alapszintű Express-telepítéshez készült. Ha másik SQL Server szeretne használni a Szinkronizálási szolgáltatások telepítése lapon, SQL Express LocalDB nincs helyileg telepítve.

  • Azure AD Connect Health
  • Microsoft SQL Server 2019 parancssori segédprogramok
  • Microsoft SQL Server 2019 Express LocalDB
  • Microsoft SQL Server 2019-ben natív ügyfél
  • Microsoft Visual C++ 14 újraterjesztési csomag

Az Azure AD Csatlakozás hardverkövetelményei

Az alábbi táblázat az Azure AD Csatlakozás szinkronizálási számítógép minimális követelményeit mutatja be.

Objektumok száma az Active Directoryban CPU Memory (Memória) Merevlemez mérete
Kevesebb, mint 10 000 1,6 GHz 4 GB 70 GB
10,000–50,000 1,6 GHz 4 GB 70 GB
50,000–100,000 1,6 GHz 16 GB 100 GB
100 000 vagy több objektum esetén a SQL Server teljes verziójára van szükség. A teljesítmény szempontjából a helyi telepítés ajánlott.
100,000–300,000 1,6 GHz 32 GB 300 GB
300,000–600,000 1,6 GHz 32 GB 450 GB
Több mint 600 000 1,6 GHz 32 GB 500 GB

Az AD FS-t vagy webes alkalmazásproxy kiszolgálókat futtató számítógépek minimális követelményei a következők:

  • CPU: Kétmagos, 1,6 GHz-es vagy magasabb
  • Memória: 2 GB vagy nagyobb
  • Azure-beli virtuális gép: A2-konfiguráció vagy újabb

Következő lépések

További információ: Helyszíni identitások integrálása az Azure Active Directoryval.