トレーニング
認定資格
Microsoft Certified: Windows Server Hybrid Administrator Associate - Certifications
Windows Server ハイブリッド管理者は、Windows Server 環境と Azure サービスを統合し、オンプレミス ネットワークで Windows Server を管理します。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
Microsoft Entra Domain Services では、Windows Server Active Directory と完全に互換性のあるマネージド ドメイン サービス (ドメイン参加、グループ ポリシー、LDAP、Kerberos または NTLM 認証など) が提供されます。 Domain Services マネージド ドメインを使用すると、ドメイン参加の機能と管理を Azure の仮想マシン (VM) に提供することができます。 このチュートリアルでは、Windows Server VM を作成した後、それをマネージド ドメインに参加させる方法を示します。
このチュートリアルでは、以下の内容を学習します。
Azure サブスクリプションをお持ちでない場合は、始める前にアカウントを作成してください。
このチュートリアルを完了するには、以下のリソースが必要です。
ドメインに参加させる VM が既にある場合は、VM をマネージド ドメインに参加させる方法についてのセクションに進んでください。
このチュートリアルでは、Microsoft Entra 管理センターを使用して、マネージド ドメインに参加させる Windows Server VM を作成します。 作業開始するには、まず Microsoft Entra 管理センターにサインインします。
コンピューターをマネージド ドメインに参加させる方法を確認するため、Windows Server VM を作成しましょう。 この VM は、マネージド ドメインへの接続を提供する Azure 仮想ネットワークに接続されます。 マネージド ドメインに参加するプロセスは、通常のオンプレミスの Active Directory Domain Services ドメインに参加する場合と同じです。
ドメインに参加させる VM が既にある場合は、VM をマネージド ドメインに参加させる方法についてのセクションに進んでください。
[Microsoft Entra 管理センター] メニューからまたは [ホーム] ページから、[リソースの作成] を選択します。
[仮想マシン] の下にある [作成する] をクリックします。
[基本] ウィンドウで、仮想マシンのコア設定を構成します。 他のオプションには既定値をそのまま使用します。
パラメーター | 推奨値 |
---|---|
Resource group | リソース グループを選択または作成します (myResourceGroup など) |
仮想マシン名 | VM の名前を入力します (myVM など) |
リージョン | VM を作成するリージョンを選択します ("米国東部" など) |
Image | Windows Server のバージョンを選択する |
ユーザー名 | VM 上に作成するローカル管理者アカウントのユーザー名を入力します (azureuser など) |
Password | VM 上に作成するローカル管理者の安全なパスワードを入力し、確認します。 ドメイン ユーザー アカウントの資格情報は指定しないでください。 Windows LAPS はサポートされていません。 |
既定では、Azure に作成された VM にインターネットから RDP を使用してアクセスすることができます。 RDP が有効になっていると、自動サインイン攻撃が発生する可能性があります。これにより、サインインの試行が複数回連続して失敗するため、admin や administrator などの一般的な名前を持つアカウントが無効になる場合があります。
RDP は、必要な場合にのみ有効にし、承認された IP 範囲のセットに限定する必要があります。 この構成により、VM のセキュリティが向上し、攻撃される可能性がある領域が減少します。 または、TLS を介した Microsoft Entra 管理センター経由のアクセスのみを許可する Azure Bastion ホストを作成して使用することもできます。 このチュートリアルの次の手順では、Azure Bastion ホストを使用して安全に VM に接続します。
[パブリック受信ポート] で [なし] を選択します。
完了したら、 [次へ: ディスク] を選択します。
[OS ディスクの種類] のドロップダウン メニューから [Standard SSD] を選択し、 [次へ: ネットワーク] を選択します。
マネージド ドメインがデプロイされているサブネットと通信できる Azure 仮想ネットワーク サブネットに、VM を接続する必要があります。 マネージド ドメインを専用のサブネットにデプロイすることをお勧めします。 マネージド ドメインと同じサブネットに VM をデプロイしないでください。
VM をデプロイして適切な仮想ネットワーク サブネットに接続するには、主に次の 2 つの方法があります。
マネージド ドメインのサブネットに接続されていない仮想ネットワーク サブネットを選択した場合、その VM をマネージド ドメインに参加させることはできません。 このチュートリアルでは、Azure 仮想ネットワークに新しいサブネットを作成します。
[ネットワーク] ペインで、マネージド ドメインがデプロイされている仮想ネットワークを選択します (例: aaads-vnet)。
この例では、マネージド ドメインの接続先として既存の aaads-subnet が表示されます。 このサブネットには VM を接続しないでください。 VM 用のサブネットを作成するには、 [サブネット構成の管理] を選択します。
仮想ネットワーク ウィンドウの左側のメニューで、 [アドレス空間] を選択します。 この仮想ネットワークは、既定のサブネットで使用される単一のアドレス空間 10.0.2.0/24 で作成されています。 その他のサブネット ("ワークロード" や Azure Bastion 用など) も既に存在している場合があります。
この仮想ネットワークにさらに IP アドレス範囲を追加します。 このアドレス範囲のサイズと実際に使用する IP アドレス範囲は、既にデプロイされている他のネットワーク リソースによって異なります。 この IP アドレス範囲は、Azure またはオンプレミスの環境における既存のアドレス範囲と重複することはできません。 サブネットにデプロイする予定の VM の数に対して十分な大きさの IP アドレス範囲を設定するようにしてください。
次の例では、追加の IP アドレス範囲 10.0.5.0/24 が追加されています。 準備ができたら、 [保存] を選択します。
次に、仮想ネットワーク ウィンドウの左側のメニューで、 [サブネット] を選択し、 [+ サブネット] を選択してサブネットを追加します。
[+ サブネット] を選択し、サブネットの名前を入力します (例: management)。 [アドレス範囲 (CIDR ブロック)] を指定します (例: 10.0.5.0/24)。 この IP アドレス範囲が、他の既存の Azure またはオンプレミスのアドレス範囲と重複していないことを確認します。 他のオプションは既定値のままにして、 [OK] を選択します。
サブネットの作成には数秒かかります。 作成されたら、 [X] を選択してサブネット ウィンドウを閉じます。
[ネットワーク] ウィンドウに戻って VM を作成し、ドロップダウン メニューから作成したサブネットを選択します (例: management)。 ここでも、適切なサブネットを選択します。マネージド ドメインと同じサブネットには VM をデプロイしないでください。
[パブリック IP] には、ドロップダウン メニューから [なし] を選択します。 このチュートリアルでは、Azure Bastion を使用して "management" に接続するため、VM にパブリック IP アドレスを割り当てる必要はありません。
他のオプションは既定値のままにして、 [管理] を選択します。
[ブート診断] を [オフ] に設定します。 他のオプションは既定値のままにして、 [確認と作成] を選択します。
VM の設定を確認して、 [作成] を選択します。
VM の作成には数分かかります。 Microsoft Entra 管理センターには、デプロイの状態が表示されます。 VM の準備ができたら、 [リソースに移動] を選択します。
VM に対して安全に接続するために、Azure Bastion ホストを使用します。 Azure Bastion では、仮想ネットワークにマネージド ホストがデプロイされ、VM への Web ベースの RDP 接続または SSH 接続は、そのマネージド ホストによって提供されます。 VM にパブリック IP アドレスは不要であり、外部のリモート トラフィック向けにネットワーク セキュリティ グループの規則を開放する必要もありません。 Web ブラウザーから Microsoft Entra 管理センターを使用して VM に接続します。 必要に応じて Azure Bastion ホストを作成してください。
要塞ホストを使用して VM に接続するには、次の手順を実行します。
VM の [概要] ペインで [接続] を選択し、 [Bastion] を選択します。
前のセクションで指定した VM の資格情報を入力し、 [接続] を選択します。
必要に応じて、ポップアップの表示を Web ブラウザーに許可して、Bastion 接続を表示します。 VM への接続には数秒かかります。
VM を作成し、Azure Bastion を使用して Web ベースの RDP 接続を確立したので、Windows Server 仮想マシンをマネージド ドメインに参加させましょう。 このプロセスは、通常のオンプレミスの Active Directory Domain Services ドメインに接続しているコンピューターと同じです。
VM にサインインしたときにサーバー マネージャーが既定で開かない場合は、 [スタート] メニューを選択し、 [サーバー マネージャー] を選択します。
[サーバー マネージャー] ウィンドウの左側のウィンドウで、 [ローカル サーバー] を選択します。 右側のウィンドウの [プロパティ] で、 [ワークグループ] を選択します。
[システム プロパティ] ウィンドウで [変更] を選択し、マネージド ドメインに参加させます。
[ドメイン] ボックスでマネージド ドメインの名前を指定し (例: aaddscontoso.com)、 [OK] を選択します。
ドメインの資格情報を入力してドメインに参加します。 マネージド ドメインの一部であるユーザーの資格情報を指定します。 アカウントはマネージド ドメインまたは Microsoft Entra テナントの一部である必要があります。Microsoft Entra テナントに関連付けられている外部ディレクトリのアカウントが、ドメイン参加プロセス中に正しく認証を行うことはできません。
アカウントの資格情報は、次のいずれかの方法で指定できます。
contosoadmin@aaddscontoso.onmicrosoft.com
になります。 SAMAccountName 形式ではなく UPN 形式を使用するとドメインに確実にサインインできる一般的なユースケースが 2 つあります。AADDSCONTOSO\contosoadmin
になります。マネージド ドメインへの参加には数秒かかります。 完了すると、ドメインへの参加を歓迎する次のようなメッセージが表示されます。
[OK] を選択して続行します。
マネージド ドメインに参加させるプロセスを完了するには、VM を再起動します。
ヒント
PowerShell の Add-Computer コマンドレットを使用して、VM をドメインに参加させることができます。 次の例では、AADDSCONTOSO ドメインに参加した後、VM を再起動しています。 メッセージが表示されたら、マネージド ドメインの一部であるユーザーの資格情報を入力します。
Add-Computer -DomainName AADDSCONTOSO -Restart
VM に接続したり手動で接続を構成したりすることなく VM をドメインに参加させるには、Set-AzVmAdDomainExtension Azure PowerShell コマンドレットを使用できます。
Windows Server VM が再起動すると、マネージド ドメインで適用されているすべてのポリシーが VM にプッシュされます。 また、適切なドメイン資格情報を使用して Windows Server VM にサインインすることもできます。
次のチュートリアルでは、この Windows Server VM を使用して、マネージド ドメインを管理できる管理ツールをインストールします。 このチュートリアル シリーズを続けない場合は、次のクリーンアップ手順を確認して、VM を削除します。 そうでない場合は、次のチュートリアルを続けます。
マネージド ドメインから VM を削除するには、もう一度、VM をドメインに参加させるための手順を実行します。 このとき、マネージド ドメインに参加させる代わりに、WORKGROUP (既定の "WORKGROUP" など) に参加させることを選択します。 VM が再起動すると、コンピューター オブジェクトがマネージド ドメインから削除されます。
ドメインへの参加を解除せずに VM を削除すると、孤立したコンピューター オブジェクトが Domain Services に残されます。
この Windows Server VM をもう使わない場合は、次の手順に従って VM を削除します。
通常のオンプレミス コンピューターを Active Directory Domain Services ドメインに参加させる場合と同じ方法で、Windows Server VM もマネージド ドメインに正常に参加させることができるはずです。 Windows Server VM をマネージド ドメインに参加させることができない場合は、接続または資格情報に関連する問題があることを示しています。 マネージド ドメインに正常に参加させるには、次のトラブルシューティングのセクションを確認してください。
ドメインに参加するための資格情報を要求するプロンプトが表示されない場合は、接続に問題があります。 仮想ネットワーク上のマネージド ドメインに VM が到達できません。
以下の各トラブルシューティング手順を実行した後、Windows Server VM をマネージド ドメインに再度参加させてください。
ping aaddscontoso.com
)。
ping 10.0.0.4
)。 環境の IP アドレスは、Azure リソースの一覧からマネージド ドメインを選択すると、 [プロパティ] ページに表示されます。ipconfig /flushdns
コマンドを使用して、仮想マシンの DNS リゾルバー キャッシュをフラッシュしてみます。ドメインに参加するための資格情報を要求するプロンプトが表示されても、資格情報を入力した後でエラーが発生する場合は、VM はマネージド ドメインに接続できます。 指定した資格情報では、VM をマネージド ドメインに参加させることはできません。
以下の各トラブルシューティング手順を実行した後、Windows Server VM をマネージド ドメインに再度参加させてください。
contosoadmin@aaddscontoso.onmicrosoft.com
)。 たくさんのユーザーがテナントで同じ UPN プレフィックスを使用している場合、または UPN プレフィックスが最大文字数を超えている場合は、アカウントの SAMAccountName が自動生成される可能性があります。 そのような場合、アカウントの SAMAccountName 形式が、想定されている形式やオンプレミス ドメインで使用されている形式と異なる可能性があります。このチュートリアルでは、以下の内容を学習しました。
マネージド ドメインを管理するには、Active Directory 管理センター (ADAC) を使用して管理 VM を構成します。
トレーニング
認定資格
Microsoft Certified: Windows Server Hybrid Administrator Associate - Certifications
Windows Server ハイブリッド管理者は、Windows Server 環境と Azure サービスを統合し、オンプレミス ネットワークで Windows Server を管理します。
events