Azure 가상 네트워크에 AD DS 배포

Azure
Virtual Network

이 아키텍처는 온-프레미스 Active Directory 도메인을 Azure로 확장 하 여 분산 인증 서비스를 제공 하는 방법을 보여 줍니다.This architecture shows how to extend an on-premises Active Directory domain to Azure to provide distributed authentication services. 이 솔루션을 배포합니다.Deploy this solution.

Active Directory로 하이브리드 네트워크 아키텍처 보안

이 아키텍처의 Visio 파일을 다운로드합니다.Download a Visio file of this architecture.

응용 프로그램이 부분적으로 온-프레미스와 Azure에서 호스트 되는 경우 Azure에서 Active Directory Domain Services (AD DS)를 복제 하는 것이 더 효율적일 수 있습니다.If your application is hosted partly on-premises and partly in Azure, it may be more efficient to replicate Active Directory Domain Services (AD DS) in Azure. 이로 인해 클라우드에서 온-프레미스로 실행 되는 AD DS로 인증 요청을 다시 전송 하 여 발생 하는 대기 시간을 줄일 수 있습니다.This can reduce the latency caused by sending authentication requests from the cloud back to AD DS running on-premises.

이 아키텍처는 일반적으로 온-프레미스 네트워크와 Azure 가상 네트워크가 VPN 또는 ExpressRoute 연결을 통해 연결된 경우에 사용됩니다.This architecture is commonly used when the on-premises network and the Azure virtual network are connected by a VPN or ExpressRoute connection. 이 아키텍처는 양방향 복제도 지원합니다. 즉, 온-프레미스나 클라우드 중 한 곳에서 변경을 수행해도 온-프레미스와 클라우드의 데이터가 동일하게 유지됩니다.This architecture also supports bidirectional replication, meaning changes can be made either on-premises or in the cloud, and both sources will be kept consistent. 일반적으로 이 아키텍처는 온-프레미스와 Azure 사이에 기능이 분산된 하이브리드 애플리케이션 및 Active Directory를 사용하여 인증을 수행하는 애플리케이션과 서비스에 사용됩니다.Typical uses for this architecture include hybrid applications in which functionality is distributed between on-premises and Azure, and applications and services that perform authentication using Active Directory.

추가 고려 사항은 온-프레미스 Active Directory를 Azure와 통합 하기 위한 솔루션 선택을 참조 하세요.For additional considerations, see Choose a solution for integrating on-premises Active Directory with Azure.

ArchitectureArchitecture

이 아키텍처는 VPN gateway를 사용 하 여 온-프레미스 네트워크를 Azure에 연결에 표시 된 하이브리드 네트워크 아키텍처를 확장 합니다.This architecture extends the hybrid network architecture shown in Connect an on-premises network to Azure using a VPN gateway. 이 아키텍처에는 다음과 같은 구성 요소가 있습니다.It has the following components.

  • 온-프레미스 네트워크.On-premises network. 온-프레미스 네트워크에는 온-프레미스에 위치한 구성 요소에 대해 인증 및 권한 부여를 수행하는 로컬 Active Directory 서버가 포함됩니다.The on-premises network includes local Active Directory servers that can perform authentication and authorization for components located on-premises.
  • 서버를 Active Directory 합니다.Active Directory servers. 클라우드에서 VM으로서 실행되는 디렉터리 서비스(AD DS)를 구현하는 도메인 컨트롤러입니다.These are domain controllers implementing directory services (AD DS) running as VMs in the cloud. Active Directory 서버는 Azure 가상 네트워크에서 실행되는 구성 요소에 인증을 제공할 수 있습니다.These servers can provide authentication of components running in your Azure virtual network.
  • Active Directory 서브넷.Active Directory subnet. AD DS 서버는 별도의 서브넷에 호스팅됩니다.The AD DS servers are hosted in a separate subnet. NSG(네트워크 보안 그룹) 규칙은 AD DS 서버를 보호하고 예상치 못한 소스로부터 전달되는 트래픽에 대한 방화벽을 제공합니다.Network security group (NSG) rules protect the AD DS servers and provide a firewall against traffic from unexpected sources.
  • Azure 게이트웨이 및 Active Directory 동기화.Azure Gateway and Active Directory synchronization. Azure 게이트웨이는 온-프레미스 네트워크와 Azure VNet 사이에 연결을 제공합니다.The Azure gateway provides a connection between the on-premises network and the Azure VNet. 이러한 연결은 VPN 연결 또는 Azure ExpressRoute일 수 있습니다.This can be a VPN connection or Azure ExpressRoute. 클라우드와 온-프레미스에 존재하는 Active Directory 서버 사이에 이루어지는 모든 동기화 요청은 게이트웨이를 통과합니다.All synchronization requests between the Active Directory servers in the cloud and on-premises pass through the gateway. UDR(사용자 정의 경로)이 Azure로 전달되는 온-프레미스 트래픽의 라우팅을 처리합니다.User-defined routes (UDRs) handle routing for on-premises traffic that passes to Azure.

권장 사항Recommendations

대부분의 시나리오의 경우 다음 권장 사항을 적용합니다.The following recommendations apply for most scenarios. 이러한 권장 사항을 재정의하라는 특정 요구 사항이 있는 경우가 아니면 따릅니다.Follow these recommendations unless you have a specific requirement that overrides them.

VM 권장 사항VM recommendations

예상되는 인증 요청의 양에 따라 VM 크기 요구 사항을 결정합니다.Determine your VM size requirements based on the expected volume of authentication requests. 온-프레미스에서 AD DS를 호스팅하는 머신의 사양을 출발점으로 삼아 이를 Azure VM 크기와 매칭합니다.Use the specifications of the machines hosting AD DS on premises as a starting point, and match them with the Azure VM sizes. 배포가 완료되면 VM에 가해지는 실제 부하를 바탕으로 사용률을 모니터링하고 확대 또는 축소합니다.Once deployed, monitor utilization and scale up or down based on the actual load on the VMs. AD DS 도메인 컨트롤러의 크기 결정에 대한 자세한 내용은 Active Directory Domain Services의 용량 계획을 참조하세요.For more information about sizing AD DS domain controllers, see Capacity Planning for Active Directory Domain Services.

Active Directory에 대 한 데이터베이스, 로그 및 sysvol 폴더를 저장 하기 위한 별도의 가상 데이터 디스크를 만듭니다.Create a separate virtual data disk for storing the database, logs, and sysvol folder for Active Directory. Active Directory의 데이터베이스, 로그 및 SYSVOL을 운영 체제와 동일한 디스크에 저장하지 않습니다.Do not store these items on the same disk as the operating system. 기본적으로 VM에 연결 된 데이터 디스크는 쓰기를 통한 캐싱을 사용 합니다.By default, data disks that are attached to a VM use write-through caching. 그러나 이러한 유형의 캐싱은 AD DS의 요구 사항과 충돌할 수 있습니다.However, this form of caching can conflict with the requirements of AD DS. 따라서 데이터 디스크의 호스트 캐시 기본 설정없음 으로 설정해야 합니다.For this reason, set the Host Cache Preference setting on the data disk to None.

도메인 컨트롤러로서 AD DS를 실행하는 VM을 2개 이상 배포하고 이를 가용성 집합에 추가합니다.Deploy at least two VMs running AD DS as domain controllers and add them to an availability set.

네트워킹 권장 사항Networking recommendations

각 AD DS 서버에 대해 완전한 DNS(도메인 이름 서비스)를 지원할 수 있도록 고정 개인 IP 주소를 사용하여 VM NIC(네트워크 인터페이스)를 구성합니다.Configure the VM network interface (NIC) for each AD DS server with a static private IP address for full domain name service (DNS) support. 자세한 내용은 Azure Portal에서 고정 개인 IP 주소를 설정하는 방법을 참조하세요.For more information, see How to set a static private IP address in the Azure portal.

참고

AD DS에 대해 공용 IP 주소를 사용하여 VM NIC를 구성하지 않습니다.Do not configure the VM NIC for any AD DS with a public IP address. 자세한 내용은 보안 고려 사항을 참조하세요.See Security considerations for more details.

Active Directory 서브넷 NSG에는 온-프레미스에서 들어오는 트래픽과 온-프레미스로 나가는 트래픽을 허용 하는 규칙이 필요 합니다.The Active Directory subnet NSG requires rules to permit incoming traffic from on-premises and outgoing traffic to on-premises. AD DS에 의해 사용되는 포트에 대한 자세한 내용은 Active Directory 및 Active Directory Domain Services 포트 요구 사항을 참조하세요.For detailed information on the ports used by AD DS, see Active Directory and Active Directory Domain Services Port Requirements.

Active Directory 사이트Active Directory site

AD DS에서 사이트는 물리적 위치, 네트워크 또는 디바이스 모음을 나타냅니다.In AD DS, a site represents a physical location, network, or collection of devices. AD DS 사이트는 서로 가까이 있고 고속 네트워크로 연결 된 AD DS 개체를 함께 그룹화 하 여 AD DS 데이터베이스 복제를 관리 하는 데 사용 됩니다.AD DS sites are used to manage AD DS database replication by grouping together AD DS objects that are located close to one another and are connected by a high-speed network. AD DS에는 사이트 간에 AD DS 데이터베이스를 복제 하는 데 가장 적합 한 전략을 선택 하는 논리가 포함 되어 있습니다.AD DS includes logic to select the best strategy for replicating the AD DS database between sites.

Azure상의 애플리케이션에 대해 정의된 서브넷을 포함하여 AD DS 사이트를 만드는 것이 좋습니다.We recommend that you create an AD DS site including the subnets defined for your application in Azure. 그런 다음 여러 온-프레미스 AD DS 사이트 사이에 사이트 링크를 구성하면 AD DS가 가장 효율적인 데이터베이스 복제를 수행합니다.Then, configure a site link between your on-premises AD DS sites, and AD DS will automatically perform the most efficient database replication possible. 이 데이터베이스 복제는 초기 구성 보다 약간 더 적습니다.This database replication requires little beyond the initial configuration.

Active Directory 작업 마스터Active Directory operations masters

AD DS 도메인 컨트롤러에 작업 마스터 역할을 할당하여 복제된 여러 AD DS 데이터베이스 인스턴스 간의 일관성 확인을 지원할 수 있습니다.The operations masters role can be assigned to AD DS domain controllers to support consistency checking between instances of replicated AD DS databases. 작업 마스터에는 스키마 마스터, 도메인 이름 지정 마스터, 상대 식별자 마스터, 기본 도메인 컨트롤러 마스터 에뮬레이터, 인프라 마스터와 같은 다섯 가지 마스터 역할이 있습니다.There are five operations master roles: schema master, domain naming master, relative identifier master, primary domain controller master emulator, and infrastructure master. 이러한 역할에 대한 자세한 내용은 작업 마스터란?을 참조하세요.For more information about these roles, see What are Operations Masters?.

Azure에 배포한 도메인 컨트롤러에는 작업 마스터 역할을 할당하지 않는 것이 좋습니다.We recommend you do not assign operations masters roles to the domain controllers deployed in Azure.

모니터링Monitoring

도메인 컨트롤러 VM과 AD DS Services의 리소스를 모니터링하고 문제 발생 시 이를 신속하게 해결할 계획을 도출합니다.Monitor the resources of the domain controller VMs as well as the AD DS Services and create a plan to quickly correct any problems. 자세한 내용은 Active Directory 모니터링을 참조하세요.For more information, see Monitoring Active Directory. 모니터링 서버에 Microsoft Systems Center와 같은 도구를 설치하여(아키텍처 다이어그램 참조) 이러한 작업을 수행할 수도 있습니다.You can also install tools such as Microsoft Systems Center on the monitoring server (see the architecture diagram) to help perform these tasks.

확장성 고려 사항Scalability considerations

AD DS는 확장성을 지원하도록 설계되었습니다.AD DS is designed for scalability. 요청을 AD DS 도메인 컨트롤러로 전송하기 위해 부하 분산 장치나 트래픽 컨트롤러를 구성할 필요가 없습니다.You don't need to configure a load balancer or traffic controller to direct requests to AD DS domain controllers. 염두에 두어야 할 유일한 확장성 고려 사항은 AD DS를 실행하는 VM에 네트워크 부하 요구 사항에 맞는 올바른 크기를 구성하고, VM의 부하를 모니터링하고, 필요에 따라 확장 또는 축소하는 것입니다.The only scalability consideration is to configure the VMs running AD DS with the correct size for your network load requirements, monitor the load on the VMs, and scale up or down as necessary.

가용성 고려 사항Availability considerations

AD DS를 실행하는 VM을 가용성 집합에 배포합니다.Deploy the VMs running AD DS into an availability set. 또한, 필요에 따라 하나 또는 그 이상의 서버에 대기 작업 마스터 역할을 할당하는 방법을 고려할 수도 있습니다.Also, consider assigning the role of standby operations master to at least one server, and possibly more depending on your requirements. 대기 작업 마스터는 장애 조치 (failover) 중에 기본 작업 마스터 서버 대신 사용할 수 있는 작업 마스터의 활성 복사본입니다.A standby operations master is an active copy of the operations master that can be used in place of the primary operations masters server during failover.

관리 효율성 고려 사항Manageability considerations

정식 AD DS 백업을 수행합니다.Perform regular AD DS backups. 정기적으로 백업 하는 대신 도메인 컨트롤러의 VHD 파일을 복사 하지 마십시오. VHD의 AD DS 데이터베이스 파일이 복사 될 때 일관 된 상태가 아닐 수 있으므로 데이터베이스를 다시 시작할 수 없습니다.Don't copy the VHD files of domain controllers instead of performing regular backups, because the AD DS database file on the VHD may not be in a consistent state when it's copied, making it impossible to restart the database.

Azure Portal을 사용하여 도메인 컨트롤러 VM을 종료하지 않습니다.Do not shut down a domain controller VM using Azure portal. 그 대신 게스트 운영 체제에서 VM을 종료하고 다시 시작합니다.Instead, shut down and restart from the guest operating system. 포털을 통해 종료하면 VM의 할당이 취소되고 Active Directory 리포지토리의 VM-GenerationIDinvocationID가 재설정됩니다.Shutting down through the portal causes the VM to be deallocated, which resets both the VM-GenerationID and the invocationID of the Active Directory repository. 이렇게 하면 RID (AD DS 상대 식별자) 풀이 삭제 되 고 sysvol 폴더를 비정식으로 표시 하 고 도메인 컨트롤러를 재구성 해야 할 수 있습니다.This discards the AD DS relative identifier (RID) pool and marks the sysvol folder as nonauthoritative, and may require reconfiguration of the domain controller.

보안 고려 사항Security considerations

AD DS 서버는 인증 서비스를 제공하기 때문에 공격자들의 매력적인 표적이 됩니다.AD DS servers provide authentication services and are an attractive target for attacks. AD DS 서버를 안전하게 보호하기 위해 AD DS 서버를 NSG가 방화벽으로 기능하는 별도의 서브넷에 배치함으로써 인터넷에 직접 연결되지 않도록 합니다.To secure them, prevent direct Internet connectivity by placing the AD DS servers in a separate subnet with an NSG acting as a firewall. AD DS 서버에서 인증, 권한 부여 및 서버 동기화에 필요한 포트를 제외한 모든 포트를 닫습니다.Close all ports on the AD DS servers except those necessary for authentication, authorization, and server synchronization. 자세한 내용은 Active Directory 및 Active Directory Domain Services 포트 요구 사항을 참조하세요.For more information, see Active Directory and Active Directory Domain Services Port Requirements.

AD DS 데이터베이스를 호스팅하는 디스크를 BitLocker 또는 Azure disk encryption을 사용하여 암호화합니다.Use either BitLocker or Azure disk encryption to encrypt the disk hosting the AD DS database.

DevOps 고려 사항DevOps considerations

  • IaC (Infrastructure as Code)를 사용 하 여 네트워크 및 보안 인프라를 프로 비전 하 고 구성 합니다.Use Infrastructure as Code (IaC) practice, to provision and configure the network and security infrastructure. 이 참조 아키텍처는 AZBB (Azure 빌딩 블록) 템플릿을 사용 합니다.This reference architecture uses an Azure Building Blocks (AZBB) template. 다른 옵션은 템플릿 Azure Resource Manager입니다.Another option is Azure Resource Manager templates.

  • 모든 워크 로드가 해당 DevOps 팀에서 연결 되 고 관리 되므로 DevOps에서 연속 통합 및 지속적인 업데이트 (CI/CD)를 수행할 수 있도록 워크 로드를 격리 합니다.Isolate workloads to enable DevOps to do continuous integration and continuous delivery (CI/CD), because every workload is associated and managed by its corresponding DevOps team.

    이 아키텍처에서는 서로 다른 응용 프로그램 계층, management jumpbox 및 Azure AD Domain Services를 포함 하는 전체 가상 네트워크를 하나의 격리 된 작업으로 식별 합니다.In this architecture the entire virtual network that includes the different application tiers, management jumpbox, and Azure AD Domain Services is identified as a single isolated workload. 해당 작업은 단일 AZBB 템플릿에서 선언 됩니다.That workload is declared in a single AZBB template.

    가상 컴퓨터에 추가를 구성 하는 데 사용 되는 가상 컴퓨터 확장 및 기타 도구 (예: DSC (Desired State Configuration))를 사용 하 여 가상 컴퓨터를 구성 합니다.Virtual machines are configured by using Virtual Machine Extensions and other tools such as Desired State Configuration (DSC), used to configure ADDS on the virtual machines.

  • Azure DevOps 또는 다른 CI/CD 솔루션을 사용 하 여 배포를 자동화 하는 것이 좋습니다.Consider using Azure DevOps or any other CI/CD solutions to automate your deployments. Azure Pipelines 는 솔루션 빌드 및 배포를 자동화 하는 Azure DevOps Services의 권장 구성 요소 이며, Azure 에코 시스템에도 통합 되어 있습니다.Azure Pipelines is the recommended component of Azure DevOps Services that brings automation for solution builds and deployments, it's also highly integrated in the Azure ecosystem.

  • Azure Monitor 를 사용 하 여 인프라의 성능을 분석할 수 있습니다.Use Azure Monitor to analyze the performance of your infrastructure. 또한 가상 컴퓨터에 로그인 하지 않고도 네트워킹 문제를 모니터링 하 고 진단할 수 있습니다.It also allows you to monitor and diagnose networking issues without logging into your virtual machines. Application Insights는 인프라의 상태를 확인 하기 위한 풍부한 메트릭과 로그를 제공 합니다.Application Insights provides rich metrics and logs to verify the state of your infrastructure.

자세한 내용은 Microsoft Azure Well-Architected Framework의 devops 섹션을 참조 하십시오.For more information, see the DevOps section in Microsoft Azure Well-Architected Framework.

비용 고려 사항Cost considerations

Azure 가격 계산기를 사용하여 비용을 예측합니다.Use the Azure pricing calculator to estimate costs. 기타 고려 사항은 Microsoft Azure Well-Architected Framework의 비용 섹션에 설명 되어 있습니다.Other considerations are described in the Cost section in Microsoft Azure Well-Architected Framework.

이 아키텍처에서 사용 되는 서비스에 대 한 비용 고려 사항은 다음과 같습니다.Here are cost considerations for the services used in this architecture.

AD Domain ServicesAD Domain Services

Active Directory Domain Services를 여러 워크로드에서 공유하는 서비스로 사용하여 비용을 절감하는 것이 좋습니다.Consider having Active Directory Domain Services as a shared service that is consumed by multiple workloads to lower costs. 자세한 내용은 Active Directory Domain Services 가격 책정을 참조 하세요.For more information, see Active Directory Domain Services pricing.

Azure VPN GatewayAzure VPN Gateway

이 아키텍처의 주요 구성 요소는 VPN gateway 서비스입니다.The main component of this architecture is the VPN gateway service. 요금은 게이트웨이가 프로비전되고 사용된 시간에 따라 청구됩니다.You are charged based on the amount of time that the gateway is provisioned and available.

모든 인바운드 트래픽은 무료 이며 모든 아웃 바운드 트래픽은 청구 됩니다.All inbound traffic is free, all outbound traffic is charged. 인터넷 대역폭 비용은 VPN 아웃바운드 트래픽에 적용됩니다.Internet bandwidth costs are applied to VPN outbound traffic.

자세한 내용은 VPN Gateway 가격 책정을 참조 하세요.For more information, see VPN Gateway Pricing.

Azure Virtual NetworkAzure Virtual Network

Azure Virtual Network는 무료입니다.Azure Virtual Network is free. 모든 구독은 모든 지역에서 최대 50개의 가상 네트워크를 만들 수 있습니다.Every subscription is allowed to create up to 50 virtual networks across all regions. 가상 네트워크의 경계 내에서 발생 하는 모든 트래픽은 무료입니다.All traffic that occurs within the boundaries of a virtual network is free. 따라서 동일한 가상 네트워크에 있는 두 VM 간의 통신은 무료입니다.So, communication between two VMs in the same virtual network is free.

솔루션 배포Deploy the solution

이 아키텍처에 대한 배포는 GitHub에서 사용할 수 있습니다.A deployment for this architecture is available on GitHub. 전체 배포에는 최대 2 시간이 걸릴 수 있습니다. 여기에는 VPN gateway를 만들고 AD DS를 구성 하는 스크립트를 실행 하는 작업이 포함 됩니다.The entire deployment can take up to two hours, which includes creating the VPN gateway and running the scripts that configure AD DS.

필수 구성 요소Prerequisites

  1. GitHub 리포지토리의 zip 파일을 복제, 포크 또는 다운로드합니다.Clone, fork, or download the zip file for the GitHub repository.

  2. Azure CLI 2.0을 설치 합니다.Install Azure CLI 2.0.

  3. Azure 빌딩 블록 npm 패키지를 설치합니다.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  4. 명령 프롬프트, bash 프롬프트 또는 PowerShell 프롬프트에서 다음과 같은 Azure 계정에 로그인합니다.From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

시뮬레이션된 온-프레미스 데이터 센터 배포Deploy the simulated on-premises datacenter

  1. GitHub 리포지토리의 identity/adds-extend-domain 폴더로 이동합니다.Navigate to the identity/adds-extend-domain folder of the GitHub repository.

  2. onprem.json 파일을 엽니다.Open the onprem.json file. adminPasswordPassword 인스턴스를 검색하고 암호 값을 추가합니다.Search for instances of adminPassword and Password and add values for the passwords.

  3. 다음 명령을 실행하고 배포가 끝나기를 기다립니다.Run the following command and wait for the deployment to finish:

    azbb -s <subscription_id> -g <resource group> -l <location> -p onprem.json --deploy
    

Azure VNet에 배포Deploy the Azure VNet

  1. azure.json 파일을 엽니다.Open the azure.json file. adminPasswordPassword 인스턴스를 검색하고 암호 값을 추가합니다.Search for instances of adminPassword and Password and add values for the passwords.

  2. 동일한 파일에서 sharedKey 인스턴스를 검색하고 VPN 연결에 대한 공유 키를 입력합니다.In the same file, search for instances of sharedKey and enter shared keys for the VPN connection.

    "sharedKey": "",
    
  3. 다음 명령을 실행하고 배포가 끝나기를 기다립니다.Run the following command and wait for the deployment to finish.

    azbb -s <subscription_id> -g <resource group> -l <location> -p azure.json --deploy
    

    온-프레미스 VNet과 동일한 리소스 그룹에 배포합니다.Deploy to the same resource group as the on-premises VNet.

Azure VNet을 사용하여 연결 테스트Test connectivity with the Azure VNet

배포가 완료 된 후 시뮬레이션 된 온-프레미스 환경에서 Azure VNet으로의 연결을 테스트할 수 있습니다.After deployment completes, you can test connectivity from the simulated on-premises environment to the Azure VNet.

  1. Azure Portal을 사용하여 만든 리소스 그룹으로 이동합니다.Use the Azure portal, navigate to the resource group that you created.

  2. ra-onpremise-mgmt-vm1이라는 VM을 찾습니다.Find the VM named ra-onpremise-mgmt-vm1.

  3. Connect를 클릭하여 VM에 대한 원격 데스크톱 세션을 엽니다.Click Connect to open a remote desktop session to the VM. 사용자 이름은 contoso\testuser이고, 암호는 onprem.json 매개 변수 파일에서 지정한 것입니다.The username is contoso\testuser, and the password is the one that you specified in the onprem.json parameter file.

  4. 원격 데스크톱 세션 내에서 adds-vm1이라는 VM의 IP 주소인 10.0.4.4에 대한 다른 원격 데스크톱 세션을 엽니다.From inside your remote desktop session, open another remote desktop session to 10.0.4.4, which is the IP address of the VM named adds-vm1. 사용자 이름은 contoso\testuser이고, 암호는 azure.json 매개 변수 파일에서 지정한 것입니다.The username is contoso\testuser, and the password is the one that you specified in the azure.json parameter file.

  5. 에 대 한 원격 데스크톱 세션 내에서 adds-vm1 서버 관리자 로 이동 하 고 관리할 다른 서버 추가 를 클릭 합니다.From inside the remote desktop session for adds-vm1, go to Server Manager and click Add other servers to manage.

  6. Active Directory 탭에서 지금 찾기 를 클릭합니다.In the Active Directory tab, click Find now. AD, AD DS 및 웹 VM의 목록이 표시됩니다.You should see a list of the AD, AD DS, and Web VMs.

    서버 추가 대화 상자의 스크린샷

다음 단계Next steps