Znane problemy: Alerty konfiguracji sieci w usługach Microsoft Entra Domain Services

Aby umożliwić aplikacjom i usługom prawidłową komunikację z domeną zarządzaną usług Microsoft Entra Domain Services, określone porty sieciowe muszą być otwarte, aby umożliwić przepływ ruchu. Na platformie Azure kontrolujesz przepływ ruchu przy użyciu sieciowych grup zabezpieczeń. Stan kondycji domeny zarządzanej usług Domain Services pokazuje alert, jeśli wymagane reguły sieciowej grupy zabezpieczeń nie są spełnione.

Ten artykuł pomaga zrozumieć i rozwiązać typowe alerty dotyczące problemów z konfiguracją sieciowej grupy zabezpieczeń.

AADDS104 alertów: błąd sieci

Komunikat alertu

Firma Microsoft nie może uzyskać dostępu do kontrolerów domeny dla tej domeny zarządzanej. Może się tak zdarzyć, jeśli sieciowa grupa zabezpieczeń skonfigurowana w sieci wirtualnej blokuje dostęp do domeny zarządzanej. Innym możliwym powodem jest to, że istnieje trasa zdefiniowana przez użytkownika, która blokuje ruch przychodzący z Internetu.

Nieprawidłowe reguły sieciowej grupy zabezpieczeń są najczęstszą przyczyną błędów sieciowych dla usług Domain Services. Sieciowa grupa zabezpieczeń sieci wirtualnej musi zezwalać na dostęp do określonych portów i protokołów. Jeśli dane porty są zablokowane, platforma Azure nie może monitorować ani aktualizować domeny zarządzanej. Ma to również wpływ na synchronizację między katalogami Microsoft Entra i Domain Services. Upewnij się, że porty domyślne są otwarte, aby uniknąć przerw w działaniu usługi.

Domyślne reguły zabezpieczeń

Następujące domyślne reguły zabezpieczeń dla ruchu przychodzącego i wychodzącego są stosowane do sieciowej grupy zabezpieczeń dla domeny zarządzanej. Te reguły zabezpieczają usługi Domain Services i umożliwiają platformie Azure monitorowanie i aktualizowanie domeny zarządzanej oraz zarządzanie nimi.

Reguły zabezpieczeń dla ruchu przychodzącego

Priorytet Nazwa Port Protokół Element źródłowy Element docelowy Akcja
301 AllowPSRemoting 5986 TCP AzureActiveDirectoryDomainServices Dowolne Zezwalaj
201 AllowRD 3389 TCP CorpNetSaw Dowolne Odmów1
65000 AllVnetInBound Dowolne Dowolne VirtualNetwork VirtualNetwork Zezwalaj
65001 AllowAzureLoadBalancerInBound Dowolne Dowolne AzureLoadBalancer Dowolne Zezwalaj
65500 DenyAllInBound Dowolne Dowolne Dowolne Dowolne Zablokuj

1Opcjonalne do debugowania. Zezwalaj, jeśli jest to wymagane na potrzeby zaawansowanego rozwiązywania problemów.

Uwaga

Możesz również mieć dodatkową regułę zezwalającą na ruch przychodzący w przypadku skonfigurowania bezpiecznego protokołu LDAP. Ta dodatkowa reguła jest wymagana do poprawnej komunikacji LDAPS.

Reguły zabezpieczeń dla ruchu wychodzącego

Priorytet Nazwa Port Protokół Element źródłowy Element docelowy Akcja
65000 AllVnetOutBound Dowolne Dowolne VirtualNetwork VirtualNetwork Zezwalaj
65001 AllowAzureLoadBalancerOutBound Dowolne Dowolne Dowolne Internet Zezwalaj
65500 DenyAllOutBound Dowolne Dowolne Dowolne Dowolne Zablokuj

Uwaga

Usługi Domain Services wymagają nieograniczonego dostępu wychodzącego z sieci wirtualnej. Nie zalecamy tworzenia żadnych dodatkowych reguł, które ograniczają dostęp wychodzący dla sieci wirtualnej.

Weryfikowanie i edytowanie istniejących reguł zabezpieczeń

Aby sprawdzić istniejące reguły zabezpieczeń i upewnić się, że porty domyślne są otwarte, wykonaj następujące kroki:

  1. W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Sieciowe grupy zabezpieczeń.

  2. Wybierz sieciową grupę zabezpieczeń skojarzona z domeną zarządzaną, taką jak AADDS-contoso.com-NSG.

  3. Na stronie Przegląd są wyświetlane istniejące reguły zabezpieczeń dla ruchu przychodzącego i wychodzącego.

    Przejrzyj reguły ruchu przychodzącego i wychodzącego i porównaj je z listą wymaganych reguł w poprzedniej sekcji. W razie potrzeby wybierz i usuń wszystkie reguły niestandardowe, które blokują wymagany ruch. Jeśli brakuje dowolnej z wymaganych reguł, dodaj regułę w następnej sekcji.

    Po dodaniu lub usunięciu reguł zezwalania na wymagany ruch kondycja domeny zarządzanej automatycznie aktualizuje się w ciągu dwóch godzin i usuwa alert.

Dodawanie reguły zabezpieczeń

Aby dodać brakującą regułę zabezpieczeń, wykonaj następujące kroki:

  1. W centrum administracyjnym firmy Microsoft Entra wyszukaj i wybierz pozycję Sieciowe grupy zabezpieczeń.
  2. Wybierz sieciową grupę zabezpieczeń skojarzona z domeną zarządzaną, taką jak AADDS-contoso.com-NSG.
  3. W obszarze Ustawienia w panelu po lewej stronie kliknij pozycję Reguły zabezpieczeń dla ruchu przychodzącego lub Reguły zabezpieczeń dla ruchu wychodzącego w zależności od reguły, którą należy dodać.
  4. Wybierz pozycję Dodaj, a następnie utwórz wymaganą regułę na podstawie portu, protokołu, kierunku itp. Gdy wszystko będzie gotowe, wybierz przycisk OK.

Dodanie reguły zabezpieczeń i wyświetlenie jej na liście zajmuje kilka chwil.

Następne kroki

Jeśli nadal masz problemy, otwórz żądanie pomoc techniczna platformy Azure, aby uzyskać dodatkową pomoc w rozwiązywaniu problemów.