Dela via


Självstudie: Använda federation för hybrididentitet i en enda Active Directory-skog

Den här självstudien visar hur du skapar en hybrididentitetsmiljö i Azure med hjälp av federation och Windows Server Active Directory (Windows Server AD). Du kan använda hybrididentitetsmiljön som du skapar för testning eller för att bekanta dig med hur hybrididentitet fungerar.

Diagram that shows how to create a hybrid identity environment in Azure by using federation.

I den här självstudien lär du dig att:

  • Skapa en virtuell dator.
  • Skapa en Windows Server Active Directory-miljö.
  • Skapa en Windows Server Active Directory-användare.
  • Skapa ett certifikat.
  • Skapa en Microsoft Entra-klientorganisation.
  • Skapa ett hybrididentitetsadministratörskonto i Azure.
  • Lägg till en anpassad domän i din katalog.
  • Konfigurera Microsoft Entra Anslut.
  • Testa och kontrollera att användarna är synkroniserade.

Förutsättningar

För att slutföra självstudien behöver du följande:

Kommentar

Den här självstudien använder PowerShell-skript för att snabbt skapa självstudiemiljön. Varje skript använder variabler som deklareras i början av skriptet. Se till att ändra variablerna så att de återspeglar din miljö.

Skripten i självstudien skapar en allmän Windows Server Active Directory-miljö (Windows Server AD) innan de installerar Microsoft Entra Anslut. Skripten används också i relaterade självstudier.

PowerShell-skripten som används i den här självstudien är tillgängliga på GitHub.

Skapa en virtuell dator

För att skapa en hybrididentitetsmiljö är den första uppgiften att skapa en virtuell dator som ska användas som en lokal Windows Server AD-server.

Kommentar

Om du aldrig har kört ett skript i PowerShell på värddatorn öppnar du Windows PowerShell ISE som administratör och kör Set-ExecutionPolicy remotesignedinnan du kör några skript. I dialogrutan Ändring av körningsprincip väljer du Ja.

Så här skapar du den virtuella datorn:

  1. Öppna Windows PowerShell ISE som administratör.

  2. Kör följande skript:

    #Declare variables
    $VMName = 'DC1'
    $Switch = 'External'
    $InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
    $Path = 'D:\VM'
    $VHDPath = 'D:\VM\DC1\DC1.vhdx'
    $VHDSize = '64424509440'
    
    #Create a new virtual machine
    New-VM -Name $VMName -MemoryStartupBytes 16GB -BootDevice VHD -Path $Path -NewVHDPath $VHDPath -NewVHDSizeBytes $VHDSize  -Generation 2 -Switch $Switch  
    
    #Set the memory to be non-dynamic
    Set-VMMemory $VMName -DynamicMemoryEnabled $false
    
    #Add a DVD drive to the virtual machine
    Add-VMDvdDrive -VMName $VMName -ControllerNumber 0 -ControllerLocation 1 -Path $InstallMedia
    
    #Mount installation media
    $DVDDrive = Get-VMDvdDrive -VMName $VMName
    
    #Configure the virtual machine to boot from the DVD
    Set-VMFirmware -VMName $VMName -FirstBootDevice $DVDDrive 
    

Installera operativsystemet

Installera operativsystemet för att slutföra skapandet av den virtuella datorn:

  1. Dubbelklicka på den virtuella datorn i Hyper-V Manager.
  2. Välj start.
  3. I kommandotolken trycker du på valfri tangent för att starta från CD eller DVD.
  4. I startfönstret för Windows Server väljer du ditt språk och väljer sedan Nästa.
  5. Välj Installera nu.
  6. Ange din licensnyckel och välj Nästa.
  7. Markera kryssrutan Jag godkänner licensvillkoren och välj Nästa.
  8. Välj Anpassad: Installera endast Windows (avancerat).
  9. Välj Nästa.
  10. Starta om den virtuella datorn när installationen är klar. Logga in och kontrollera sedan Windows Update. Installera alla uppdateringar för att säkerställa att den virtuella datorn är helt uppdaterad.

Installera krav för Windows Server AD

Innan du installerar Windows Server AD kör du ett skript som installerar förutsättningar:

  1. Öppna Windows PowerShell ISE som administratör.

  2. Kör Set-ExecutionPolicy remotesigned. I dialogrutan Ändring av körningsprincip väljer du Ja till Alla.

  3. Kör följande skript:

    #Declare variables
    $ipaddress = "10.0.1.117" 
    $ipprefix = "24" 
    $ipgw = "10.0.1.1" 
    $ipdns = "10.0.1.117"
    $ipdns2 = "8.8.8.8" 
    $ipif = (Get-NetAdapter).ifIndex 
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $newname = "DC1"
    $addsTools = "RSAT-AD-Tools" 
    
    #Set a static IP address
    New-NetIPAddress -IPAddress $ipaddress -PrefixLength $ipprefix -InterfaceIndex $ipif -DefaultGateway $ipgw 
    
    # Set the DNS servers
    Set-DnsClientServerAddress -InterfaceIndex $ipif -ServerAddresses ($ipdns, $ipdns2)
    
    #Rename the computer 
    Rename-Computer -NewName $newname -force 
    
    #Install features 
    New-Item $featureLogPath -ItemType file -Force 
    Add-WindowsFeature $addsTools 
    Get-WindowsFeature | Where installed >>$featureLogPath 
    
    #Restart the computer 
    Restart-Computer
    

Skapa en Windows Server AD-miljö

Installera och konfigurera nu Active Directory-domän Services för att skapa miljön:

  1. Öppna Windows PowerShell ISE som administratör.

  2. Kör följande skript:

    #Declare variables
    $DatabasePath = "c:\windows\NTDS"
    $DomainMode = "WinThreshold"
    $DomainName = "contoso.com"
    $DomainNetBIOSName = "CONTOSO"
    $ForestMode = "WinThreshold"
    $LogPath = "c:\windows\NTDS"
    $SysVolPath = "c:\windows\SYSVOL"
    $featureLogPath = "c:\poshlog\featurelog.txt" 
    $Password = ConvertTo-SecureString "Passw0rd" -AsPlainText -Force
    
    #Install Active Directory Domain Services, DNS, and Group Policy Management Console 
    start-job -Name addFeature -ScriptBlock { 
    Add-WindowsFeature -Name "ad-domain-services" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "dns" -IncludeAllSubFeature -IncludeManagementTools 
    Add-WindowsFeature -Name "gpmc" -IncludeAllSubFeature -IncludeManagementTools } 
    Wait-Job -Name addFeature 
    Get-WindowsFeature | Where installed >>$featureLogPath
    
    #Create a new Windows Server AD forest
    Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath $DatabasePath -DomainMode $DomainMode -DomainName $DomainName -SafeModeAdministratorPassword $Password -DomainNetbiosName $DomainNetBIOSName -ForestMode $ForestMode -InstallDns:$true -LogPath $LogPath -NoRebootOnCompletion:$false -SysvolPath $SysVolPath -Force:$true
    

Skapa en Windows Server AD-användare

Skapa sedan ett testanvändarkonto. Skapa det här kontot i din lokal Active Directory miljö. Kontot synkroniseras sedan med Microsoft Entra-ID.

  1. Öppna Windows PowerShell ISE som administratör.

  2. Kör följande skript:

    #Declare variables
    $Givenname = "Allie"
    $Surname = "McCray"
    $Displayname = "Allie McCray"
    $Name = "amccray"
    $Password = "Pass1w0rd"
    $Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
    $SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
    
    #Create the user
    New-ADUser -Name $Name -GivenName $Givenname -Surname $Surname -DisplayName $Displayname -AccountPassword $SecureString
    
    #Set the password to never expire
    Set-ADUser -Identity $Identity -PasswordNeverExpires $true -ChangePasswordAtLogon $false -Enabled $true
    

Skapa ett certifikat för AD FS

Du behöver ett TLS- eller SSL-certifikat som Active Directory Federation Services (AD FS) (AD FS) använder. Certifikatet är ett självsignerat certifikat och du skapar det endast för testning. Vi rekommenderar att du inte använder ett självsignerat certifikat i en produktionsmiljö.

Så här skapar du ett certifikat:

  1. Öppna Windows PowerShell ISE som administratör.

  2. Kör följande skript:

    #Declare variables
    $DNSname = "adfs.contoso.com"
    $Location = "cert:\LocalMachine\My"
    
    #Create a certificate
    New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
    

Skapa en Microsoft Entra-klientorganisation

Om du inte har någon följer du stegen i artikeln Skapa en ny klientorganisation i Microsoft Entra-ID för att skapa en ny klientorganisation.

Skapa ett hybrididentitetsadministratörskonto i Microsoft Entra-ID

Nästa uppgift är att skapa ett hybrididentitetsadministratörskonto. Det här kontot används för att skapa Microsoft Entra Anslut or-kontot under Installationen av Microsoft Entra Anslut. Microsoft Entra Anslut or-kontot används för att skriva information till Microsoft Entra-ID.

Så här skapar du hybrididentitetsadministratörskontot:

  1. Logga in på administrationscentret för Microsoft Entra.

  2. Bläddra till Identitetsanvändare>>Alla användare

  3. Välj Ny användare>Skapa ny användare.

  4. I fönstret Skapa ny användare anger du ett visningsnamn och ett användarens huvudnamn för den nya användaren. Du skapar ditt hybrididentitetsadministratörskonto för klientorganisationen. Du kan visa och kopiera det tillfälliga lösenordet.

    1. Under Tilldelningar väljer du Lägg till roll och sedan Hybrididentitetsadministratör.
  5. Välj sedan Granska + skapa>Skapa.

  6. I ett nytt webbläsarfönster loggar du in myapps.microsoft.com på med det nya hybrididentitetsadministratörskontot och det tillfälliga lösenordet.

  7. Välj ett nytt lösenord för hybrididentitetsadministratörskontot och ändra lösenordet.

Lägga till ett eget domännamn i katalogen

Nu när du har en klientorganisation och ett hybrididentitetsadministratörskonto lägger du till din anpassade domän så att Azure kan verifiera den.

Så här lägger du till ett anpassat domännamn i en katalog:

  1. I [Administrationscenter för Microsoft Entra](https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Overview) ska du stänga fönstret Alla användare .

  2. I den vänstra menyn under Hantera väljer du Anpassade domännamn.

  3. Välj Lägg till en anpassad domän.

    Screenshot that shows the Add custom domain button highlighted.

  4. I Anpassade domännamn anger du namnet på din anpassade domän och väljer sedan Lägg till domän.

  5. I Anpassat domännamn visas TXT- eller MX-information. Du måste lägga till den här informationen i DNS-informationen för domänregistratorn under din domän. Gå till domänregistratorn och ange TXT- eller MX-informationen i DNS-inställningarna för din domän.

    Screenshot that shows where you get TXT or MX information. Genom att lägga till den här informationen i domänregistratorn kan Azure verifiera din domän. Domänverifiering kan ta upp till 24 timmar.

    Mer information finns i dokumentationen om att lägga till en anpassad domän.

  6. Kontrollera att domänen har verifierats genom att välja Verifiera.

    Screenshot that shows a success message after you select Verify.

Ladda ned och installera Microsoft Entra Anslut

Nu är det dags att ladda ned och installera Microsoft Entra Anslut. När den har installerats använder du expressinstallationen.

  1. Ladda ned Microsoft Entra Anslut.

  2. Gå till AzureAD Anslut.msi och dubbelklicka för att öppna installationsfilen.

  3. I Välkommen markerar du kryssrutan för att godkänna licensvillkoren och väljer sedan Fortsätt.

  4. I Express-inställningar väljer du Anpassa.

  5. I Installera nödvändiga komponenter väljer du Installera.

  6. I Användarinloggning väljer du Federation med AD FS och sedan Nästa.

    Screenshot that shows where to select Federation with AD FS.

  7. I Anslut till Microsoft Entra-ID anger du användarnamnet och lösenordet för det hybrididentitetsadministratörskonto som du skapade tidigare och väljer sedan Nästa.

  8. I Anslut katalogerna väljer du Lägg till katalog. Välj sedan Skapa nytt AD-konto och ange användarnamnet och lösenordet för contoso\Administrator. Välj OK.

  9. Välj Nästa.

  10. I Microsoft Entra-inloggningskonfiguration väljer du Fortsätt utan att matcha alla UPN-suffix till verifierade domäner. Välj Nästa.

  11. I Domän- och organisationsenhetsfiltrering väljer du Nästa.

  12. I Identifiera dina användare unikt väljer du Nästa.

  13. I Filtrera användare och enheter väljer du Nästa.

  14. I Valfria funktioner väljer du Nästa.

  15. I autentiseringsuppgifter för domänadministratör anger du användarnamnet och lösenordet för contoso\Administrator och väljer sedan Nästa.

  16. Kontrollera att Konfigurera en ny AD FS-servergrupp har valts i AD FS-servergruppen.

  17. Välj Använd ett certifikat som är installerat på federationsservrarna och välj sedan Bläddra.

  18. I sökrutan anger du DC1 och väljer den i sökresultaten. Välj OK.

  19. För Certifikatfil väljer du adfs.contoso.com, certifikatet som du skapade. Välj Nästa.

    Screenshot that shows where to select the certificate file you created.

  20. I AD FS-servern väljer du Bläddra. I sökrutan anger du DC1 och väljer den i sökresultaten. Välj OK, och välj Nästa.

    Screenshot that shows where to select your AD FS server.

  21. I Webbprogramproxyservrar väljer du Nästa.

  22. I AD FS-tjänstkonto anger du användarnamnet och lösenordet för contoso\Administrator och väljer sedan Nästa.

  23. I Microsoft Entra-domän väljer du din verifierade anpassade domän och väljer sedan Nästa.

  24. I Redo att konfigurera väljer du Installera.

  25. När installationen är klar väljer du Avsluta.

  26. Innan du använder Synchronization Service Manager eller Synchronization Rule Editor loggar du ut och loggar sedan in igen.

Sök efter användare i portalen

Nu ska du kontrollera att användarna i din lokal Active Directory klientorganisation har synkroniserats och nu finns i din Microsoft Entra-klientorganisation. Det här avsnittet kan ta några timmar att slutföra.

Så här kontrollerar du att användarna är synkroniserade:

  1. Logga in på administrationscentret för Microsoft Entra som minst en hybrididentitetsadministratör.

  2. Bläddra till Identitetsanvändare>>Alla användare

  3. Kontrollera att de nya användarna visas i klientorganisationen.

    Screenshot that shows verifying that users were synced in Microsoft Entra ID.

Logga in med ett användarkonto för att testa synkroniseringen

Om du vill testa att användare från din Windows Server AD-klientorganisation synkroniseras med din Microsoft Entra-klientorganisation loggar du in som en av användarna:

  1. Gå till https://myapps.microsoft.com.

  2. Logga in med ett användarkonto som skapades i din nya klientorganisation.

    För användarnamnet använder du formatet user@domain.onmicrosoft.com. Använd samma lösenord som användaren använder för att logga in på lokal Active Directory.

Du har konfigurerat en hybrididentitetsmiljö som du kan använda för att testa och bekanta dig med vad Azure har att erbjuda.

Nästa steg