Avancerad pool med hög tillgänglighet – steg 3: Konfigurera AD FS-servrarHigh availability federated authentication Phase 3: Configure AD FS servers

I den här fasen av att distribuera hög tillgänglighet för Microsoft 365 federerad-verifikation i Azure Infrastructure Services skapar du en intern belastningsutjämnare och två AD FS-servrar.In this phase of deploying high availability for Microsoft 365 federated authentication in Azure infrastructure services, you create an internal load balancer and two AD FS servers.

Du måste slutföra den här fasen innan du går vidare till steg 4: Konfigurera Webbprogramproxy.You must complete this phase before moving on to Phase 4: Configure web application proxies. Se distribuera federerad inloggningsautentisering med hög tillgänglighet för Microsoft 365 i Azure för alla faser.See Deploy high availability federated authentication for Microsoft 365 in Azure for all of the phases.

Skapa AD FS-serverns virtuella datorer i AzureCreate the AD FS server virtual machines in Azure

Använd följande block med PowerShell-kommandon för att skapa de virtuella datorerna för de två AD FS-servrarna.Use the following block of PowerShell commands to create the virtual machines for the two AD FS servers. Den här PowerShell-kommandoraden använder värden från följande tabeller:This PowerShell command set uses values from the following tables:

  • Tabell M, för de virtuella datorernaTable M, for your virtual machines

  • Tabell R för dina resurs grupperTable R, for your resource groups

  • Tabell V, för dina virtuella nätverks inställningarTable V, for your virtual network settings

  • Tabell S, för under nätverkTable S, for your subnets

  • Tabell I, för statiska IP-adresserTable I, for your static IP addresses

  • Tabell A, för dina tillgänglighets uppsättningarTable A, for your availability sets

Kom ihåg att du har definierat tabell M i steg 2: Konfigurera domän kontrol Lanterna och tabellerna R, V, S, i och A i steg 1: Konfigurera Azure.Recall that you defined Table M in Phase 2: Configure domain controllers and Tables R, V, S, I, and A in Phase 1: Configure Azure.

Anteckning

Följande kommandouppsättningar använder den senaste versionen av Azure PowerShell.The following command sets use the latest version of Azure PowerShell. Se komma igång med Azure PowerShell.See Get started with Azure PowerShell.

Först skapar du en intern högavvägning i Azure för de två AD FS-servrarna.First, you create an Azure internal load balancer for the two AD FS servers. Ange värden för variablerna och ta bort < and > tecknen.Specify the values for the variables, removing the < and > characters. När du har angett alla värden kör du det resulterande blocket vid kommando tolken i Azure PowerShell eller i PowerShell ISE.When you have supplied all the proper values, run the resulting block at the Azure PowerShell command prompt or in the PowerShell ISE.

Tips

Använd den här arbets boken för Microsoft Excel-konfigurationom du vill skapa PowerShell-Kommandotolken som är klara att köra.To generate ready-to-run PowerShell command blocks based on your custom settings, use this Microsoft Excel configuration workbook.

# Set up key variables
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$subnetName="<Table R - Item 2 - Subnet name column>"
$privIP="<Table I - Item 4 - Value column>"
$rgName=<Table R - Item 4 - Resource group name column>"

$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnetName

$frontendIP=New-AzLoadBalancerFrontendIpConfig -Name "ADFSServers-LBFE" -PrivateIPAddress $privIP -Subnet $subnet
$beAddressPool=New-AzLoadBalancerBackendAddressPoolConfig -Name "ADFSServers-LBBE"

$healthProbe=New-AzLoadBalancerProbeConfig -Name WebServersProbe -Protocol "TCP" -Port 443 -IntervalInSeconds 15 -ProbeCount 2
$lbrule=New-AzLoadBalancerRuleConfig -Name "HTTPSTraffic" -FrontendIpConfiguration $frontendIP -BackendAddressPool $beAddressPool -Probe $healthProbe -Protocol "TCP" -FrontendPort 443 -BackendPort 443
New-AzLoadBalancer -ResourceGroupName $rgName -Name "ADFSServers" -Location $locName -LoadBalancingRule $lbrule -BackendAddressPool $beAddressPool -Probe $healthProbe -FrontendIpConfiguration $frontendIP

Skapa sedan de virtuella AD FS server-datorerna.Next, create the AD FS server virtual machines.

När du har angett alla värden kör du det resulterande blocket vid kommando tolken i Azure PowerShell eller i PowerShell ISE.When you have supplied all the proper values, run the resulting block at the Azure PowerShell command prompt or in the PowerShell ISE.

# Set up variables common to both virtual machines
$locName="<your Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$subnetName="<Table R - Item 2 - Subnet name column>"
$avName="<Table A - Item 2 - Availability set name column>"
$rgNameTier="<Table R - Item 2 - Resource group name column>"
$rgNameInfra="<Table R - Item 4 - Resource group name column>"

$rgName=$rgNameInfra
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $subnetName
$backendSubnet=Get-AzVirtualNetworkSubnetConfig -Name $subnetName -VirtualNetwork $vnet
$webLB=Get-AzLoadBalancer -ResourceGroupName $rgName -Name "ADFSServers"

$rgName=$rgNameTier
$avSet=Get-AzAvailabilitySet -Name $avName -ResourceGroupName $rgName

# Create the first ADFS server virtual machine
$vmName="<Table M - Item 4 - Virtual machine name column>"
$vmSize="<Table M - Item 4 - Minimum size column>"
$staticIP="<Table I - Item 5 - Value column>"
$diskStorageType="<Table M - Item 4 - Storage type column>"

$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName -Subnet $backendSubnet -LoadBalancerBackendAddressPool $webLB.BackendAddressPools[0] -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id

$cred=Get-Credential -Message "Type the name and password of the local administrator account for the first AD FS server." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm

# Create the second AD FS virtual machine
$vmName="<Table M - Item 5 - Virtual machine name column>"
$vmSize="<Table M - Item 5 - Minimum size column>"
$staticIP="<Table I - Item 6 - Value column>"
$diskStorageType="<Table M - Item 5 - Storage type column>"

$nic=New-AzNetworkInterface -Name ($vmName +"-NIC") -ResourceGroupName $rgName -Location $locName  -Subnet $backendSubnet -LoadBalancerBackendAddressPool $webLB.BackendAddressPools[0] -PrivateIpAddress $staticIP
$vm=New-AzVMConfig -VMName $vmName -VMSize $vmSize -AvailabilitySetId $avset.Id

$cred=Get-Credential -Message "Type the name and password of the local administrator account for the second AD FS server." 
$vm=Set-AzVMOperatingSystem -VM $vm -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate
$vm=Set-AzVMSourceImage -VM $vm -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2016-Datacenter -Version "latest"
$vm=Add-AzVMNetworkInterface -VM $vm -Id $nic.Id
$vm=Set-AzVMOSDisk -VM $vm -Name ($vmName +"-OS") -DiskSizeInGB 128 -CreateOption FromImage -StorageAccountType $diskStorageType
New-AzVM -ResourceGroupName $rgName -Location $locName -VM $vm

Anteckning

Eftersom de här virtuella datorerna är för ett intranät program är de inte tilldelad en offentlig IP-adress eller en DNS-domän namns etikett och är exponerad för Internet.Because these virtual machines are for an intranet application, they are not assigned a public IP address or a DNS domain name label and exposed to the Internet. Det innebär att du inte kan ansluta till dem från Azure-portalen.However, this also means that you cannot connect to them from the Azure portal. Alternativet Anslut är inte tillgängligt när du visar egenskaperna för den virtuella datorn.The Connect option is unavailable when you view the properties of the virtual machine. Använd anslutning till fjärr skrivbord eller ett annat fjärr skrivbord för att ansluta till den virtuella datorn via dess privata IP-adress eller intranät-DNS-namn.Use the Remote Desktop Connection accessory or another Remote Desktop tool to connect to the virtual machine using its private IP address or intranet DNS name.

Använd fjärr skrivbords klienten för varje virtuell dator och skapa en anslutning till fjärr skrivbord.For each virtual machine, use the remote desktop client of your choice and create a remote desktop connection. Använd dess DNS-eller dator namn och autentiseringsuppgifterna för det lokala administratörs kontot.Use its intranet DNS or computer name and the credentials of the local administrator account.

För varje virtuell dator ansluter du dem till den relevanta AD DS-domänen (Active Directory Domain Services) med de här kommandona i Windows PowerShell-uppmaningen.For each virtual machine, join them to the appropriate Active Directory Domain Services (AD DS) domain with these commands at the Windows PowerShell prompt.

$domName="<AD DS domain name to join, such as corp.contoso.com>"
$cred=Get-Credential -Message "Type the name and password of a domain acccount."
Add-Computer -DomainName $domName -Credential $cred
Restart-Computer

Här är konfigurationen som skapas när den här fasen har slutförts, med plats hållare för dator namn.Here is the configuration resulting from the successful completion of this phase, with placeholder computer names.

Fas 3: AD FS-servrar och intern belastningsutjämnare för din höganvända federerad autentiseringsprocess i AzurePhase 3: The AD FS servers and internal load balancer for your high availability federated authentication infrastructure in Azure

Fas 3 av den övergripande Microsoft 365-infrastrukturen för extern tillgänglighet i Azure med AD FS-servrarna

Nästa stegNext step

Använda fas 4: Konfigurera Webbprogramproxy för att fortsätta konfigurera arbets belastningen.Use Phase 4: Configure web application proxies to continue configuring this workload.

Se ävenSee Also

Distribuera federerad för hög tillgänglighet för Microsoft 365 i AzureDeploy high availability federated authentication for Microsoft 365 in Azure

Federerad identitet för din Microsoft 365-miljöFederated identity for your Microsoft 365 dev/test environment