Yönetilen etki alanınız için geçersiz ağ yapılandırması sorunlarını gidermeTroubleshoot invalid networking configuration for your managed domain

Bu makale, aşağıdaki uyarı iletisiyle sonuçlanan ağla ilgili yapılandırma hatalarını gidermenize ve çözmenize yardımcı olur:This article helps you troubleshoot and resolve network-related configuration errors that result in the following alert message:

Uyarı AADDS104: Ağ hatasıAlert AADDS104: Network error

Uyarı iletisi: Microsoft bu yönetilen etki alanı için etki alanı denetleyicilerine ulaşamıyor. Sanal ağınızda yapılandırılan bir ağ güvenlik grubu (NSG), yönetilen etki alanına erişimi engelliyorsa bu durum oluşabilir. Olası bir neden, internet 'ten gelen trafiği engelleyen Kullanıcı tanımlı bir yol olup olmalarıdır.Alert message: Microsoft is unable to reach the domain controllers for this managed domain. This may happen if a network security group (NSG) configured on your virtual network blocks access to the managed domain. Another possible reason is if there is a user-defined route that blocks incoming traffic from the internet.

Geçersiz NSG yapılandırması, Azure AD Domain Services ağ hatalarının en yaygın nedenlerdir.Invalid NSG configurations are the most common cause of network errors for Azure AD Domain Services. Sanal ağınız için yapılandırılan ağ güvenlik grubu (NSG), belirli bağlantı noktalarınaerişime izin vermelidir.The Network Security Group (NSG) configured for your virtual network must allow access to specific ports. Bu bağlantı noktaları engellenirse, Microsoft yönetilen etki alanınızı izlemez veya güncelleştiremez.If these ports are blocked, Microsoft cannot monitor or update your managed domain. Ayrıca, Azure AD dizininiz ve yönetilen etki alanınız arasındaki eşitleme bundan etkilenir.Additionally, synchronization between your Azure AD directory and your managed domain is impacted. NSG 'nizi oluştururken, hizmette kesintiye uğramamak için bu bağlantı noktalarını açık tutun.While creating your NSG, keep these ports open to avoid interruption in service.

NSG 'niz uyumluluk için denetleniyorChecking your NSG for compliance

  1. Azure portal ağ güvenlik grupları sayfasına gidinNavigate to the Network security groups page in the Azure portal
  2. Tablosundan, yönetilen etki alanınızı etkin olan alt ağla ilişkili NSG 'yi seçin.From the table, choose the NSG associated with the subnet in which your managed domain is enabled.
  3. Sol bölmedeki Ayarlar altında gelen güvenlik kuralları ' na tıklayın.Under Settings in the left-hand panel, click Inbound security rules
  4. Kuralları yerinde gözden geçirin ve hangi kuralların Bu bağlantı noktalarına erişimi engellediğini belirlerReview the rules in place and identify which rules are blocking access to these ports
  5. Kuralı silerek, kural ekleyerek veya tamamen yeni bir NSG oluşturarak uyumluluğu sağlamak için NSG 'yi düzenleyin.Edit the NSG to ensure compliance by either deleting the rule, adding a rule, or creating a new NSG entirely. Bir kural ekleme veya yeni ve uyumlu bir NSG oluşturma adımları aşağıda verilmiştirSteps to add a rule or create a new, compliant NSG are below

Örnek NSGSample NSG

Aşağıdaki tabloda, Microsoft 'un bilgileri izlemelerine, yönetmesine ve güncelleştirmesine izin verirken, yönetilen etki alanınızı güvenli tutacak bir örnek NSG gösterilmektedir.The following table depicts a sample NSG that would keep your managed domain secure while allowing Microsoft to monitor, manage, and update information.

örnek NSG

Not

Azure AD Domain Services sanal ağdan Kısıtlanmamış giden erişim gerektirir.Azure AD Domain Services requires unrestricted outbound access from the virtual network. Sanal ağ için giden erişimi kısıtlayan ek bir NSG kuralı oluşturmamalıdır.We recommend not to create any additional NSG rule that restricts outbound access for the virtual network.

Azure portal kullanarak bir ağ güvenlik grubuna bir kural ekleyinAdd a rule to a Network Security Group using the Azure portal

PowerShell 'i kullanmak istemiyorsanız, Azure portal kullanarak NSG 'lere el ile tek kurallar ekleyebilirsiniz.If you do not want to use PowerShell, you can manually add single rules to NSGs using the Azure portal. Ağ güvenlik grubunuzda kurallar oluşturmak için aşağıdaki adımları izleyin:To create rules in your Network security group, complete the following steps:

  1. Azure portal ağ güvenlik grupları sayfasına gidin.Navigate to the Network security groups page in the Azure portal.
  2. Tablosundan, yönetilen etki alanınızı etkin olan alt ağla ilişkili NSG 'yi seçin.From the table, choose the NSG associated with the subnet in which your managed domain is enabled.
  3. Sol bölmedeki Ayarlar ' ın altında, gelen güvenlik kuralları ' na veya giden güvenlik kuralları' na tıklayın.Under Settings in the left-hand panel, click either Inbound security rules or Outbound security rules.
  4. Ekle ' ye tıklayarak ve bilgileri doldurarak kuralı oluşturun.Create the rule by clicking Add and filling in the information. Tamam'ı tıklatın.Click OK.
  5. Kuralların, kurallar tablosunda bulunarak oluşturulduğunu doğrulayın.Verify your rule has been created by locating it in the rules table.

Yardım mı gerekiyor?Need help?

Geri bildirim paylaşmak veya destek içinAzure Active Directory Domain Services ürün ekibine başvurun.Contact the Azure Active Directory Domain Services product team to share feedback or for support.