Azure Active Directory portalı kullanarak özel etki alanı adınızı eklemeAdd your custom domain name using the Azure Active Directory portal

Her yeni Azure AD kiracısı bir ilk etki alanı adı ile gelir domainname. onmicrosoft.com.Every new Azure AD tenant comes with an initial domain name, domainname.onmicrosoft.com. Değiştirme veya silme ilk etki alanı adı, ancak kuruluşunuzun adları listesine ekleyebilirsiniz.You can't change or delete the initial domain name, but you can add your organization's names to the list. Özel etki alanı adları ekleme yardımcı olur, kullanıcılarınızın tanıdığı gibi kullanıcı adları oluşturmak için alain@contoso.com.Adding custom domain names helps you to create user names that are familiar to your users, such as alain@contoso.com.

Başlamadan önceBefore you begin

Özel etki alanı eklemeden önce bir etki alanı kayıt şirketi ile etki alanı adınızı oluşturmanız gerekir.Before you can add a custom domain name, you must create your domain name with a domain registrar. Akredite bir etki alanı kayıt şirketi için bkz. ICANN-Accredited kaydedicilerin.For an accredited domain registrar, see ICANN-Accredited Registrars.

Azure AD dizininizi oluşturmaCreate your directory in Azure AD

Etki alanı adınızı aldıktan sonra ilk Azure AD dizininizi oluşturabilirsiniz.After you get your domain name, you can create your first Azure AD directory.

  1. Oturum Azure portalında dizininiz için olan bir hesap kullanarak sahibi rolü için aboneliğe tıklayın ve ardından Azure Active Directory.Sign in to the Azure portal for your directory, using an account with the Owner role for the subscription, and then select Azure Active Directory. Abonelik rolleri hakkında daha fazla bilgi için bkz. Klasik Abonelik Yöneticisi rolleri, Azure RBAC rolleri ve Azure AD yönetici rollerini.For more information about subscription roles, see Classic subscription administrator roles, Azure RBAC roles, and Azure AD administrator roles.

    Azure AD seçeneğini gösteren azure portal ekran

    İpucu

    Şirket içi Windows Server AD'nizi Azure AD ile birleştirmeyi planlıyorsanız, dizinlerinizi eşitlemek için Azure AD Connect aracını çalıştırdığınızda Bu etki alanını, yerel Active Directory dizinimde çoklu oturum açmak üzere yapılandırmak istiyorum onay kutusunu seçmeniz gerekir.If you plan to federate your on-premises Windows Server AD with Azure AD, then you need to select the I plan to configure this domain for single sign-on with my local Active Directory checkbox when you run the Azure AD Connect tool to synchronize your directories. Ayrıca aynı etki alanı adını sihirbazın şirket içi dizininizi Azure AD Etki Alanı ile birleştirme adımında da kaydetmeniz gerekir.You also need to register the same domain name you select for federating with your on-premises directory in the Azure AD Domain step in the wizard. Bu yönergelerde sihirbazdaki bu adımın nasıl göründüğünü görebilirsiniz.You can see what that step in the wizard looks like in these instructions. Azure AD Connect aracınız yoksa buradan indirebilirsiniz.If you do not have the Azure AD Connect tool, you can download it here.

  2. İçindeki adımları izleyerek yeni dizininizi oluşturma kuruluşunuz için yeni bir kiracı.Create your new directory by following the steps in Create a new tenant for your organization.

    Önemli

    Kiracı oluşturan kişi, otomatik olarak bu Kiracı için genel yönetici olur.The person who creates the tenant is automatically the Global administrator for that tenant. Genel yönetici, Kiracı için başka Yöneticiler ekleyebilirsiniz.The Global administrator can add additional administrators to the tenant.

Özel etki alanı adınızı Azure AD'ye eklemeAdd your custom domain name to Azure AD

Dizininizi oluşturduktan sonra özel etki alanı adı ekleyebilirsiniz.After you create your directory, you can add your custom domain name.

  1. Seçin özel etki alanı adlarıve ardından özel etki alanı Ekle.Select Custom domain names, and then select Add custom domain.

    Özel etki alanı adları sayfasında, gösterilen özel etki alanı Ekle

  2. Kuruluşunuzun yeni etki alanı adı özel etki alanı adı kutusunda (örneğin, contoso.com) ve ardından etki alanı Ekle.Type your organization's new domain name into the Custom domain name box (for example, contoso.com), and then select Add domain.

    Doğrulanmamış etki alanını eklenir ve Contoso sayfası görünür DNS bilgilerinizi gösteriliyor.The unverified domain is added and the Contoso page appears showing you your DNS info.

    Önemli

    .Com, .net veya diğer üst düzey uzantıları bunun düzgün çalışması için eklemeniz gerekir.You must include .com, .net, or any other top-level extension for this to work properly.

    Özel etki alanı adları sayfasında, özel etki alanı Sayfası Ekle

  3. DNS bilgisi kopyalama Contoso sayfası.Copy the DNS info from the Contoso page. Örneğin, MS ms64983159 =.For example, MS=ms64983159.

    Contoso DNS girdisi bilgi sayfası

Etki alanı kayıt şirketi için DNS bilgilerinizi ekleyinAdd your DNS information to the domain registrar

Azure AD'ye özel etki alanı adınızı ekledikten sonra için etki alanı kayıt şirketinizde dönün ve Azure AD DNS bilgilerini, kopyalanan bir TXT dosyasından eklemeniz gerekir.After you add your custom domain name to Azure AD, you must return to your domain registrar and add the Azure AD DNS information from your copied TXT file. Oluşturma bu TXT kaydı etki alanınız için "etki alanı adınızı sahipliğini doğrular".Creating this TXT record for your domain "verifies" ownership of your domain name.

  • Etki alanı kayıt için geri dönün, etki alanınız, kopyalanan DNS bilgilere göre ayarlamak için yeni bir TXT kaydı oluşturun. TTL (yaşam süresi) 3600 saniye (60 dakika) ve bilgileri kaydedin.Go back to your domain registrar, create a new TXT record for your domain based on your copied DNS information, set the TTL (time to live) to 3600 seconds (60 minutes), and then save the information.

    Önemli

    İstediğiniz sayıda etki alanı adları kaydedebilirsiniz.You can register as many domain names as you want. Ancak, her etki alanı kendi TXT kaydı, Azure AD'den alır.However, each domain gets its own TXT record from Azure AD. Etki alanı kayıt şirketinde TXT dosyası bilgilerinizi girerken dikkatli olun.Be careful when entering your TXT file information at the domain registrar. Yanlış girin ya da bilgileri yanlışlıkla çoğaltmak, yeniden denemeden önce TTL (out 60 dakika) zaman beklemeniz gerekecektir.If you enter the wrong, or duplicate information by mistake, you'll have to wait until the TTL times out (60 minutes) before you can try again.

Özel etki alanı adınızı doğrulayınVerify your custom domain name

Özel etki alanı adınızı kaydettikten sonra Azure AD'de geçerli olduğundan emin olmanız gerekir.After you register your custom domain name, you need to make sure it's valid in Azure AD. Azure ad etki alanı kayıt şirketinizde gelen yayılmasını anlık olabilir veya etki alanı kayıt şirketinizde bağlı olarak birkaç gün sürebilir.The propagation from your domain registrar to Azure AD can be instantaneous or it can take up to a few days, depending on your domain registrar.

Özel etki alanı adınızı doğrulamak içinTo verify your custom domain name

  1. Dizin için bir Genel yönetici hesabı kullanarak Azure portalda oturum açın.Sign in to the Azure portal using a Global administrator account for the directory.

  2. Seçin Azure Active Directoryve ardından özel etki alanı adları.Select Azure Active Directory, and then select Custom domain names.

  3. Üzerinde Fabrikam - özel etki alanı adları sayfasında, özel etki alanı adı seçin Contoso.On the Fabrikam - Custom domain names page, select the custom domain name, Contoso.

    Fabrikam - vurgulanmış contoso ile özel etki alanı adları sayfası

  4. Üzerinde Contoso sayfasında doğrulama özel etki alanınızı düzgün şekilde kaydedildiğinden ve Azure AD için geçerli olduğundan emin olun.On the Contoso page, select Verify to make sure your custom domain is properly registered and is valid for Azure AD.

    DNS girişi bilgilerini ve Doğrula düğmesine contoso sayfası

Özel etki alanı adınızı doğruladıktan sonra doğrulama TXT veya MX dosya silebilirsiniz.After you've verified your custom domain name, you can delete your verification TXT or MX file.

Sık karşılaşılan doğrulama sorunlarıCommon verification issues

  • Azure AD'ye özel etki alanı adını doğrulayamıyorsanız, aşağıdaki önerileri deneyin:If Azure AD can't verify a custom domain name, try the following suggestions:

    • En az bir saat bekleyin ve yeniden deneyin.Wait at least an hour and try again. Azure AD etki alanı ve bu işlem bir saat veya daha fazla sürebilir doğrulamadan önce DNS kayıtlarının yayılması gerekir.DNS records must propagate before Azure AD can verify the domain and this process can take an hour or more.

    • DNS kaydı doğru olduğundan emin olun.Make sure the DNS record is correct. Etki alanı adı kayıt şirketi siteye geri dönün ve giriş yoktur ve Azure AD tarafından sağlanan DNS girişini bilgilerinin eşleştiğini doğrulayın.Go back to the domain name registrar site and make sure the entry is there, and that it matches the DNS entry information provided by Azure AD.

      Kayıt şirketi sitenin kaydı güncelleştiremiyorsanız girdisi ekleyin ve doğru olduğundan emin olun için doğru izinlere sahip biri ile giriş paylaşmanız gerekir.If you can't update the record on the registrar site, you must share the entry with someone that has the right permissions to add the entry and verify it's accurate.

  • Etki alanı adı zaten başka bir dizindeki kullanımda olmadığından emin olun.Make sure the domain name isn't already in use in another directory. Bir etki alanı adı, yalnızca etki alanı adınızı şu anda başka bir dizinde doğrulanırsa, bu da yeni bir dizinde doğrulanamadığına anlamına gelen bir dizinde doğrulanabilir.A domain name can only be verified in one directory, which means that if your domain name is currently verified in another directory, it can't also be verified in the new directory. Bu çoğaltma sorunu gidermek için etki alanı adı eski dizinden silmeniz gerekir.To fix this duplication problem, you must delete the domain name from the old directory. Etki alanı adlarını silme hakkında daha fazla bilgi için bkz. özel etki alanı adlarını yönetme.For more information about deleting domain names, see Manage custom domain names.

  • Yönetilmeyen hiçbir Power BI Kiracı yoksa emin olun.Make sure you don't have any unmanaged Power BI tenants. Kullanıcılarınızın Power BI Self etkinleştirmiş ve kuruluşunuz için yönetilmeyen bir kiracı oluşturuldu, iç veya dış Yöneticisi olarak Management PowerShell kullanarak atmanız durumunda.If your users have activated Power BI through self-service sign-up and created an unmanaged tenant for your organization, you must take over management as an internal or external admin, using PowerShell. Yönetilmeyen bir dizini devralma hakkında daha fazla bilgi için bkz: Azure Active Directory'de yönetici olarak yönetilmeyen bir dizini devralma.To learn more about how to take over an unmanaged directory, see Take over an unmanaged directory as administrator in Azure Active Directory.

Sonraki adımlarNext steps