Azure AD Connect Önkoşulları

bu makalede, Azure Active Directory (Azure AD) Bağlan önkoşulları ve donanım gereksinimleri açıklanmaktadır.

Azure AD Connect yüklemeden önce

Azure AD Connect yüklemeden önce, ihtiyacınız olan birkaç şey vardır.

Azure AD

  • Bir Azure AD kiracının olması gerekir. Azure Ücretsiz deneme sürümüile bir tane alırsınız. Azure AD Connect yönetmek için aşağıdaki portallardan birini kullanabilirsiniz:
  • Azure AD 'de kullanmayı planladığınız etki alanını ekleyin ve doğrulayın . Örneğin, kullanıcılarınız için contoso.com kullanmayı planlıyorsanız, bu etki alanının doğrulandığından ve yalnızca contoso.onmicrosoft.com varsayılan etki alanını kullanmadığınız emin olun.
  • Bir Azure AD kiracısı, varsayılan olarak 50.000 nesnelerine izin verir. Etki alanınızı doğruladıktan sonra sınır 300.000 nesne artar. Azure AD 'de daha fazla nesne gerekiyorsa, sınırın daha da arttığı bir destek talebi açın. 500.000 ' den fazla nesneye ihtiyacınız varsa, Microsoft 365, Azure AD Premium veya Enterprise Mobility + Security gibi bir lisansa sahip olmanız gerekir.

Şirket içi verilerinizi hazırlama

Şirket içi Active Directory

  • Active Directory şema sürümü ve orman düzeyi Windows Server 2003 veya üzeri olmalıdır. Şema sürümü ve orman düzeyi gereksinimleri karşılandığı sürece etki alanı denetleyicileri herhangi bir sürümü çalıştırabilir.
  • özellik parola geri yazma özelliğini kullanmayı planlıyorsanız, etki alanı denetleyicilerinin Windows Server 2016 veya sonraki bir sürümde olması gerekir.
  • Azure AD tarafından kullanılan etki alanı denetleyicisi yazılabilir olmalıdır. salt bir okuma etki alanı denetleyicisi (RODC) kullanılması desteklenmez ve Azure AD Connect herhangi bir yazma yeniden yönlendirmeyi izlemiyor.
  • "Noktalı" kullanarak şirket içi ormanları veya etki alanlarını kullanma (ad bir nokta içerir ".") NetBIOS adları desteklenmez.
  • Active Directory geri dönüşüm kutusu 'nu etkinleştirmeniziöneririz.

PowerShell yürütme ilkesi

Azure Active Directory Bağlan, yüklemesinin bir parçası olarak imzalı PowerShell betikleri çalıştırır. PowerShell yürütme ilkesinin betikleri çalıştırmaya izin verdiğinden emin olun.

Yükleme sırasında önerilen yürütme ilkesi "RemoteSigned" dır.

PowerShell yürütme ilkesini ayarlama hakkında daha fazla bilgi için bkz. set-ExecutionPolicy.

Azure AD Connect sunucusu

Azure AD Connect sunucusu kritik kimlik verileri içerir. Bu sunucuya yönetim erişiminin düzgün bir şekilde güvenliğinin sağlanması önemlidir. Ayrıcalıklı erişimin güvenliğini sağlamakonusundaki yönergeleri izleyin.

Azure AD Connect sunucusu, Active Directory yönetim katmanı modelinde belgelendiği şekilde katman 0 bileşeni olarak değerlendirilmelidir

Active Directory ortamınızı güvenli hale getirmek hakkında daha fazla bilgi için bkz. Active Directory Için en iyi uygulamalar.

Yükleme önkoşulları

  • Azure AD Connect, etki alanına katılmış bir Windows Server 2016 veya daha sonraki bir sürüme yüklenmiş olmalıdır.
  • Azure AD Connect, 2019 öncesi Small Business server veya Windows Server essentials üzerinde yüklenemez (Windows Server essentials 2019 desteklenir). sunucunun Windows sunucu standardı veya daha iyi bir şekilde kullanılması gerekir.
  • Azure AD Connect sunucuda tam guı yüklü olmalıdır. Windows Server Core üzerinde Azure AD Connect yükleme desteklenmez.
  • Active Directory Federasyon Hizmetleri (AD FS) (AD FS) yapılandırmasını yönetmek için Azure AD Connect sihirbazı 'nı kullanıyorsanız, Azure AD Connect sunucuda PowerShell döküm grup ilkesi etkinleştirilmemiş olmalıdır. eşitleme yapılandırmasını yönetmek için Azure AD Connect sihirbazı 'nı kullanırsanız PowerShell dökümünü etkinleştirebilirsiniz.
  • AD FS dağıtılmışsa:
    • AD FS veya Web uygulaması Proxy 'sinin yüklü olduğu sunucular Windows Server 2012 R2 veya üzeri olmalıdır. uzaktan yükleme için bu sunucularda uzaktan yönetim Windows etkinleştirilmelidir.
    • TLS/SSL sertifikalarını yapılandırmanız gerekir. Daha fazla bilgi için bkz. AD FS SSL /TLS protokollerini ve şifre paketlerini yönetme ve ssl sertifikalarını yönetmeAD FS.
    • Ad çözümlemesi yapılandırmanız gerekir.
  • Azure AD Connect ile Azure AD arasındaki trafiği bölmek ve çözümlemek desteklenmez. Bunu yaptığınızda hizmet kesintiye uğramayabilir.
  • Genel yöneticileriniz MFA etkinleştirilmişse, URL https://secure.aadcdn.microsoftonline-p.com güvenilen siteler listesinde olmalıdır. MFA sınaması istendiğinde bu siteyi Güvenilen siteler listesine eklemeniz istenir ve daha önce eklenmemiştir. Internet Explorer 'ı, güvenilen sitelerinize eklemek için kullanabilirsiniz.
  • eşitleme için Azure AD Connect Health kullanmayı planlıyorsanız, Azure AD Connect Health önkoşullarının de karşılandığından emin olun. daha fazla bilgi için bkz. aracı yüklemesi Azure AD Connect Health.

Azure AD Connect sunucunuzu harden

bt ortamınızın bu kritik bileşeninin güvenlik saldırısı yüzeyini azaltmak için Azure AD Connect sunucunuzu çok fazla kullanmanızı öneririz. Bu önerilerin ardından, kuruluşunuzun bazı güvenlik risklerini azaltmaya yardımcı olur.

  • Azure AD Connect etki alanı denetleyicisi ve diğer katman 0 kaynaklarıyla aynı şekilde değerlendirin. Daha fazla bilgi için bkz. Yönetim Katmanı modeli Active Directory.
  • Azure AD Connect sunucusuna yönetici erişimini yalnızca etki alanı yöneticileri veya diğer sıkı kontrollü güvenlik grupları ile sınırlayın.
  • Ayrıcalıklı erişime sahip tüm personel için adanmış bir hesapoluşturun. Yöneticiler web 'e göz atmamalıdır, e-postalarını kontrol etmemeli ve yüksek ayrıcalıklı hesaplar ile gündelik üretkenlik görevleri yapmaktan önce.
  • Ayrıcalıklı erişimin güvenliğini sağlamabölümünde sunulan yönergeleri izleyin.
  • AADConnect sunucusu ile NTLM kimlik doğrulamasının kullanımını reddetme. Bunu yapmak için bazı yollar şunlardır: AADConnect sunucusunda NTLM 'Yi kısıtlama ve BIR etki alanında NTLM 'yi kısıtlama
  • Her makinenin benzersiz bir yerel yönetici parolası olduğundan emin olun. Daha fazla bilgi için, bkz. yerel yönetici parolası çözümü (LAPS) , her iş istasyonunda benzersiz rastgele parolalar yapılandırabilir ve bir ACL tarafından korunan Active Directory sunucuda depolar. Yalnızca uygun yetkili kullanıcılar bu yerel yönetici hesabı parolalarını sıfırlayabilir veya sıfırlamayı isteyebilir. Microsoft Indirme merkezi' nden iş istasyonlarında ve sunucularda kullanım için laps 'leri edinebilirsiniz. LAPS ve ayrıcalıklı erişim iş istasyonları (Paw 'lar) içeren bir ortamı çalıştırmak için ek yönergeler, Temizleme kaynak ilkesine dayalı işlem standartlarıiçinde bulunabilir.
  • Kuruluşunuzun bilgi sistemlerine ayrıcalıklı erişimi olan tüm personel için adanmış ayrıcalıklı erişim iş istasyonları uygulayın.
  • Active Directory ortamınızın saldırı yüzeyini azaltmak için bu ek yönergeleri izleyin.
  • IDP ve Azure AD 'niz arasında kurulan güvende yapılan değişiklikleri izlemek üzere uyarıları ayarlamak için Federasyon yapılandırmasındaki değişiklikleri izleyin.
  • Azure AD 'de veya AD 'de ayrıcalıklı erişime sahip tüm kullanıcılar için çok faktörlü kimlik doğrulamasını (MFA) etkinleştirin. aadconnect kullanımıyla ilgili bir güvenlik sorunu, bir saldırgan Azure AD Connect sunucu üzerinde denetim alabilir ve Azure AD 'de kullanıcıları işleyebilir. bir saldırganın bu özellikleri Azure AD hesaplarından almasını engellemek için, MFA, bir saldırgan, örneğin bir kullanıcının parolasını Azure AD Connect kullanarak bir kullanıcı parolasını sıfırlama, yine de ikinci faktörü atlamamasına rağmen yönetse de korumaları sunmaktadır.

Azure AD Connect tarafından kullanılan SQL Server

  • Azure AD Connect’e kimlik verilerini depolamak için bir SQL Server veritabanı gerekiyor. varsayılan olarak, bir SQL Server 2019 Express localdb (SQL Server Express bir açık sürümü) yüklenir. SQL Server Express, yaklaşık 100.000 nesneyi yönetmenizi sağlayan 10 GB boyutlu bir boyut sınırına sahiptir. Daha yüksek bir dizin nesneleri birimini yönetmeniz gerekiyorsa, Yükleme Sihirbazı 'nı farklı bir SQL Server yüklemesine işaret edin. SQL Server yüklemesinin türü Azure AD Connect performansınıetkileyebilir.
  • farklı bir SQL Server yüklemesi kullanıyorsanız, bu gereksinimler geçerlidir:
    • Azure AD Connect, 2012 (en son hizmet paketiyle) SQL Server tüm sürümlerini SQL Server 2019 ' e destekler. Azure SQL Veritabanı veritabanı olarak desteklenmez .
    • büyük/küçük harf duyarsız SQL harmanlama kullanmanız gerekir. Bu harmanlamalar, adında bir _ CI_ tanımlanır. Adında CS_ tarafından tanımlanan, büyük/küçük harfe duyarlı harmanlama kullanılması _ desteklenmez.
    • SQL örneği başına yalnızca bir eşitleme altyapısına sahip olabilirsiniz. fım/MIM eşitleme, DirSync veya Azure AD Eşitleme ile SQL örneğini paylaşma desteklenmez.

Hesaplar

  • Tümleştirmek istediğiniz Azure AD kiracısı için bir Azure AD Genel Yönetici hesabınızın olması gerekir. Bu hesabın bir okul veya kuruluş hesabı olması ve bir Microsoft hesabı olamaz.
  • Hızlı ayarları kullanıyorsanız veya DirSync'den yükseltme yaptısanız, hesabınız için Enterprise Yönetici hesabınız şirket içi Active Directory.
  • Özel ayarlar yükleme yolunu kullanırsanız daha fazla seçeneğiniz vardır. Daha fazla bilgi için bkz. Özel yükleme ayarları.

Bağlantı

  • Azure AD Bağlan sunucusunun hem intranet hem de internet için DNS çözümlemesi gerekir. DNS sunucusunun hem etki alanınıza hem de Azure AD şirket içi Active Directory adları çözümleyene kadar çözümlemesi gerekir.

  • Azure AD Bağlan tüm yapılandırılmış etki alanlarına ağ bağlantısı gerektirir

  • İntranet üzerinde güvenlik duvarlarınız varsa ve Azure AD Bağlan sunucuları ile etki alanı denetleyicileriniz arasında bağlantı noktalarını açmanız gerekirse daha fazla bilgi için bkz. Azure AD Bağlan bağlantı noktaları.

  • Ara sunucu veya güvenlik duvarınıza erişilebilen URL'ler sınırlandısa, Office 365 VE IP adresi aralıklarında belgelenmiş URL'lerin açılması gerekir. Ayrıca bkz. Güvenlik duvarınız Azure portal proxy sunucunuzda url'lerigüvenli listeye.

    • Almanya'da Microsoft bulut veya Microsoft Azure Kamu bulutu kullanıyorsanız BKZ. URL'ler için Azure AD Bağlan eşitleme hizmeti örnekleri ile ilgili dikkat edilmesi gerekenler.
  • Azure AD Bağlan (sürüm 1.1.614.0 ve sonrası), eşitleme altyapısı ile Azure AD arasındaki iletişimi şifrelemek için varsayılan olarak TLS 1.2 kullanır. Temel işletim sisteminde TLS 1.2 yoksa, Azure AD Bağlan artımlı olarak eski protokollere (TLS 1.1 ve TLS 1.0) geri döner. Azure AD Bağlan 2.0 ve sonra. TLS 1.0 ve 1.1 artık desteklenmiyor ve TLS 1.2 etkinleştirilmediyse yükleme başarısız olur.

  • Azure AD Bağlan, sürüm 1.1.614.0'dan önce eşitleme altyapısı ile Azure AD arasındaki iletişimi şifrelemek için varsayılan olarak TLS 1.0 kullanır. TLS 1.2 olarak değiştirmek için Azure AD için TLS 1.2'yi etkinleştirme adımlarını Bağlan.

  • İnternet'e bağlanmak için bir giden ara sunucu kullanıyorsanız, İnternet'e ve Azure AD'ye bağlanabilecek şekilde yükleme sihirbazı ve Azure AD Bağlan eşitlemesi içinC:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.configdosyasında aşağıdaki ayar eklenmiştir. Bu metin dosyanın en altına girilir. Bu kodda < PROXYADDRESS, > gerçek ara sunucu IP adresini veya ana bilgisayar adını temsil eder.

        <system.net>
            <defaultProxy>
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Proxy sunucunuz kimlik doğrulaması gerektiriyorsa, hizmet hesabının etki alanında olması gerekir. Özel bir hizmet hesabı belirtmek için özelleştirilmiş ayarlar yükleme yolunu kullanın. Ayrıca farklı bir değişiklik de machine.config. Bu değişiklik machine.config, yükleme sihirbazı ve eşitleme altyapısı ara sunucudan gelen kimlik doğrulama isteklerine yanıt verir. Yapılandır sayfası hariç tüm yükleme sihirbazı sayfalarında oturum açma kullanıcı kimlik bilgileri kullanılır. Yükleme sihirbazının sonundaki Yapılandır sayfasında bağlam, oluşturduğunuz hizmet hesabına geçiştir. machine.config bölümü aşağıdaki gibi görünüyor olmalı:

        <system.net>
            <defaultProxy enabled="true" useDefaultCredentials="true">
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Ara sunucu yapılandırması mevcut bir kurulumda yapılıyorsa, Azure AD Bağlan'nin ara sunucu yapılandırmasını okuması ve davranışı güncelleştirmesi için Microsoft Azure AD Eşitleme hizmetinin yeniden başlatılması gerekir.

  • Azure AD Bağlan dizin eşitlemesi kapsamında Azure AD'ye bir web isteği gönderdiği zaman, Azure AD'nin yanıt verme işlemi 5 dakika kadar sürebilir. Ara sunucuların bağlantı boşta kalma zaman aşımı yapılandırmasına sahip olduğu yaygın bir durum olabilir. Yapılandırmanın en az 6 dakika veya daha fazla olarak ayarlanmış olduğundan emin olur.

Daha fazla bilgi için bkz. VARSAYıLAN ara sunucu öğesi hakkında MSDN. Bağlantı sorunlarınız olduğunda daha fazla bilgi için bkz. Bağlantı sorunlarını giderme.

Diğer

İsteğe bağlı: Eşitlemeyi doğrulamak için bir test kullanıcı hesabı kullanın.

Bileşen önkoşulları

PowerShell ve .NET Framework

Azure AD Bağlan, Microsoft PowerShell 5.0 ve .NET Framework 4.5.1'e bağlıdır. Sunucunuzda bu sürümün veya sonraki bir sürümün yüklü olması gerekir.

Azure AD için TLS 1.2'yi Bağlan

Azure AD Bağlan, sürüm 1.1.614.0'dan önce eşitleme altyapısı sunucusu ile Azure AD arasındaki iletişimi şifrelemek için varsayılan olarak TLS 1.0 kullanır. .NET uygulamalarını sunucuda varsayılan olarak TLS 1.2'yi kullanmak üzere yapılandırabilirsiniz. TLS 1.2 hakkında daha fazla bilgi için bkz. Microsoft Güvenlik Danışmanlığı 2960358..

  1. İşletim sisteminiz için .NET 4.5.1 düzeltmesinin yüklü olduğundan emin olun. Daha fazla bilgi için bkz. Microsoft Güvenlik Danışmanlığı 2960358. Sunucunuzda bu düzeltme veya sonraki bir sürüm zaten yüklü olabilir.

  2. Tüm işletim sistemleri için bu kayıt defteri anahtarını ayarlayın ve sunucuyu yeniden başlatın.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    "SchUseStrongCrypto"=dword:00000001
    
  3. Eşitleme altyapısı sunucusu ile uzak bir SQL Server arasında TLS 1.2'yi etkinleştirmek de istiyorsanız, işletim sistemi için TLS 1.2desteği için gerekli sürümlerin yüklü olduğundan emin Microsoft SQL Server.

Eşitleme sunucusunda DCOM önkoşulları

Eşitleme hizmetinin yüklenmesi sırasında Azure AD Bağlan kayıt defteri anahtarının varlığını denetler:

  • HKEY_LOCAL_MACHINE: Software\Microsoft\Ole

Bu kayıt defteri anahtarı altında Azure AD Bağlan aşağıdaki değerlerin mevcut ve düzeltisiz olup olduğunu kontrol eder:

Federasyon yükleme ve yapılandırma önkoşulları

Windows Uzaktan Yönetimi

Azure AD Bağlan web AD FS (WAP) dağıtmak Uygulama Ara Sunucusu şu gereksinimleri kontrol edin:

  • Hedef sunucu etki alanına katılmışsa, Uzak Yönetilen Windows olduğundan emin olun.
    • Yükseltilmiş bir PowerShell komut penceresinde komutunu Enable-PSRemoting –force kullanın.
  • Hedef sunucu etki alanına katılmayan bir WAP makinesi ise, birkaç ek gereksinimler vardır:
    • Hedef makinede (WAP makinesi):
      • Uzaktan Windows/WS-Management (WinRM) hizmetinin Hizmetler ek bileşeni aracılığıyla çalıştırılıyor olduğundan emin olun.
      • Yükseltilmiş bir PowerShell komut penceresinde komutunu Enable-PSRemoting –force kullanın.
    • Sihirbazın çalıştırıldı olduğu makinede (hedef makine etki alanına katılmamışsa veya güvenilmeyen bir etki alanı ise):
      • Yükseltilmiş bir PowerShell komut penceresinde komutunu Set-Item.WSMan:\localhost\Client\TrustedHosts –Value <DMZServerFQDN> -Force –Concatenate kullanın.
      • Sunucu yöneticisinde:
        • Makine havuzuna bir DMZ WAP ana bilgisayarı ekleyin. Sunucu yöneticisinde Sunucu Ekle'yi > Yönet'i seçin ve ardından DNS sekmesini kullanın.
        • Tüm Sunucu Yöneticisi Sekmesinde WAP sunucusuna sağ tıklayın ve Farklı Yönet'i seçin. WAP makinesi için yerel (etki alanı değil) kimlik bilgilerini girin.
        • Uzak PowerShell bağlantısını doğrulamak için Tüm Sunucu Yöneticisi sekmesinde WAP sunucusuna sağ tıklayın ve Windows PowerShell. Uzak PowerShell oturumlarının kurula olduğundan emin olmak için bir uzak PowerShell oturumu aç gerekir.

TLS/SSL sertifika gereksinimleri

  • AD FS grubu ve tüm Web sunucusu sunucularının tüm düğümlerinde aynı TLS/SSL sertifikasını Uygulama Ara Sunucusu öneririz.
  • Sertifika bir X509 sertifikası olmalı.
  • Bir test laboratuvarı ortamında federasyon sunucularında otomatik olarak imzalanan bir sertifika kullanabilirsiniz. Bir üretim ortamı için, sertifikayı bir ortak sertifika yetkiliden alasınız.
    • Genel olarak güvenilir olmayan bir sertifika kullanıyorsanız, her Web Uygulama Ara Sunucusu sunucusuna yüklenmiş sertifikanın hem yerel sunucuda hem de tüm federasyon sunucularında güvenilir olduğundan emin olun.
  • Sertifikanın kimliği federasyon hizmeti adıyla eşleşmeli (örneğin, sts.contoso.com).
    • Kimlik, dNSName türünde bir konu alternatif adı (SAN) uzantısıdır veya SAN girişi yoksa konu adı ortak bir ad olarak belirtilir.
    • Sertifikada, bunlardan biri federasyon hizmeti adıyla eş değere sahip olması şartıyla birden çok SAN girdisi olabilir.
    • Kurumsal kayıt Workplace Join, kurumsal kayıt değeriyle birlikte ek bir SAN gerekir. ardından, örneğin, bir kullanıcı adı (UPN) son eki enterpriseregistration.contoso.com.
  • Yeni nesil CryptoAPI (CNG) anahtarlarını ve anahtar depolama sağlayıcılarını (KSP) temel alan sertifikalar destek değildir. Sonuç olarak, KSP'yi değil, şifreleme hizmet sağlayıcısını (CSP) temel alan bir sertifika kullan gerekir.
  • Joker karakter sertifikaları de desteklemektedir.

Federasyon sunucuları için ad çözümlemesi

  • Hem intranet (iç DNS sunucunuz) hem de extranet (etki alanı kayıt şirketiniz aracılığıyla genel DNS) için AD FS adı (örneğin, sts.contoso.com) için DNS kayıtlarını ayarlayın. İntranet DNS kaydı için CNAME kayıtlarını değil A kayıtlarını kullanın. Etki alanına katılmış makinenizin Windows çalışması için A kayıtlarının kullanımı gereklidir.
  • Birden fazla AD FS sunucusu veya Web Uygulama Ara Sunucusu sunucusu dağıtıyorsanız yük dengeleyicinizi yapılandırıldığından ve AD FS adı için DNS kayıtlarının (örneğin, sts.contoso.com) yük dengeleyiciyi işaret edin.
  • Tümleşik Windows intraneti içinde Internet Explorer kullanarak tarayıcı uygulamalarında çalışacak şekilde tümleşik kimlik doğrulaması için, AD FS adının (örneğin, sts.contoso.com) intranet bölgesine Internet Explorer. Bu gereksinim, etki grup ilkesi etki alanına katılmış tüm bilgisayarlarına dağıtılabilir.

Azure AD Bağlan bileşenleri

Azure AD Bağlan, Azure AD Bağlan'nin yüklü olduğu sunucuya aşağıdaki bileşenleri yüklemektedir. Bu liste, temel bir Express yüklemesi içindir. Eşitleme hizmetlerini yükle sayfasında farklı bir SQL Server seçerseniz, SQL Express LocalDB yerel olarak yüklenmez.

  • Azure AD Connect Health
  • Microsoft SQL Server 2019 Komut Satırı Yardımcı Programları
  • Microsoft SQL Server 2019 Express LocalDB
  • Microsoft SQL Server 2019 Native Client
  • Microsoft Visual C++ 14 yeniden dağıtım paketi

Azure AD Connect için donanım gereksinimleri

aşağıdaki tabloda Azure AD Connect eşitleme bilgisayarı için en düşük gereksinimler gösterilmektedir.

Active Directory nesne sayısı CPU Bellek Sabit sürücü boyutu
10.000 'den az 1,6 GHz 4 GB 70 GB
10000 – 50000 1,6 GHz 4 GB 70 GB
50000 – 100000 1,6 GHz 16 GB 100 GB
100.000 veya daha fazla nesne için SQL Server tam sürümü gereklidir. Performans nedenleriyle yerel olarak yükleme tercih edilir.
100000 – 300000 1,6 GHz 32 GB 300 GB
300000 – 600000 1,6 GHz 32 GB 450 GB
600.000 'den fazla 1,6 GHz 32 GB 500 GB

AD FS veya Web uygulaması proxy sunucuları çalıştıran bilgisayarlar için en düşük gereksinimler şunlardır:

  • CPU: çift çekirdekli 1,6 GHz veya üzeri
  • Bellek: 2 GB veya üzeri
  • Azure VM: a2 yapılandırması veya üzeri

Sonraki adımlar

Şirket içi kimliklerinizi Azure Active Directory ile tümleştirme hakkında daha fazla bilgi edinin.