部署 Microsoft Entra 应用程序代理,以便安全地访问 Microsoft Entra 域服务托管域中的内部应用程序

使用 Microsoft Entra 域服务时,可以将本地运行的旧应用程序直接迁移到 Azure。 然后,Microsoft Entra 应用程序代理可帮助你为远程工作者提供支持,因为它可以安全发布域服务托管域的这些内部应用程序部分,使其可供通过 Internet 进行访问。

如果你是 Microsoft Entra 应用程序代理的新手,并想要了解详细信息,请参阅如何提供对内部应用程序的安全远程访问

本文介绍如何创建并配置 Microsoft Entra 专用网络连接器,以提供对托管域中应用程序的安全访问。

准备阶段

需有以下资源和特权才能完成本文:

创建已加入域的 Windows VM

若要将流量路由到环境中运行的应用程序,请安装 Microsoft Entra 专用网络连接器组件。 此 Microsoft Entra 专用网络连接器必须安装在已加入托管域的 Windows Server 虚拟机 (VM) 上。 对于某些应用程序,可以部署多个服务器并在每个服务器上安装连接器。 此部署选项提供更好的可用性,并可帮助处理较重的身份验证负载。

运行 Microsoft Entra 专用网络连接器的 VM 必须位于与托管域所在的同一个虚拟网络中,或者位于与该虚拟网络建立了对等互连的虚拟网络中。 托管你使用应用程序代理发布的应用程序的 VM 也必须部署在同一个 Azure 虚拟网络中。

若要为 Microsoft Entra 专用网络连接器创建 VM,请完成以下步骤:

  1. 创建自定义 OU。 可以将管理此自定义 OU 的权限委托给托管域中的用户。 用于 Microsoft Entra 应用程序代理并运行你的应用程序的 VM 必须是自定义 OU 的一部分,而非默认的“Microsoft Entra DC 计算机”OU。
  2. 将虚拟机加入托管域,包括运行 Microsoft Entra 专用网络连接器的虚拟机、运行你的应用程序的虚拟机。 在上一步的自定义 OU 中创建这些计算机帐户。

下载 Microsoft Entra 专用网络连接器

执行以下步骤以下载 Microsoft Entra 专用网络连接器。 在下一部分,你下载的安装文件会复制到你的应用程序代理 VM。

  1. 全局管理员身份登录到 Microsoft Entra 管理中心

  2. 搜索并选择“企业应用程序”。

  3. 在左侧菜单中选择“应用程序代理”。 若要创建你的第一个连接器并启用应用程序代理,请选择“下载连接器”链接

  4. 在下载页上接受许可条款和隐私协议,然后选择“接受条款并下载”

    下载 Microsoft Entra 专用网络连接器

安装和注册 Microsoft Entra 专用网络连接器

准备好一个可用作 Microsoft Entra 专用网络连接器的 VM 后,复制并运行从 Microsoft Entra 管理中心下载的安装程序文件。

  1. 将 Microsoft Entra 专用网络连接器安装文件复制到 VM。

  2. 运行安装程序文件,例如 MicrosoftEntraPrivateNetworkConnectorInstaller.exe。 接受软件许可条款。

  3. 在安装期间,系统会提示你将连接器注册到 Microsoft Entra 目录中的应用程序代理。

    • 提供 Microsoft Entra 目录中全局管理员的凭据。 Microsoft Entra 全局管理员凭据可能与门户中的 Azure 凭据不同

      注意

      用于注册连接器的全局管理员帐户必须属于已启用应用程序代理服务的同一目录。

      例如,如果 Microsoft Entra 域为 contoso.com,则全局管理员应为 admin@contoso.com 或该域上的另一个有效别名。

    • 如果为安装连接器的 VM 启用“Internet Explorer 增强的安全配置”,则可能无法显示注册屏幕。 若要允许访问,请按照错误消息中的说明进行操作,或在安装过程中关闭“Internet Explorer 增强的安全性”。

    • 如果连接器注册失败,请参阅排查应用程序代理的问题

  4. 安装结束时,会显示包含出站代理的环境说明。 若要将 Microsoft Entra 专用网络连接器配置为通过出站代理进行工作,请运行提供的脚本,例如 C:\Program Files\Microsoft Entra private network connector\ConfigureOutBoundProxy.ps1

  5. 在 Microsoft Entra 管理中心中的“应用程序代理”页上,将会列出状态为“活动”的新连接器,如以下示例中所示:

    新的 Microsoft Entra 专用网络连接器在 Microsoft Entra 管理中心显示为“活动”

注意

若要提高通过 Microsoft Entra 应用程序代理进行身份验证的应用程序的可用性,可在多个 VM 上安装连接器。 重复上一部分中列出的相同步骤,以便在加入到托管域的其他服务器上安装连接器。

启用基于资源的 Kerberos 约束委派

如果你要使用集成 Windows 身份验证 (IWA) 实现应用程序的单一登录,请授予 Microsoft Entra 专用网络连接器权限来模拟用户并代表用户发送和接收令牌。 若要授予这些权限,请为连接器配置 Kerberos 约束委派 (KCD) 以访问托管域上的资源。 由于你在托管域中没有域管理员特权,因此无法在托管域上配置传统的帐户级 KCD。 请改用基于资源的 KCD。

有关详细信息,请参阅在 Microsoft Entra 域服务中配置 Kerberos 约束委派 (KCD)

注意

必须登录到作为 Microsoft Entra 租户中“Microsoft Entra DC 管理员”组成员的用户帐户才能运行以下 PowerShell cmdlet。

专用网络连接器 VM 和应用程序 VM 的计算机帐户必须位于你有权配置基于资源的 KCD 的自定义组织单位中。 无法为内置“Microsoft Entra DC 计算机”容器中的计算机帐户配置基于资源的 KCD。

使用 Get-ADComputer 检索要在其上安装 Microsoft Entra 专用网络连接器的计算机的设置。 在已加入域的管理 VM 中,使用属于“Microsoft Entra DC 管理员”组成员的用户帐户登录,运行以下 cmdlet。

以下示例获取有关名为 appproxy.aaddscontoso.com 的计算机帐户的信息。 请提供在前面步骤中为 Microsoft Entra 应用程序代理 VM 配置的你自己的计算机名。

$ImpersonatingAccount = Get-ADComputer -Identity appproxy.aaddscontoso.com

对于在 Microsoft Entra 应用程序代理后面运行应用的每个应用程序服务器,请使用 Set-ADComputer PowerShell cmdlet 配置基于资源的 KCD。 在以下示例中,Microsoft Entra 专用网络连接器被授予了使用 appserver.aaddscontoso.com 计算机的权限:

Set-ADComputer appserver.aaddscontoso.com -PrincipalsAllowedToDelegateToAccount $ImpersonatingAccount

如果部署多个 Microsoft Entra 专用网络连接器,则必须为每个连接器实例配置基于资源的 KCD。

后续步骤

将 Microsoft Entra 应用程序代理与域服务集成后,发布可供用户访问的应用程序。 有关详细信息,请参阅使用 Microsoft Entra 应用程序代理发布应用程序