配置 HGS 域中的 DNS 转发以及与结构域的单向信任

适用范围:Windows Server 2022、Windows Server 2019、Windows Server 2016

重要

从 Windows Server 2019 开始,不建议使用 AD 模式。 对于无法进行 TPM 证明的环境,请配置主机密钥证明。 主机密钥证明提供与 AD 模式类似的保证,并且更易于设置。

使用以下步骤设置 DNS 转发并与结构域建立单向信任。 这些步骤允许 HGS 查找结构域控制器并验证 Hyper-V 主机的组成员身份。

  1. 在提升的 PowerShell 会话中运行以下命令以配置 DNS 转发。 将 fabrikam.com 替换为结构域的名称,并键入结构域中 DNS 服务器的 IP 地址。 要获得更高的可用性,请指向多个 DNS 服务器。

    Add-DnsServerConditionalForwarderZone -Name "fabrikam.com" -ReplicationScope "Forest" -MasterServers <DNSserverAddress1>, <DNSserverAddress2>
    
  2. 若要创建单向林信任,请在提升的命令提示符下运行以下命令:

    将 替换为 HGS 域的名称,将 bastion.local 替换为fabrikam.com结构域的名称。 提供结构域管理员的密码。

    netdom trust bastion.local /domain:fabrikam.com /userD:fabrikam.com\Administrator /passwordD:<password> /add
    

后续步骤