Microsoft Entra Domain Services 的虛擬網路設計考慮和組態選項

Microsoft Entra Domain Services 提供驗證和管理服務給其他應用程式和工作負載。 網路連線是關鍵元件。 若未正確設定的虛擬網路資源,應用程式和工作負載就無法與網域服務所提供的功能通訊和使用。 規劃您的虛擬網路需求,以確保 Domain Services 可以視需要為應用程式和工作負載提供服務。

本文概述 Azure 虛擬網路支援 Domain Services 的設計考慮和需求。

Azure 虛擬網路設計

若要提供網路連線能力,並允許應用程式和服務針對 Domain Services 受控網域進行驗證,請使用 Azure 虛擬網路和子網。 在理想情況下,受控網域應該部署至自己的虛擬網路。

您可以在相同的虛擬網路中包含個別的應用程式子網,以裝載您的管理 VM 或輕版應用程式工作負載。 較大型或複雜應用程式工作負載的個別虛擬網路,與 Domain Services 虛擬網路對等互連,通常是最適當的設計。

其他設計選項有效,前提是您符合虛擬網路和子網下列各節中所述的需求。

當您設計 Domain Services 的虛擬網路時,適用下列考慮:

  • 網域服務必須部署到與虛擬網路相同的 Azure 區域。
    • 目前,您只能為每個 Microsoft Entra 租使用者部署一個受控網域。 受控網域會部署到單一區域。 請確定您在支援 Domain Services 的區域中建立或選取虛擬網路
  • 請考慮其他 Azure 區域和裝載應用程式工作負載的虛擬網路的鄰近性。
    • 若要將延遲降到最低,請將核心應用程式與受控網域的虛擬網路子網保持接近或位於相同區域中。 您可以使用 Azure 虛擬網路之間的虛擬網路對等互連或虛擬私人網路 (VPN) 連線。 下列章節將討論這些連線選項。
  • 虛擬網路不能依賴受控網域所提供的 DNS 服務以外的 DNS 服務。
    • Domain Services 提供自己的 DNS 服務。 虛擬網路必須設定為使用這些 DNS 服務位址。 您可以使用條件式轉寄站來完成其他命名空間的名稱解析。
    • 您無法使用自訂 DNS 伺服器設定來引導來自其他 DNS 伺服器的查詢,包括 VM 上的查詢。 虛擬網路中的資源必須使用受控網域所提供的 DNS 服務。

重要

啟用服務之後,您無法將網域服務移至不同的虛擬網路。

受控網域會連線到 Azure 虛擬網路中的子網。 使用下列考慮為 Domain Services 設計此子網:

  • 受控網域必須部署在其自己的子網路中。 不支援在虛擬網路對等互連中使用現有的子網、閘道子網或遠端閘道設定。

  • 部署受控網域時,會建立網路安全性群組。 此網路安全性群組包含正確服務通訊的必要規則。

    • 請勿建立或使用現有的網路安全性群組搭配您自己的自訂規則。
  • 受控網域需要 3-5 個 IP 位址。 請確定您的子網 IP 位址範圍可以提供這個數目的位址。

    • 限制可用的 IP 位址可防止受控網域維護兩個網域控制站。

    注意

    由於下列問題,您不應該針對虛擬網路及其子網使用公用 IP 位址:

    • IP 位址 的稀缺性:IPv4 公用 IP 位址有限,其需求通常超過可用的供應。 此外,公用端點可能會有重迭的 IP。

    • 安全性風險 :針對虛擬網路使用公用 IP 會直接向網際網路公開您的裝置,增加未經授權的存取和潛在攻擊的風險。 若沒有適當的安全性措施,您的裝置可能會容易受到各種威脅的影響。

    • 複雜度 :使用公用 IP 管理虛擬網路比使用私人 IP 更為複雜,因為它需要處理外部 IP 範圍,並確保適當的網路分割和安全性。

    強烈建議使用私人 IP 位址。 如果您使用公用 IP,請確定您是所選公用範圍內所選 IP 的擁有者/專用使用者。

下列範例圖表概述有效的設計,其中受控網域有自己的子網、外部連線的閘道子網,以及應用程式工作負載位於虛擬網路內的已連線子網中:

Recommended subnet design

網域服務虛擬網路的連線

如上一節所述,您只能在 Azure 中的單一虛擬網路中建立受控網域,而且每個 Microsoft Entra 租使用者只能建立一個受控網域。 根據此架構,您可能需要將裝載應用程式工作負載的一或多個虛擬網路連線到受控網域的虛擬網路。

您可以使用下列其中一種方法,將裝載在其他 Azure 虛擬網路中的應用程式工作負載連線:

  • 虛擬網路對等互連
  • 虛擬私人網路 (VPN)

虛擬網路對等互連

虛擬網路對等互連是一種機制,可透過 Azure 骨幹網路連接相同區域中的兩個虛擬網路。 全域虛擬網路對等互連可以跨 Azure 區域連線虛擬網路。 對等互連之後,這兩個虛擬網路會讓 VM 等資源使用私人 IP 位址直接與彼此通訊。 使用虛擬網路對等互連,可讓您將受控網域與部署在其他虛擬網路中的應用程式工作負載一起部署。

Virtual network connectivity using peering

如需詳細資訊,請參閱 Azure 虛擬網路對等互連概觀

虛擬私人網路 (VPN)

您可以使用將虛擬網路設定為內部部署網站位置的相同方式,將虛擬網路連線至另一個虛擬網路(VNet 對 VNet)。 這兩個連線都使用 VPN 閘道來建立使用 IPsec/IKE 的安全通道。 此連線模型可讓您將受控網域部署到 Azure 虛擬網路,然後連線內部部署位置或其他雲端。

Virtual network connectivity using a VPN Gateway

如需使用虛擬私人網路的詳細資訊,請參閱 使用 Microsoft Entra 系統管理中心設定 VNet 對 VNet VPN 閘道連線

連線虛擬網路時的名稱解析

連線到受控網域虛擬網路的虛擬網路通常有自己的 DNS 設定。 當您連線虛擬網路時,它不會自動設定連線虛擬網路的名稱解析,以解析受控網域所提供的服務。 連線虛擬網路的名稱解析必須設定為可讓應用程式工作負載找出受控網域。

您可以使用支援連線虛擬網路之 DNS 伺服器上的條件式 DNS 轉寄站,或使用來自受控網域虛擬網路的相同 DNS IP 位址,來啟用名稱解析。

Domain Services 所使用的網路資源

受控網域會在部署期間建立一些網路資源。 這些資源是成功操作和管理受控網域所需的資源,因此不應手動設定。

請勿鎖定網域服務所使用的網路資源。 如果網路資源遭到鎖定,就無法刪除它們。 在此情況下,需要重建網域控制站時,必須建立具有不同 IP 位址的新網路資源。

Azure 資源 描述
網路介面卡 Domain Services 會將受控網域裝載在 Windows Server 上以 Azure VM 的形式在 Windows Server 上執行的受控網域。 每個 VM 都有一個虛擬網路介面,可連線到您的虛擬網路子網。
動態標準公用 IP 位址 Domain Services 會使用標準 SKU 公用 IP 位址與同步處理與管理服務通訊。 如需公用 IP 位址的詳細資訊,請參閱 Azure 中的 IP 位址類型和配置方法。
Azure 標準負載平衡器 Domain Services 會使用標準 SKU 負載平衡器進行網路位址轉譯 (NAT) 和負載平衡 (搭配安全 LDAP 使用時)。 如需 Azure 負載平衡器的詳細資訊,請參閱 什麼是 Azure Load Balancer?
網路位址轉譯 (NAT) 規則 Domain Services 會在負載平衡器上建立並使用兩個輸入 NAT 規則,以保護 PowerShell 遠端處理。 如果使用標準 SKU 負載平衡器,也會有輸出 NAT 規則。 針對基本 SKU 負載平衡器,不需要輸出 NAT 規則。
負載平衡器規則 當受控網域設定為 TCP 埠 636 上的安全 LDAP 時,會在負載平衡器上建立三個規則並用來散發流量。

警告

請勿刪除或修改 Domain Services 所建立的任何網路資源,例如手動設定負載平衡器或規則。 如果您刪除或修改任何網路資源,可能會發生 Domain Services 服務中斷。

網路安全性群組和必要端口

網路安全性群組 (NSG) 包含允許或拒絕 Azure 虛擬網路中網路流量的規則清單。 當您部署受控網域時,會使用一組規則來建立網路安全性群組,讓服務提供驗證和管理功能。 此預設網路安全性群組會與受控網域部署至的虛擬網路子網相關聯。

下列各節涵蓋網路安全性群組和輸入和輸出埠需求。

輸入連線

受控網域需要下列網路安全性群組輸入規則,才能提供驗證和管理服務。 請勿針對受控網域的虛擬網路子網編輯或刪除這些網路安全性群組規則。

來源 來源服務標籤 來源連接埠範圍 目的地 服務 目的地連接埠範圍 通訊協定 動作 必要 目的
服務標籤 AzureActiveDirectoryDomainServices * 任意 WinRM 5986 TCP 允許 Yes 管理您的網域。
服務標籤 CorpNetSaw * 任意 RDP 3389 TCP 允許 選擇性 支援偵錯

請注意, 使用 Microsoft Entra 系統管理中心無法使用 CorpNetSaw 服務標籤,而且必須使用 PowerShell 新增 CorpNetSaw 的網路安全性群組規則

Domain Services 也依賴預設安全性規則 AllowVnetInBound 和 AllowAzureLoadBalancerInBound。

Screenshot of network security group rules.

AllowVnetInBound 規則允許 VNet 內的所有流量,讓 DC 能夠正確通訊和複寫,並允許加入網域和其他網域服務給網域成員。 如需 Windows 所需埠的詳細資訊,請參閱 Windows 的服務概觀和網路埠需求。

也需要 AllowAzureLoadBalancerInBound 規則,讓服務可以透過負載平衡器正確通訊來管理 DC。 此網路安全性群組會保護網域服務,且受控網域必須正確運作。 請勿刪除此網路安全性群組。 如果沒有負載平衡器,負載平衡器將無法正常運作。

如有需要,您可以使用 Azure PowerShell 建立必要的網路安全性群組和規則。

警告

當您將設定錯誤的網路安全性群組或使用者定義的路由表與部署受控網域的子網產生關聯時,您可能會中斷 Microsoft 提供服務和管理網域的能力。 Microsoft Entra 租使用者與受控網域之間的同步處理也會中斷。 請遵循所有列出的需求,以避免可能中斷同步、修補或管理的不支援設定。

如果您使用安全 LDAP,您可以新增必要的 TCP 埠 636 規則,以視需要允許外部流量。 新增此規則並不會將您的網路安全性群組規則置於不支援的狀態。 如需詳細資訊,請參閱 鎖定透過網際網路的安全 LDAP 存取

Azure SLA 不適用於未正確設定的網路安全性群組或使用者定義路由表封鎖更新或管理的部署。 中斷的網路設定也可以防止套用安全性修補程式。

輸出連線

針對輸出連線能力,您可以使用下表所列的 ServiceTags 來保留 AllowVnetOutbound AllowInternetOutBound 或限制輸出流量。 AzureUpdateDelivery 的 ServiceTag 必須透過 PowerShell 新增。 請確定沒有其他優先順序較高的 NSG 拒絕輸出連線。 如果輸出連線遭到拒絕,複寫將無法在複本集之間運作。

輸出埠號碼 通訊協定 來源 Destination 動作 必要 目的
443 TCP 任意 AzureActiveDirectoryDomainServices 允許 Yes 與 Microsoft Entra Domain Services 管理服務通訊。
443 TCP 任意 AzureMonitor Allow Yes 監視虛擬機器。
443 TCP 任意 儲存體 Allow Yes 與Azure 儲存體通訊。
443 TCP 任意 Microsoft Entra ID 允許 Yes 與 Microsoft Entra 識別碼通訊。
443 TCP 任意 AzureUpdateDelivery 允許 Yes 與 Windows Update 通訊。
80 TCP 任意 AzureFrontDoor.FirstParty 允許 Yes 從 Windows Update 下載修補程式。
443 TCP 任意 GuestAndHybridManagement 允許 Yes 安全性修補程式的自動化管理。

埠 5986 - 使用 PowerShell 遠端系統管理

  • 用來在受控網域中使用 PowerShell 遠端執行管理工作。
  • 若無法存取此埠,就無法更新、設定、備份或監視受控網域。
  • 您可以將此埠的 輸入存取限制為 AzureActiveDirectoryDomainServices 服務標籤。

埠 3389 - 使用遠端桌面進行管理

  • 用於對受控網域中網域控制站的遠端桌面連線。
  • 預設網路安全性群組規則會 使用 CorpNetSaw 服務標籤進一步限制流量。
    • 此服務標籤只允許 Microsoft 公司網路上的安全存取工作站使用遠端桌面到受控網域。
    • 只有商務理由才允許存取,例如管理或疑難排解案例。
  • 此規則可以設定為 [拒絕 ],而且只在必要時設定為 [允許 ]。 大部分的管理和監視工作都是使用 PowerShell 遠端執行。 RDP 只會用於 Microsoft 需要從遠端連線到受控網域的罕見事件中,以進行進階疑難排解。

如果您嘗試編輯此網路安全性群組規則,就無法從入口網站手動選取 CorpNetSaw 服務標籤。 您必須使用 Azure PowerShell 或 Azure CLI 手動設定使用 CorpNetSaw 服務標籤的規則。

例如,您可以使用下列腳本來建立允許 RDP 的規則:

Get-AzNetworkSecurityGroup -Name "nsg-name" -ResourceGroupName "resource-group-name" | Add-AzNetworkSecurityRuleConfig -Name "new-rule-name" -Access "Allow" -Protocol "TCP" -Direction "Inbound" -Priority "priority-number" -SourceAddressPrefix "CorpNetSaw" -SourcePortRange "*" -DestinationPortRange "3389" -DestinationAddressPrefix "*" | Set-AzNetworkSecurityGroup

使用者定義的路由

預設不會建立使用者定義的路由,而且網域服務不需要正確運作。 如果您需要使用路由表,請避免對 0.0.0.0 路由進行任何變更 。 此路由的變更會中斷網域服務,並將受控網域置於不支援的狀態。

您也必須將輸入流量從個別 Azure 服務標籤中包含的 IP 位址路由傳送至受控網域的子網。 如需服務標籤及其相關聯 IP 位址的詳細資訊,請參閱 Azure IP 範圍和服務標籤 - 公用雲端

警告

這些 Azure 資料中心 IP 範圍可以變更,而不需通知。 請確定您有程式可驗證您有最新的 IP 位址。

下一步

如需 Domain Services 所使用的一些網路資源和連線選項的詳細資訊,請參閱下列文章: