Çözüm fikirleri
Bu makalede bir çözüm fikri açıklanmaktadır. Bulut mimarınız bu mimarinin tipik bir uygulaması için ana bileşenleri görselleştirmeye yardımcı olmak için bu kılavuzu kullanabilir. İş yükünüzün özel gereksinimlerine uygun iyi tasarlanmış bir çözüm tasarlamak için bu makaleyi başlangıç noktası olarak kullanın.
Bu çözüm fikri, Azure Sanal Masaüstü'nü en düşük uygulanabilir üründe (MVP) veya Microsoft Entra Domain Services kullanımıyla kavram kanıtı (POC) ortamında hızla dağıtmayı göstermektedir. Bu fikri hem şirket içi çok ormanlı Active Directory Etki Alanı Hizmetleri (AD DS) kimliklerini özel bağlantı olmadan Azure'a genişletmek hem de eski kimlik doğrulamasını desteklemek için kullanın.
Olası kullanım örnekleri
Bu çözüm fikri, birleştirmeler ve alımlar, kuruluş yeniden markalama ve birden çok şirket içi kimlik gereksinimleri için de geçerlidir.
Mimari
Bu mimarinin bir Visio dosyasını indirin.
Veri akışı
Aşağıdaki adımlar, verilerin bu mimaride kimlik biçiminde nasıl aktığını gösterir.
- İki veya daha fazla Active Directory ormanı içeren karmaşık karma şirket içi Active Directory ortamları vardır. Etki alanları ayrı ormanlarda, ayrı Kullanıcı Asıl Adı (UPN) sonekleri ile yaşar. Örneğin, UPN soneki CompanyA.com CompanyA.local, UPN soneki CompanyB.com companyB.local ve ek bir UPN soneki newcompanyAB.com.
- Şirket içinde veya Azure'da (hizmet olarak Azure altyapısı (IaaS) etki alanı denetleyicileri) müşteri tarafından yönetilen etki alanı denetleyicileri kullanmak yerine, ortam Microsoft Entra Domain Services tarafından sağlanan iki bulut tarafından yönetilen etki alanı denetleyicisini kullanır.
- Microsoft Entra Connect, kullanıcıları hem CompanyA.com hem de CompanyB.com Microsoft Entra kiracısına newcompanyAB.onmicrosoft.com eşitler. Kullanıcı hesabı Microsoft Entra Id'de yalnızca bir kez temsil edilir ve özel bağlantı kullanılmaz.
- Kullanıcılar daha sonra Microsoft Entra Id'den yönetilen Microsoft Entra Domain Services ile tek yönlü eşitleme olarak eşitlenir.
- Özel ve yönlendirilebilir bir Microsoft Entra Domain Services etki alanı adı ( aadds.newcompanyAB.com) oluşturulur. newcompanyAB.com etki alanı, LDAP sertifikalarını destekleyen kayıtlı bir etki alanıdır. DNS çözümlemesiyle ilgili sorunlara neden olabileceği için genellikle contoso.local gibi yönlendirilebilir olmayan etki alanı adları kullanmamanızı öneririz.
- Azure Sanal Masaüstü oturum konakları, Microsoft Entra Domain Services etki alanı denetleyicilerine katılır.
- Konak havuzları ve uygulama grupları ayrı bir abonelik ve uç sanal ağında oluşturulabilir.
- Kullanıcılar uygulama gruplarına atanır.
- Kullanıcılar, yapılandırılmış UPN sonekine bağlı olarak , veya gibi john@companyA.comjane@companyB.combir biçimde bir UPN ile Azure Sanal Masaüstü uygulamasını veya joe@newcompanyAB.comweb istemcisini kullanarak oturum açar.
- Kullanıcılara ilgili sanal masaüstleri veya uygulamaları sunulur. Örneğin, john@companyA.com A konak havuzundaki sanal masaüstleri veya uygulamalar, jane@companyB B konak havuzundaki sanal masaüstleri veya uygulamalar ile sunulur ve joe@newcompanyAB konak havuzu AB'deki sanal masaüstleri veya uygulamalarla sunulur.
- Depolama hesabı (Azure Dosyalar FSLogix için kullanılır) yönetilen AD DS etki alanına katılır. FSLogix kullanıcı profilleri Azure Dosyalar paylaşımlarda oluşturulur.
Not
- Microsoft Entra Etki Alanı Hizmetleri'ndeki Grup İlkesi gereksinimleri için, Grup İlkesi Yönetimi araçlarını Microsoft Entra Etki Alanı Hizmetleri'ne katılmış bir Windows Server sanal makinesine yükleyebilirsiniz.
- Azure Sanal Masaüstü için Grup İlkesi altyapısını şirket içi etki alanı denetleyicilerinden genişletmek için, bunu el ile dışarı aktarmanız ve Microsoft Entra Domain Services'a aktarmanız gerekir.
Bileşenler
Bu mimariyi aşağıdaki teknolojileri kullanarak uygularsınız:
- Microsoft Entra ID
- Microsoft Entra Domain Services
- Azure Dosyaları
- Azure Sanal Masaüstü
- Azure Sanal Ağ
Katkıda Bulunanlar
Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.
Asıl yazar:
- Tom Maher | Üst Düzey Güvenlik ve Kimlik Mühendisi
Sonraki adımlar
- Azure Sanal Masaüstü ile birden çok Active Directory orman mimarisi
- Kuruluşlar için Azure Sanal Masaüstü
- Microsoft Entra Connect topolojileri
- Farklı kimlik seçeneklerini karşılaştırma
- Azure Sanal Masaüstü belgeleri