Freigeben über


Bereitstellen von Active Directory-Verbunddienste in Azure

Active Directory-Verbunddienste (Active Directory Federation Services, ADFS) bietet einen vereinfachten und sicheren Identitätsverbund sowie Funktionen für einmalige Webanmeldung (Single Sign-On, SSO). Benutzer*innen, die Microsoft Entra ID oder Microsoft 365 im Verbund nutzen, können sich mithilfe lokaler Anmeldeinformationen authentifizieren, um auf Azure-Cloudressourcen zuzugreifen. Folglich muss Ihre Bereitstellung über eine hochverfügbare AD FS-Infrastruktur verfügen, um den Zugriff auf lokale Ressourcen und Cloudressourcen sicherzustellen.

Die Bereitstellung von AD FS in Azure kann dazu beitragen, ohne allzu großen Aufwand Hochverfügbarkeit zu erzielen. Die Bereitstellung von AD FS in Azure bietet mehrere Vorteile:

  • Durch die Leistungsfähigkeit von Azure-Verfügbarkeitsgruppen profitieren Sie von einer hochverfügbaren Infrastruktur.
  • Bereitstellungen sind einfach zu skalieren. Wenn Sie mehr Leistung benötigen, können Sie mithilfe eines vereinfachten Bereitstellungsprozesses in Azure problemlos zu leistungsstärkeren Computern migrieren.
  • Die Georedundanz von Azure stellt sicher, dass Ihre Infrastruktur weltweit hochverfügbar ist.
  • Die stark vereinfachten Verwaltungsoptionen im Azure-Portal erleichtern die Verwaltung Ihrer Infrastruktur.

Designprinzipien

Im folgenden Diagramm ist die empfohlene grundlegende Topologie für die Bereitstellung einer AD FS-Infrastruktur in Azure dargestellt.

Ein Diagramm, in dem die empfohlene grundlegende Topologie für die Bereitstellung einer AD FS-Infrastruktur in Azure dargestellt ist.

Bei Ihrer Netzwerktopologie sollten Sie die nachstehenden empfohlenen Grundprinzipien befolgen:

  • Stellen Sie AD FS auf separaten Servern bereit, um die Leistung Ihrer Domänencontroller nicht zu beeinträchtigen.
  • Sie müssen Webanwendungsproxy-Server (WAP-Server) so bereitstellen, dass AD FS für Benutzer*innen erreichbar ist, wenn sie sich nicht im Unternehmensnetzwerk befinden.
  • Sie sollten die Webanwendungsproxy-Server im Umkreisnetzwerk einrichten und nur den TCP/443-Zugriff zwischen dem Umkreisnetzwerk und dem internen Subnetz zulassen.
  • Zur Sicherstellung der Hochverfügbarkeit von AD FS- und Webanwendungsproxy-Servern empfehlen wir die Verwendung eines internen Load Balancers für AD FS-Server und von Azure Load Balancer für Webanwendungsproxy-Server.
  • Um Redundanz für die AD FS-Bereitstellung zu gewährleisten, wird empfohlen, mindestens zwei virtuelle Computer (VMs) für ähnliche Workloads in einer Verfügbarkeitsgruppe zu gruppieren. Diese Konfiguration stellt sicher, dass während eines geplanten oder ungeplanten Wartungsereignisses mindestens eine VM verfügbar ist.
  • Sie sollten Webanwendungsproxy-Server in einem separaten Umkreisnetzwerk bereitstellen. Sie können ein virtuelles Netzwerk in zwei Subnetze unterteilen und dann die Webanwendungsproxy-Server in einem isolierten Subnetz bereitstellen. Sie können die Einstellungen für die Netzwerksicherheitsgruppen für jedes Subnetz konfigurieren und nur die erforderliche Kommunikation zwischen den beiden Subnetzen zulassen.

Bereitstellen des Netzwerks

Wenn Sie ein Netzwerk erstellen, können Sie entweder zwei Subnetze im selben virtuellen Netzwerk oder zwei unterschiedliche virtuelle Netzwerke erstellen. Wir empfehlen den Ansatz für ein einzelnes Netzwerk, da beim Erstellen von zwei separaten virtuellen Netzwerken zu Kommunikationszwecken auch zwei separate Gateways für virtuelle Netzwerke erstellt werden müssen.

Erstellen eines virtuellen Netzwerks

So erstellen Sie ein virtuelles Netzwerk:

  1. Melden Sie sich mit Ihrem Azure-Konto beim Azure-Portal an.

  2. Suchen Sie im Portal nach virtuellen Netzwerken, und wählen Sie sie aus.

  3. Wählen Sie auf der Seite "Virtuelle Netzwerke " +Erstellen aus.

  4. Wechseln Sie unter Virtuelles Netzwerk erstellen zur Registerkarte Grundlagen, und konfigurieren Sie die folgenden Einstellungen:

    • Konfigurieren Sie die folgenden Einstellungen unter Project-Details:

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für die Ressourcengruppe entweder den Namen einer vorhandenen Ressourcengruppe aus, oder wählen Sie "Neu erstellen " aus, um eine neue Gruppe zu erstellen.

    • Konfigurieren Sie die folgenden Einstellungen für Instanzdetails:

      • Geben Sie unter Name des virtuellen Netzwerks einen Namen für Ihr virtuelles Netzwerk ein.

      • Wählen Sie für "Region" die Region aus, in der Sie Ihr virtuelles Netzwerk erstellen möchten.

  5. Wählen Sie Weiteraus.

  6. Aktivieren Sie auf der Registerkarte " Sicherheit " einen beliebigen Sicherheitsdienst, den Sie verwenden möchten, und wählen Sie dann "Weiter" aus.

  7. Wählen Sie auf der Registerkarte "IP-Adressen " den Namen des Subnetzes aus, das Sie bearbeiten möchten. In diesem Beispiel bearbeiten wir das Standardsubnetz , das der Dienst automatisch erstellt.

  8. Benennen Sie auf der Seite "Subnetz bearbeiten" das Subnetz in INT um.

  9. Geben Sie die INFORMATIONEN zu IP-Adresse und Subnetzgröße für Ihr Subnetz ein, um einen IP-Adressraum zu definieren.

  10. Wählen Sie bei der Netzwerksicherheitsgruppe die Option Neu erstellen aus.

  11. Geben Sie in diesem Beispiel den Namen NSG_INT ein , und wählen Sie "OK" und dann " Speichern" aus. Sie verfügen jetzt über Ihr erstes Subnetz.

    Screenshot, der zeigt, wie Sie ein Subnetz bearbeiten und eine interne Netzwerksicherheitsgruppe hinzufügen

  12. Um Ihr zweites Subnetz zu erstellen, wählen Sie + Subnetz hinzufügen aus.

  13. Geben Sie auf der Seite Subnetz hinzufügen den Namen DMZ als Namen für das zweite Subnetz ein, und geben Sie dann in die leeren Felder Informationen zu Ihrem Subnetz ein, um einen IP-Adressraum zu definieren.

  14. Wählen Sie bei der Netzwerksicherheitsgruppe die Option Neu erstellen aus.

  15. Geben Sie den Namen NSG_DMZ ein, wählen Sie "OK" und dann "Hinzufügen" aus.

    Screenshot, der zeigt, wie Sie ein neues Subnetz hinzufügen, das eine Netzwerksicherheitsgruppe enthält

  16. Klicken Sie aufÜberprüfen + erstellen und dann auf Erstellen.

Sie verfügen jetzt über ein virtuelles Netzwerk, das zwei Subnetze enthält, jeweils mit einer zugeordneten Netzwerksicherheitsgruppe.

Screenshot der neuen Subnetze und ihrer Netzwerksicherheitsgruppen

Sichern des virtuellen Netzwerks

Eine Netzwerksicherheitsgruppe (NSG) enthält eine Zugriffssteuerungsliste (Access Control List, ACL), mit deren Hilfe Netzwerkdatenverkehr zu Ihren VM-Instanzen in einem virtuellen Netzwerk zugelassen oder verweigert werden kann. Sie können NSGs entweder Subnetzen oder einzelnen VM-Instanzen innerhalb dieses Subnetzes zuordnen. Wenn eine NSG einem Subnetz zugeordnet ist, gelten die ACL-Regeln für alle VM-Instanzen in diesem Subnetz.

Die NSGs, die Ihren Subnetzen zugeordnet sind, enthalten automatisch einige Ein- und Ausgangsregeln. Sie können Standardsicherheitsregeln nicht löschen, können jedoch mit Regeln mit höherer Priorität überschreiben. Außerdem können Sie gemäß der gewünschten Sicherheitsstufe weitere Eingangs- und Ausgangsregeln hinzufügen.

Fügen Sie nun beiden Sicherheitsgruppen Regeln hinzu. Im ersten Beispiel fügen wir der sicherheitsgruppe NSG_INT eine eingehende Sicherheitsregel hinzu.

  1. Wählen Sie auf der Subnetzseite Ihres virtuellen Netzwerks NSG_INT aus.

  2. Wählen Sie auf der linken Seite Eingehende Sicherheitsregeln aus, und wählen Sie dann + Hinzufügen aus.

  3. Konfigurieren Sie unter Eingangssicherheitsregel hinzufügen die Regel mit den folgenden Informationen:

    • Geben Sie für Quelle10.0.1.0/24 ein.

    • Machen Sie unter Quellportbereiche entweder keine Angabe, wenn Sie keinen Datenverkehr zulassen möchten, oder wählen Sie ein Sternchen (*) aus, um Datenverkehr über einen beliebigen Port zuzulassen.

    • Geben Sie für "Ziel" den Wert 10.0.0.0/24 ein.

    • Wählen Sie für "Dienst" HTTPS aus. Die Informationsfelder für Zielportbereiche und Protokoll werden vom Dienst automatisch ausgefüllt, je nachdem, welchen Dienst Sie auswählen.

    • Wählen Sie für "Aktion" die Option "Zulassen" aus.

    • Geben Sie für "Priorität" 1010 ein.

    • Geben Sie "AllowHTTPSFromDMZ" für "Name" ein.

    • Geben Sie für "Beschreibung" die HTTPS-Kommunikation von DMZ ein.

  4. Nachdem Sie fertig sind, wählen Sie "Hinzufügen" aus.

    Screenshot, der zeigt, wie eine Eingangssicherheitsregel hinzugefügt wird Die neue eingehende Sicherheitsregel wird nun am Anfang der Liste der Regeln für NSG_INT hinzugefügt.

  5. Wiederholen Sie diese Schritte mit den Werten, die in der folgenden Tabelle angezeigt werden. Zusätzlich zu der neuen Regel, die Sie erstellt haben, müssen Sie die folgenden zusätzlichen Regeln in der aufgeführten Prioritätsreihenfolge hinzufügen, um Ihr internes und DMZ-Subnetz zu schützen.

    NSG Regeltyp Source Destination Service Action Priority Name Description
    NSG_INT Outbound Any Diensttag/Internet Benutzerdefiniert (80/Beliebig) Deny 100 DenyInternetOutbound Kein Zugriff auf das Internet.
    NSG_DMZ Inbound Any Any Benutzerdefiniert (Sternchen (*)/Beliebig) Allow 1010 AllowHTTPSFromInternet HTTPS von Internet zum DMZ zulassen.
    NSG_DMZ Outbound Any Diensttag/Internet Benutzerdefiniert (80/Beliebig) Deny 100 DenyInternetOutbound Alles außer HTTPS im Internet wird blockiert.
  6. Nachdem Sie die Eingabe der Werte für jede neue Regel abgeschlossen haben, wählen Sie "Hinzufügen" aus, und fahren Sie mit der nächsten Fort, bis zwei neue Sicherheitsregeln für jede NSG hinzugefügt werden.

Nach der Konfiguration sollten die NSG-Seiten wie der folgende Screenshot aussehen:

Screenshot mit Ihren NSGs, nachdem Sie Sicherheitsregeln hinzugefügt haben

Note

Wenn das virtuelle Netzwerk die Authentifizierung von Clientbenutzerzertifikaten erfordert, z. B. clientTLS-Authentifizierung mit X.509-Benutzerzertifikaten, müssen Sie den TCP-Port 49443 für eingehenden Zugriff aktivieren.

Erstellen einer Verbindung mit der lokalen Umgebung

Sie benötigen eine Verbindung mit der lokalen Umgebung zur Bereitstellung des DC in Azure. Mithilfe einer der folgenden Optionen können Sie Ihre lokale Infrastruktur mit Ihrer Azure-Infrastruktur verbinden:

  • Point-to-site
  • Site-to-Site virtuelles Netzwerk
  • ExpressRoute

Wir empfehlen die Verwendung von ExpressRoute, wenn Ihre Organisation keine Point-to-Site-Verbindungen oder virtuellen Netzwerkverbindungen vom Typ „Site-to-Site“ erfordert. ExpressRoute ermöglicht Ihnen das Herstellen privater Verbindungen zwischen Azure-Datencentern und einer Infrastruktur, die sich bei Ihnen vor Ort oder in einer Datenzusammenstellungsumgebung befindet. Über ExpressRoute werden auch keine Verbindungen mit dem öffentlichen Internet hergestellt, wodurch die Verbindungen zuverlässiger, schneller und sicherer sind. Weitere Informationen zu ExpressRoute und den verschiedenen Verbindungsoptionen mit ExpressRoute finden Sie unter ExpressRoute – Technische Übersicht.

Erstellen von Verfügbarkeitsgruppen

Erstellen Sie für jede Rolle (DC/AD FS und WAP) Verfügbarkeitssätze, die mindestens zwei Computer enthalten. Diese Konfiguration trägt dazu bei, für jede Rolle eine höhere Verfügbarkeit zu erreichen. Beim Erstellen der Verfügbarkeitsgruppen müssen Sie entscheiden, welche der folgenden Domänen Sie verwenden möchten:

  • In einer Fehlerdomäne verwenden VMs dieselbe Stromquelle und denselben physischen Netzwerkswitch. Wir empfehlen mindestens zwei Fehlerdomänen. Der Standardwert ist 2 , und Sie können ihn für diese Bereitstellung as-is lassen.

  • In einer Updatedomäne werden Computer während eines Updates zusammen neu gestartet. Wir empfehlen mindestens zwei Updatedomänen. Der Standardwert ist 5, und Sie können ihn für diese Bereitstellung as-is lassen.

So erstellen Sie Verfügbarkeitsgruppen

  1. Suchen Sie im Azure-Portal nach Verfügbarkeitssätzen , und wählen Sie sie aus, und wählen Sie dann +Erstellen aus.

  2. Wechseln Sie unter Verfügbarkeitsgruppe erstellen zur Registerkarte Grundlagen, und geben Sie die folgenden Informationen ein:

    • Unter Projektdetails:

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für die Ressourcengruppe entweder eine vorhandene Ressourcengruppe oder "Neu erstellen " aus, um eine neue Gruppe zu erstellen.

    • Unter Instanzdetails:

      • Geben Sie für "Name" den Namen für Ihren Verfügbarkeitssatz ein. Geben Sie in diesem Beispiel "contosodcset" ein.

      • Wählen Sie für "Region" die Region aus, die Sie verwenden möchten.

      • Behalten Sie für Fehlerdomänen den Standardwert 2 bei.

      • Behalten Sie für "Domänen aktualisieren" den Standardwert "5" bei.

      • Wählen Sie unter Verwaltete Datenträger verwenden für dieses Beispiel Keine (klassisch) aus.

    Screenshot, der zeigt, wie Verfügbarkeitsgruppen erstellt werden

  3. Wenn Sie fertig sind, wählen Sie Überprüfen + erstellen und dann Erstellen aus.

  4. Wiederholen Sie die vorherigen Schritte, um einen zweiten Verfügbarkeitssatz mit dem Namen "contososac2" zu erstellen.

Bereitstellen von virtuellen Computern

Der nächste Schritt besteht darin, VMs bereitzustellen, die die verschiedenen Rollen in Ihrer Infrastruktur hosten. Wir empfehlen mindestens zwei VMs in jedem Verfügbarkeitssatz. In diesem Beispiel erstellen wir vier VMs für die grundlegende Bereitstellung.

So erstellen Sie VMs

  1. Suchen Sie im Azure-Portal nach virtuellen Computern , und wählen Sie sie aus.

  2. Wählen Sie auf der Seite "Virtuelle Computer " die Option "+Erstellen" und dann den virtuellen Azure-Computer aus.

  3. Wechseln Sie unter Virtuellen Computer erstellen zur Registerkarte Grundlagen, und geben Sie folgende Informationen ein:

    • Unter Projektdetails:

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für die Ressourcengruppe entweder eine vorhandene Ressourcengruppe oder "Neu erstellen " aus, um eine neue Gruppe zu erstellen.

    • Unter Instanzdetails:

      • Geben Sie im Feld Name des virtuellen Computers einen Namen für Ihre VM ein. Geben Sie für den ersten Computer in diesem Beispiel "contosodc1" ein.

      • Wählen Sie für "Region" die Region aus, die Sie verwenden möchten.

      • Wählen Sie für Verfügbarkeitsoptionen den Verfügbarkeitssatz aus.

      • Wählen Sie für verfügbarkeitssatz"contosodcset" aus.

      • Wählen Sie für den Sicherheitstyp"Standard" aus.

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für Image das bild aus, das Sie verwenden möchten, und wählen Sie dann " VM-Generation konfigurieren" und dann "Gen 1" aus.

    • Unter Administratorkonto:

      • Wählen Sie für den AuthentifizierungstypDEN öffentlichen SSH-Schlüssel aus.

      • Geben Sie für "Benutzername" einen Benutzernamen ein, der für das Konto verwendet werden soll.

      • Geben Sie unter Schlüsselpaarname einen Schlüsselpaarnamen für das Konto ein.

    • Bei allen anderen nicht erwähnten Optionen können Sie die Standardwerte beibehalten.

  4. Wenn Sie fertig sind, wählen Sie "Weiter: Datenträger" aus. Screenshot, der die ersten Schritte zum Erstellen eines virtuellen Computers zeigt

  5. Geben Sie auf der Registerkarte "Netzwerk " die folgenden Informationen ein:

    • Wählen Sie für ein virtuelles Netzwerk den Namen des virtuellen Netzwerks aus, das die subnetze enthält, die Sie im vorherigen Abschnitt erstellt haben.

    • Wählen Sie für Subnetz Ihr INT-Subnetz aus.

    • Wählen Sie für NIC-Netzwerksicherheitsgruppe die Option Keine aus.

    • Für alles, was nicht angegeben wurde, können Sie die Standardeinstellungen beibehalten. Screenshot, der die Registerkarte „Netzwerk“ zum Erstellen eines virtuellen Computers zeigt

  6. Nachdem Sie alle Ihre Auswahlen getroffen haben, wählen Sie Überprüfen + erstellen und dann Erstellen aus.

Wiederholen Sie diese Schritte mithilfe der Informationen in dieser Tabelle, um die drei verbleibenden VMs zu erstellen:

Name des virtuellen Computers Subnet Verfügbarkeitsoptionen Verfügbarkeitsgruppe Speicherkonto
contosodc2 INT Verfügbarkeitsgruppe contosodcset contososac2
contosowap1 DMZ Verfügbarkeitsgruppe contosowapset contososac1
contosowap2 DMZ Verfügbarkeitsgruppe contosowapset contososac2

In den Einstellungen wird keine NSG angegeben, da Sie eine NSG in Azure auf Subnetzebene verwenden können. Sie können den Computerdatenverkehr steuern, indem Sie die individuelle NSG verwenden, die entweder dem Subnetz oder dem NIC-Objekt (Network Interface Card, Netzwerkschnittstellenkarte) zugeordnet ist. Weitere Informationen finden Sie unter Was ist eine Netzwerksicherheitsgruppe (Network Security Group, NSG).

Wenn Sie den DNS verwalten, empfiehlt es sich, eine statische IP-Adresse zu verwenden. Sie können Azure DNS verwenden und auf die neuen Computer verweisen, indem Sie ihre Azure-FQDNs in den DNS-Einträgen für Ihre Domäne verwenden. Weitere Informationen finden Sie unter Ändern einer privaten IP-Adresse in eine statische.

Auf der Seite "Virtuelle Computer " sollten alle vier virtuellen Computer angezeigt werden, nachdem die Bereitstellung abgeschlossen wurde.

Konfigurieren der DC- und AD FS-Server

Um eingehende Anforderungen zu authentifizieren, muss AD FS sich an den DC wenden. Um die kostspielige Übertragung von Azure zur lokalen DC-Authentifizierung zu vermeiden, empfehlen wir Ihnen, ein Replikat des DC in Azure bereitzustellen. Um Hochverfügbarkeit zu erreichen, ist es besser, eine Verfügbarkeitsgruppe von mindestens zwei DCs zu erstellen.

Domänencontroller Role Speicherkonto
contosodc1 Replica contososac1
contosodc2 Replica contososac2

Wir empfehlen, die folgenden Schritte auszuführen:

  • Höherstufen der beiden Server als Replikat-DCs mit DNS

  • Konfigurieren Sie die AD FS-Server, indem Sie die AD FS-Rolle mit dem Server-Manager installieren.

Erstellen und Bereitstellen des internen Lastenausgleichsmoduls (Internal Load Balancer, ILB)

So erstellen Sie einen ILB und stellen ihn bereit

  1. Suchen Sie im Azure-Portal nach Lastenausgleichsmodulen , und wählen Sie "+Erstellen" aus.

  2. Geben Sie in Lastenausgleichsmodul erstellen die folgenden Informationen auf der Registerkarte Grundlegende Einstellungen ein oder wählen Sie sie aus:

    • Unter Projektdetails:

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für die Ressourcengruppe entweder eine vorhandene Ressourcengruppe oder "Neu erstellen " aus, um eine neue Gruppe zu erstellen.

    • Unter Instanzdetails:

      • Geben Sie für "Name" den Namen ihres Lastenausgleichs ein.

      • Wählen Sie für "Region" die Region aus, die Sie verwenden möchten.

      • Wählen Sie für "Typ" die Option "Intern" aus.

    • Lassen Sie SKU und Stufe als Standard, und wählen Sie dann "Weiter: Front-End-IP-KonfigurationScreenshot

  3. Wählen Sie + Front-End-IP-Konfiguration hinzufügen aus. Geben Sie die folgenden Informationen auf der Seite Front-End-IP-Konfiguration hinzufügen an oder wählen Sie sie aus.

    • Geben Sie für "Name" einen Front-End-IP-Konfigurationsnamen ein.

    • Wählen Sie für ein virtuelles Netzwerk das virtuelle Netzwerk aus, in dem Sie Ad FS bereitstellen möchten.

    • Wählen Sie für SubnetzINT aus, bei dem es sich um das interne Subnetz handelt, das Sie im vorherigen Abschnitt erstellt haben.

    • Wählen Sie für "Aufgabe" die Option "Statisch" aus.

    • Geben Sie für die IP-Adresse Ihre IP-Adresse ein.

    • Lassen Sie die Verfügbarkeitszone als Standard, und wählen Sie dann "Hinzufügen" aus. Screenshot, der zeigt, wie Sie beim Erstellen eines Load Balancers eine Front-End-IP-Konfiguration hinzufügen

  4. Wählen Sie Weiter: Back-End-Pools und dann + Back-End-Pool hinzufügen aus.

  5. Geben Sie auf der Seite Back-End-Pool hinzufügen im Feld Name einen Namen für den Back-End-Pool ein. Wählen Sie im Bereich "IP-Konfigurationen " +Hinzufügen aus.

  6. Wählen Sie auf der Seite Back-End-Pool hinzufügen eine VM aus, die auf den Back-End-Pool ausgerichtet werden soll. Wählen Sie Hinzufügen und dann Speichern aus. Screenshot, der zeigt, wie Sie beim Erstellen eines Load Balancers einen Back-End-Pool hinzufügen

  7. Wählen Sie Weiter: Eingangsregeln aus.

  8. Wählen Sie auf der Registerkarte "Eingehende Regeln " die Option " Lastenausgleichsregel hinzufügen" aus, und geben Sie dann die folgenden Informationen auf der Seite " Lastenausgleichsregel hinzufügen " ein:

    • Geben Sie unter "Name" einen Namen für die Regel ein.

    • Wählen Sie unter Front-End-IP-Adresse die Adresse aus, die Sie zuvor erstellt haben.

    • Wählen Sie für den Back-End-Pool den Back-End-Pool aus, den Sie zuvor erstellt haben.

    • Wählen Sie für ProtokollTCP aus.

    • Geben Sie für port443 ein.

    • Wählen Sie für den Back-End-Port"Neu erstellen" aus, und geben Sie dann die folgenden Werte ein, um einen Integritätstest zu erstellen:

      • Geben Sie unter "Name" den Namen der Integritätssonde ein.

      • Geben Sie für ProtokollHTTP ein.

      • Geben Sie für port80 ein.

      • Geben Sie für "Pfad" /adfs/probe ein.

      • Behalten Sie für "Interval" den Standardwert 5 bei.

      • Wenn Sie fertig sind, wählen Sie "Speichern" aus.

    • Wenn Sie fertig sind, wählen Sie "Speichern" aus, um die eingehende Regel zu speichern.

  9. Wählen Sie "Speichern" aus, um die eingehende Regel zu speichern. Screenshot, der zeigt, wie Sie Lastenausgleichsregeln hinzufügen

  10. Klicken Sie aufÜberprüfen + erstellen und dann auf Erstellen.

Nachdem Sie "Erstellen" und "ILB bereitstellen" ausgewählt haben, können Sie sie in der Liste der Lastenausgleichsgeräte sehen, wie im folgenden Screenshot gezeigt.

Screenshot des neuen Load Balancers, den Sie gerade erstellt haben

Aktualisieren des DNS-Servers mit dem ILB

Erstellen Sie mithilfe Ihres internen DNS-Servers einen A-Eintrag für den ILB. Diese Einstellung stellt sicher, dass alle an „fs.contoso.com“ übertragenen Daten über die geeignete Route beim ILB eingehen. Der A-Eintrag sollte für den Verbunddienst gelten, und die IP-Adresse sollte auf die IP-Adresse des ILB verweisen. Wenn die ILB-IP-Adresse beispielsweise 10.3.0.8 lautet und der installierte Verbunddienst „fs.contoso.com“ ist, sollten Sie einen A-Eintrag für „fs.contoso.com“ erstellen, für den auf 10.3.0.8 verwiesen wird.

Warning

Wenn Sie die interne Windows-Datenbank (WID) für Ihre AD FS-Datenbank verwenden, legen Sie diesen Wert so fest, dass er vorübergehend auf Ihren primären AD FS-Server verweist. Wenn Sie diese Einstellung nicht vorübergehend ändern, kann der Webanwendungsproxy nicht registriert werden. Nachdem Sie alle Webanwendungsproxy-Server erfolgreich registriert haben, ändern Sie diesen DNS-Eintrag so, dass er auf den Load Balancer verweist.

Note

Wenn Ihre Bereitstellung auch IPv6 verwendet, erstellen Sie einen entsprechenden AAAA-Eintrag.

Konfigurieren der Webanwendungsproxy-Server, um AD FS-Server zu erreichen

Um sicherzustellen, dass Webanwendungsproxy-Server die AD FS-Server hinter dem ILB erreichen können, erstellen Sie einen Datensatz in der Datei %systemroot%\system32\drivers\etc\hosts für den ILB. Der Distinguished Name (DN) sollte der Verbunddienstname sein, z. B. fs.contoso.com. Der IP-Eintrag sollte der IP-Adresse des ILB entsprechen – in diesem Beispiel 10.3.0.8.

Warning

Wenn Sie die interne Windows-Datenbank (WID) für Ihre AD FS-Datenbank verwenden, legen Sie diesen Wert so fest, dass er vorübergehend auf Ihren primären AD FS-Server verweist. Andernfalls kann der Webanwendungsproxy nicht registriert werden. Nachdem Sie alle Webanwendungsproxy-Server erfolgreich registriert haben, ändern Sie diesen DNS-Eintrag so, dass er auf den Load Balancer verweist.

Installieren der Webanwendungsproxyrolle

Nachdem Sie sichergestellt haben, dass Webanwendungsproxy-Server die AD FS-Server hinter dem ILB erreichen können, können Sie als nächstes die Webanwendungsproxy-Server installieren. Webanwendungsproxy-Server müssen nicht mit der Domäne verbunden sein. Installieren Sie die Webanwendungsproxyrollen auf den beiden Webanwendungsproxyservern, indem Sie die Remotezugriffsrolle auswählen. Der Server-Manager führt Sie durch die WAP-Installation.

Weitere Informationen zum Bereitstellen von WAP finden Sie unter Installieren und Konfigurieren des Webanwendungsproxy-Servers.

Erstellen Sie das (öffentliche) Lastenausgleichsmodul mit Internetzugriff und stellen Sie es bereit.

So erstellen und implementieren Sie den Load Balancer mit Internetzugriff

  1. Wählen Sie im Azure-Portal Lastenausgleichsgeräte und dann "Erstellen" aus.

  2. Wechseln Sie unter Lastenausgleich erstellen zur Registerkarte Grundlagen, und konfigurieren Sie die folgenden Einstellungen:

    • Unter Projektdetails:

      • Wählen Sie für "Abonnement" den Namen Ihres Abonnements aus.

      • Wählen Sie für die Ressourcengruppe entweder eine vorhandene Ressourcengruppe oder "Neu erstellen " aus, um eine neue Gruppe zu erstellen.

    • Unter Instanzdetails:

      • Geben Sie für "Name" den Namen ihres Lastenausgleichs ein.

      • Wählen Sie für "Region" die Region aus, die Sie verwenden möchten.

      • Wählen Sie für "Typ" die Option "Öffentlich" aus.

    • Lassen Sie SKU und Leiste als Standard und wählen Sie dann "Weiter: Front-End-IP-Konfiguration" aus.

    Screenshot, der zeigt, wie Sie öffentliche Lastenausgleichsregeln hinzufügen

  3. Wählen Sie + Front-End-IP-Konfiguration hinzufügen aus. Geben Sie die folgenden Informationen auf der Seite Front-End-IP-Konfiguration hinzufügen an oder wählen Sie sie aus.

    • Geben Sie für "Name" einen Front-End-IP-Konfigurationsnamen ein.

    • Wählen Sie für den IP-Typdie IP-Adresse aus.

    • Wählen Sie unter Öffentliche IP-Adresse entweder die gewünschte öffentliche IP-Adresse aus der Dropdownliste aus, oder wählen Sie Erstellen aus, um eine neue zu erstellen, und wählen Sie dann Hinzufügen aus.

    Screenshot, der zeigt, wie Sie beim Erstellen eines öffentlichen Load Balancers eine Front-End-IP-Konfiguration hinzufügen

  4. Wählen Sie Weiter: Back-End-Pools und dann + Back-End-Pool hinzufügen aus.

  5. Geben Sie auf der Seite Back-End-Pool hinzufügen im Feld Name einen Namen für den Back-End-Pool ein. Wählen Sie im Bereich "IP-Konfigurationen " +Hinzufügen aus.

  6. Wählen Sie auf der Seite Back-End-Pool hinzufügen eine VM aus, die auf den Back-End-Pool ausgerichtet werden soll. Wählen Sie Hinzufügen und dann Speichern aus. Screenshot, der zeigt, wie Sie beim Erstellen eines öffentlichen Load Balancers einen Back-End-Pool hinzufügen

  7. Wählen Sie Weiter: Eingangsregeln und dann Lastenausgleichsregel hinzufügen aus. Konfigurieren Sie auf der Seite Lastenausgleichsregel hinzufügen die folgenden Einstellungen:

    • Geben Sie unter "Name" einen Namen für die Regel ein.

    • Wählen Sie unter Front-End-IP-Adresse die Adresse aus, die Sie zuvor erstellt haben.

    • Wählen Sie für den Back-End-Pool den Back-End-Pool aus, den Sie zuvor erstellt haben.

    • Wählen Sie für ProtokollTCP aus.

    • Geben Sie für port443 ein.

    • Geben Sie für back-End-Port443 ein.

    • Geben Sie für die Integritätssonde die folgenden Werte ein:

      • Geben Sie unter "Name" den Namen der Integritätssonde ein.

      • Geben Sie für ProtokollHTTP ein.

      • Geben Sie für port80 ein.

      • Geben Sie für "Pfad" /adfs/probe ein.

      • Behalten Sie für "Interval" den Standardwert 5 bei.

      • Wenn Sie fertig sind, wählen Sie "Speichern" aus.

    • Wenn Sie fertig sind, wählen Sie "Speichern" aus, um die eingehende Regel zu speichern.

  8. Klicken Sie aufÜberprüfen + erstellen und dann auf Erstellen.

Nachdem Sie "Erstellen" und die öffentliche ILB-Bereitstellung ausgewählt haben, sollte sie eine Liste mit Lastenausgleichsmodulen enthalten.

Screenshot, der zeigt, wie eine Eingangsregel gespeichert wird

Zuweisen einer DNS-Bezeichnung zur öffentlichen IP

So konfigurieren Sie die DNS-Bezeichnung für die öffentliche IP-Adresse

  1. Suchen Sie im Azure-Portal nach Öffentliche IP-Adressen, und wählen Sie dann die IP-Adresse aus, die Sie bearbeiten möchten.

  2. Klicken Sie unter Einstellungen auf Konfiguration.

  3. Fügen Sie unter DNS-Bezeichnung bereitstellen (optional) einen Eintrag im Textfeld (z. B. fs.contoso.com) hinzu, der in die DNS-Bezeichnung des externen Lastenausgleichsmoduls aufgelöst wird (z. B. contosofs.westus.cloudapp.azure.com).

  4. Wählen Sie "Speichern" aus, um die Zuweisung einer DNS-Bezeichnung abzuschließen.

Testen der AD FS-Anmeldung

Die einfachste Möglichkeit zum Testen von AD FS besteht darin, die Seite „IdpInitiatedSignOn.aspx“ zu verwenden. Dazu müssen Sie IdpInitiatedSignOn für die AD FS-Eigenschaften aktivieren.

So überprüfen Sie, ob die IdpInitiatedSignOn-Eigenschaft aktiviert ist

  1. Führen Sie in PowerShell das folgende cmdlet auf dem AD FS-Server aus, um es auf „Aktiviert“ festzulegen.

    Set-AdfsProperties -EnableIdPInitiatedSignOnPage $true
    
  2. Greifen Sie von einer beliebigen VM aus auf https:\//adfs-server.contoso.com/adfs/ls/IdpInitiatedSignon.aspx zu.

  3. Die folgende AD FS-Seite sollte angezeigt werden:

    Screenshot der Testanmeldeseite

  4. Versuchen Sie, sich anzumelden. Wenn Ihre Anmeldung erfolgreich war, sollte eine Meldung wie im folgenden Screenshot angezeigt werden.

    Screenshot mit der Meldung, dass die Testanmeldung erfolgreich war

Vorlage für die Bereitstellung von AD FS in Azure

Die Vorlage umfasst ein Setup mit sechs Computern, wobei jeweils zwei Computer für Domänencontroller, AD FS und WAP bereitgestellt werden.

AD FS in Azure – Bereitstellungsvorlage

Sie können ein vorhandenes virtuelles Netzwerk verwenden oder ein neues virtuelles Netzwerk erstellen, während Sie diese Vorlage bereitstellen. In der folgenden Tabelle sind die Parameter aufgeführt, die Sie zum Anpassen der Bereitstellung verwenden können.

Parameter Description
Location Die Region, in der Sie die Ressourcen bereitstellen möchten.
StorageAccountType Der Typ des Speicherkontos, das Sie erstellen möchten.
VirtualNetworkUsage Gibt an, ob ein neues virtuelles Netzwerk erstellt oder ein bereits vorhandenes verwendet werden soll.
VirtualNetworkName Den Namen des virtuellen Netzwerks. Sowohl bei Verwendung vorhandener als auch neuer virtueller Netzwerke erforderlich.
VirtualNetworkResourceGroupName Gibt den Namen der Ressourcengruppe an, in der sich das vorhandene virtuelle Netzwerk befindet. Wenn Sie ein vorhandenes virtuelles Netzwerk verwenden, ist diese Option ein erforderlicher Parameter, damit die Bereitstellung die ID des vorhandenen virtuellen Netzwerks finden kann.
VirtualNetworkAddressRange Der Adressbereich des neuen virtuellen Netzwerks. Bei Erstellung eines neuen virtuellen Netzwerks erforderlich.
InternalSubnetName Der Name des internen Subnetzes. Sowohl bei der Nutzung neuer als auch vorhandener virtueller Netzwerke erforderlich.
InternalSubnetAddressRange Der Adressbereich des internen Subnetzes, das die Domänencontroller und AD FS-Server enthält. Bei Erstellung eines neuen virtuellen Netzwerks erforderlich.
DMZSubnetAddressRange Der Adressbereich des DMZ-Subnetzes, das die Windows-Anwendungsproxyserver enthält. Bei Erstellung eines neuen virtuellen Netzwerks erforderlich.
DMZSubnetName Der Name des internen Subnetzes. Sowohl bei der Nutzung neuer als auch vorhandener virtueller Netzwerke erforderlich.
ADDC01NICIPAddress Die interne IP-Adresse des ersten Domänencontrollers. Diese IP-Adresse wird dem Domänencontroller statisch zugewiesen und muss einer gültigen IP-Adresse im internen Subnetz entsprechen.
ADDC02NICIPAddress Die interne IP-Adresse des zweiten Domänencontrollers. Diese IP-Adresse wird dem Domänencontroller statisch zugewiesen und muss einer gültigen IP-Adresse im internen Subnetz entsprechen.
ADFS01NICIPAddress Die interne IP-Adresse des ersten AD FS-Servers. Diese IP-Adresse wird dem AD FS-Server statisch zugewiesen und muss einer gültigen IP-Adresse im internen Subnetz entsprechen.
ADFS02NICIPAddress Die interne IP-Adresse des zweiten AD FS-Servers. Diese IP-Adresse wird dem AD FS-Server statisch zugewiesen und muss einer gültigen IP-Adresse im internen Subnetz entsprechen.
WAP01NICIPAddress Die interne IP-Adresse des ersten WAP-Servers. Diese IP-Adresse wird dem WAP-Server statisch zugewiesen und muss einer gültigen IP-Adresse im DMZ-Subnetz entsprechen.
WAP02NICIPAddress Die interne IP-Adresse des zweiten WAP-Servers. Diese IP-Adresse wird dem WAP-Server statisch zugewiesen und muss einer gültigen IP-Adresse im DMZ-Subnetz entsprechen.
ADFSLoadBalancerPrivateIPAddress Die interne IP-Adresse des AD FS-Lastenausgleichs. Diese IP-Adresse wird dem Load Balancer statisch zugewiesen und muss einer gültigen IP-Adresse im internen Subnetz entsprechen.
ADDCVMNamePrefix VM-Namenspräfix für Domänencontroller.
ADFSVMNamePrefix VM-Namenspräfix für AD FS-Server.
WAPVMNamePrefix VM-Namenspräfix für WAP-Server.
ADDCVMSize Die VM-Größe der Domänencontroller.
ADFSVMSize Die VM-Größe der AD FS-Server.
WAPVMSize Die VM-Größe der WAP-Server.
AdminUserName Der Name des lokalen VM-Administrators.
AdminPassword Das Kennwort für das lokale VM-Administratorkonto.

Nächste Schritte