-
- 此命令會建立:
- 資源群組 ADDS,並且將資源都放置在東南亞
- 建立一台規格為 D4sv3 的虛擬機器 ADDS,私人 IP 指派靜態 172.16.1.4
- 虛擬網路的網路位址為 172.16.0.0/16,分別建立三個子網路:
- adds-subnet 172.16.0.0/16,用於放置 ADDS 或其他 Server Farm 的虛擬機器
- w365-subnet 172.16.2.0/24,用於稍後建置 Windows 365 企業版所指派的子網路
- AzureBastionSubnet 172.16.3.0/24,用於建置 Azure Bastion 必須的子網路
- adds-subnet 172.16.0.0/16,用於放置 ADDS 或其他 Server Farm 的虛擬機器
- 堡壘 (Azure Bastion)
- 資源群組 ADDS,並且將資源都放置在東南亞
- 此命令會建立:
-
使用 Single-ADDS.ps1 佈署 Windows ADDS Server
-
進入虛擬機器設定 Active Directory 網域服務
- 進入 Azure Portal,選擇虛擬機器 ADDS,使用 Bastion 連線 (isadmin/isadmin@123)
- 開啟伺服器管理員 (Server Manager),點選 Promote this server to a domain controller
- 點選 Add a new forest,並輸入 Root domain name,此範例先設定 brianhsing.club,後續再做 AAD Connect 時,就不需要再另外設定 UPN 尾碼。
Tips.請不要使用結尾為「.local」的網域,此網域無法在虛擬網路內路由
- 自行輸入 Directory Services Restore Mode 密碼
- DNS Option 直接選擇下一步
- Additional Option 直接選擇下一步,稍後登入會使用 NETBIOS\isadmin 帳號格式
- Path 直接選擇下一步。如果是正式環境,建議將這三個資料夾與系統磁區分開
- Review Option 下一步後,Prerequisites Check 頁面選擇 Install,等待安裝結束後,會自動開機。
- 使用 Bastion 連線 (您設定的NetBios\isadmin / isadmin@123)
- 開啟 Active Directory Users and Computers
- 建立組織單位 (organizational unit) W365
- 建立使用者物件 user1
- 進入 Azure Portal,選擇虛擬機器 ADDS,使用 Bastion 連線 (isadmin/isadmin@123)
- Azure AD Connect v2 的版本強制使用 TLS 1.2,所以您必須要確保您有啟用 TLS 1.2,您可以使用下列 PowerShell 指令碼,在 Azure AD Connect 伺服器上啟用 TLS 1.2
New-Item 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319' -name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-Item 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -name 'SystemDefaultTlsVersions' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value '1' -PropertyType 'DWord' -Force | Out-Null
New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value 0 -PropertyType 'DWord' -Force | Out-Null
Write-Host 'TLS 1.2 has been enabled.'
- 在 Server Manager 視窗中,選擇 Local Server,將 IE Enhanced Security Configuration 設定調整為 Off
- 開啟 IE 瀏覽器,輸入 https://go.microsoft.com/fwlink/?LinkId=615771 ,並下載。
- 開啟 AzureADConnect.exe 安裝
- 勾選「I agree to the License terms and privacy notes.」,點選「Continue」
- 選擇「Customize」
- 選擇「Install」
- 選擇「Password Hash Synchronization」,按下「Next」
- 輸入您具有的 Azure AD Global administrator 的管理者帳號,按下「Next」
- 點選「Add Directory」,選擇「Create new AD account」,輸入您具有 Enterprise admin 權限的帳號,按下「OK」
- 成功後,可以看到您的樹系標示成功,按下「Next」
- 因為此範例已經實作 Azure AD 自訂網域設定,在 Windows ADDS 樹系名稱一致的狀況下,按下「Next」
Tips.如果您沒有實作自訂網域,請勾選 Continue without matching all UPN suffixes to verified domains 後繼續
- 選擇「Sync selected domains and OUs」,只勾選「W365」,按下「Next」
- 按下「Next」
- 按下「Next」,如果您想針對名稱、群組等篩選,您可以在此設定
- 按下「Next」
- 選擇「Install」
- 完成
- 點選桌面的捷徑「Azure AD Connect」
- 點選下方「Configure」
- 選擇「Configure device options」後,點選「Next」
- 點選「Next」
- 輸入具有 Azure AD Global Admin 權限的帳號,輸入後點選「Next」
- 點選「Configure Hybrid Azure AD join」後,點選「Next」
- 點選「Windows 10 or later domain-joined devices」後,點選「Next」
- 「Authentication Service」 選擇 「Azure Active Directory」,並且點選右邊 「Add」,輸入具有 Enterprise Admin Credentials 的帳號後,點選「Next」
- 點選「Configure」
- 完成