Vertrauensstellung mit einer lokalen Domain herstellen

In diesem Artikel erfahren Sie, wie Sie eine Vertrauensstellungsbeziehung zwischen lokalen Domains und einer Managed Microsoft AD-Domain erstellen. Diese Vertrauensstellung kann Einseitig oder bidirektional sein. Sie kann sich auch über mehrere Gesamtstrukturen erstrecken. Wenn Sie bereits eine Vertrauensstellung eingerichtet haben, lesen Sie, wie Sie Vertrauensstellungen verwalten.

Arten von Vertrauensstellungen

Eine Vertrauensstellungsbeziehung kann einseitig oder bidirektional bestehen. Eine Einweg-Vertrauensstellung ist ein unidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. In diesem Thema ist die lokale Domain die vertrauenswürdige oder eingehende Seite der einseitigen Vertrauensstellung und die Managed Microsoft AD-Domain die vertrauende oder ausgehende Seite der Beziehung. Eine Zwei-Wege-Vertrauensstellung ist ein bidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. Vertrauen und Zugriff fließt in beide Richtungen.

Hinweis

Bevor Sie eine Vertrauensstellung erstellen, sollten Sie prüfen, ob die lokale Domain eine unterstützte Windows-Version ausführt.

Netzwerkkonnektivität herstellen

Richten Sie zuerst eine Netzwerkverbindung zwischen Ihrem lokalen Netzwerk und Ihrer Google Cloud Virtual Private Cloud (VPC) ein und prüfen Sie dann, ob die beiden Netzwerke miteinander kommunizieren können. Weitere Informationen finden Sie unter Cloud VPN-Verbindungen identifizieren und einrichten.

Firewallports öffnen

Konfigurieren Sie als Nächstes die Eingangs-/Ausgangsports in Ihrem lokalen Netzwerk und in Ihrer Google Cloud VPC, um die Active Directory-Vertrauenskonnektivität zu ermöglichen.

In den folgenden Tabellen werden die erforderlichen Ports aufgeführt, um die Vertrauensstellung zu schaffen. Je nach Szenario müssen Sie möglicherweise weitere Ports konfigurieren. Weitere Informationen zu den Anforderungen für Active Directory- und Active Directory Domain Services-Ports von Microsoft.

Lokale Firewall-Ports öffnen

Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf Ihrer lokalen Firewall für den CIDR-IP-Block, der von Ihrem VPC-Netzwerk und Ihrem Managed Microsoft AD-Netzwerk verwendet wird.

Protokoll Port Funktionsweise
TCP, UDP 53 DNS
TCP, UDP 88 Kerberos
TCP, UDP 464 Kerberos-Passwort ändern
TCP 135 RPC
TCP 49152-65535 RPC
TCP, UDP 389 LDAP
TCP, UDP 445 SMB

VPC-Netzwerk-Firewall-Ports öffnen

Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf der Firewall Ihres VPC-Netzwerks für den CIDR-IP-Block, der von Ihrem firmeninternen Netzwerk verwendet wird.

Protokoll Port Funktionsweise
TCP, UDP 53 DNS

Bedingte DNS-Forwarder konfigurieren

Konfigurieren Sie als Nächstes die bedingten DNS-Forwarder. Mit diesen Einstellungen können Sie Hinweise zur Weiterleitung von nicht lösbaren Anfragen an verschiedene DNS-Server geben.

Auf eingehende Weiterleitungsrichtlinien prüfen

Prüfen Sie vor dem Erstellen einer Cloud DNS-Weiterleitungsrichtlinie für Ihre VPC, ob eine vorhanden ist.

  1. Öffnen Sie die Seite Richtlinien für Cloud-DNS-Server in der Cloud Console.
    Öffnen Sie die Cloud-DNS-Seite

  2. Suchen Sie in der Liste nach einer Richtlinie, in der die Spalte Inbound auf On festgelegt ist und das von Ihrer Domain verwendete VPC-Netzwerk in der Dropdown-Liste unter der Spalte In use by aufgeführt ist.

Wenn Sie eine gültige vorhandene Richtlinie finden, können Sie mit dem Abschnitt DNS-IP-Adressen abrufen fortfahren.

Richtlinie für die eingehende Weiterleitung erstellen

Führen Sie die folgenden Schritte aus, um eine Richtlinie für die eingehende Weiterleitung zu erstellen.

  1. Öffnen Sie die Seite Richtlinien für Cloud-DNS-Server in der Cloud Console.
    Öffnen Sie die Cloud-DNS-Seite

  2. Wählen Sie Richtlinie erstellen aus.

  3. Geben Sie einen Namen ein.

  4. Setzen Sie Weiterleitung der eingehenden Abfragen auf Ein.

  5. Wählen Sie im Menü Netzwerke das VPC-Netzwerk für Ihre Domain aus.

  6. Wählen Sie Erstellen.

DNS-IP-Adressen abrufen

Rufen Sie als Nächstes die DNS-IP-Adressen für Ihre Managed Microsoft AD-Domain ab. Wenn Sie gerade eine neue Cloud DNS-Richtlinie erstellt haben, werden die IP-Adressen eventuell noch nicht angezeigt. Warten Sie in diesem Fall einige Minuten und versuchen Sie es noch einmal.

  1. Öffnen Sie die Seite Richtlinien für Cloud-DNS-Server in der Cloud Console.
    Öffnen Sie die Cloud-DNS-Seite

  2. Wählen Sie Ihre Richtlinie aus der Liste und dann den Tab Verwendet von.

  3. Notieren Sie sich alle IP-Adressen, die für Ihre lokale Region gelten. Sie benötigen diese Adressen, um die Vertrauensstellung auf der Managed Microsoft AD-Domain einzurichten.

Achten Sie darauf, dass die CIDR-Blöcke mit diesen IP-Adressen in Ihrer lokalen Netzwerk-Firewall konfiguriert sind.

Bedingte DNS-Weiterleitung erstellen

Zum Konfigurieren der bedingten DNS-Forwarder auf Ihrer lokalen Domain verwenden Sie die DNS-IP-Adressen für die Managed Microsoft AD-Domain, um die folgenden Schritte auszuführen.

  1. Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.

  2. Öffnen Sie den DNS-Manager.

  3. Maximieren Sie den DNS-Server der Domain, für die Sie die Vertrauensstellung konfigurieren möchten.

  4. Klicken Sie mit der rechten Maustaste auf Bedingte Weiterleitungen und wählen Sie Neuer bedingter Forwarder aus.

  5. Geben Sie unter DNS-Domain den FQDN der Managed Microsoft AD-Domain ein (z. B. ad.example.com).

  6. Geben Sie in das Feld IP-Adressen der Master-Server die IP-Adressen Ihrer Managed Microsoft AD-Domain ein, die Sie unter Abrufen von DNS-IP-Adressen nachgeschlagen haben.

  7. Wenn im Feld Server FQDN ein Fehler angezeigt wird, können Sie ihn ignorieren.

  8. Wählen Sie Diesen bedingten Forwarder in Active Directory speichern und dann aus dem Drop-down-Menü die Option Alle DNS-Server in dieser Domain aus.

  9. Wählen Sie OK aus.

Prüfen der DNS-bedingten Weiterleitung

Sie können mit nslookup oder dem PowerShell-Cmdlet Resolve-DnsName prüfen, ob der Forwarder richtig konfiguriert ist. Führen Sie diesen Befehl aus:

nslookup fqdn-for-managed-ad-domain

Wenn der bedingte DNS-Forwarder korrekt konfiguriert ist, gibt dieser Befehl die IP-Adressen der Domaincontroller zurück.

Lokale Sicherheitsrichtlinie für Ihre lokale Domain prüfen

Zum Erstellen einer Vertrauensstellung ist es erforderlich, dass die lokale Sicherheitsrichtlinie für Ihre lokale Domain den anonymen Zugriff auf die Pipes netlogon, samr und lsarpc erlaubt. So prüfen Sie, ob der anonyme Zugriff aktiviert ist:

  1. Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.

  2. Öffnen Sie die Konsole der lokalen Sicherheitsrichtlinie.

  3. Gehen Sie in der Konsole zu Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann.

  4. Prüfen Sie, ob der anonyme Zugriff auf netlogon, samr und lsarpc aktiviert ist. Diese müssen in separaten Zeilen angegeben werden und nicht durch Kommas getrennt.

Trust einrichten

Nach der Konfiguration Ihrer Netzwerke können Sie eine Vertrauensstellung zwischen Ihrer lokalen Domain und der Managed Microsoft AD-Domain erstellen.

Lokale Domain konfigurieren

Führen Sie die folgenden Schritte aus, um die Vertrauensstellung in der lokalen Domain herzustellen.

  1. Melden Sie sich mit einem Domänen- oder Unternehmensadministratorkonto bei einem lokalen Domänencontroller an.

  2. Öffnen Sie Active Directory-Domains und Vertrauensstellungen

  3. Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.

  4. Wählen Sie auf dem Tab Vertrauensstellung die Option Neue aus.

  5. Klicken Sie im Assistent für neue Vertrauensstellung auf Weiter.

  6. Geben Sie den FQDN der Managed Microsoft AD-Domain als Vertrauensstellungsname ein.

  7. Wählen Sie als Vertrauensstellungstyp die Option Forest trust aus.

  8. Legen Sie die Richtung der Vertrauensstellung fest.

    • Wählen Sie zum Erstellen der Ein-weg-Vertrauensstellung Einweg eingehend aus.
    • Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional.
  9. Wählen Sie unter Vertrauensstellungsseiten die Option Nur diese Domain aus.

  10. Wählen Sie für Authentifizierungsebene des ausgehenden Vertrauens die Option Authentifizierung über die gesamte Authentifizierung aus.

  11. Geben Sie das Vertrauenspasswort ein. Hinweis: Sie benötigen dieses Passwort, um das Vertrauen auf der Managed Microsoft AD-Domain zu konfigurieren.

  12. Bestätigen Sie die Vertrauensstellungseinstellungen und wählen Sie dann Weiter aus.

  13. Das Fenster Vertrauenserstellung abgeschlossen wird angezeigt.

  14. Wählen Sie Nein, ausgehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.

  15. Wählen Sie Nein, eingehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.

  16. Klicken Sie im Dialogfeld Assistent für die neue Vertrauensstellung abschließen auf Fertigstellen.

  17. Namenssuffix-Routing für die Vertrauensstellung aktualisieren.

Managed Microsoft AD-Domain konfigurieren

Führen Sie folgende Schritte aus, um die Vertrauensstellung für die verwaltete Microsoft AD-Domain herzustellen.

Console

  1. Öffnen Sie die Seite Verwaltetes Microsoft AD in der Cloud Console.
    Öffnen Sie die Seite Managed Microsoft AD

  2. Wählen Sie die Domain aus, für die Sie eine Vertrauensstellung erstellen möchten, und wählen Sie dann Vertrauensstellung erstellen aus.

  3. Legen Sie Vertrauensstellungstyp auf Forest fest.

  4. Geben Sie unter Zieldomainname den FQDN der lokalen Domain ein.

  5. Legen Sie die Vertrauensstellungsrichtung fest.

    • Wenn Sie eine Einweg-Vertrauensstellung erstellen wollen, wählen Sie Ausgehend.
    • Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional aus.
  6. Geben Sie das Vertrauensstellungspasswort ein, das Sie bei der Konfiguration der Vertrauensstellung in der lokalen Domain erstellt haben.

  7. Geben Sie unter IPs für bedingte DNS-Weiterleitung die lokalen DNS-IP-Adressen ein, die Sie während der Einrichtung abgerufen haben.

  8. Wählen Sie Vertrauensstellungsbeziehung erstellen aus.

  9. Sie werden zur Domainseite zurückgeleitet. Ihre neue Vertrauensstellung sollte als Wird erstellt angezeigt werden. Warten Sie, bis sich der Status auf Verbunden ändert. Die Einrichtung kann bis zu zehn Minuten dauern.

gcloud

Führen Sie folgenden Befehl des gcloud-Tools aus, um eine Einweg-Vertrauensstellung zu erstellen:

gcloud active-directory domains trusts create domain \
    --target-dns-ip-addresses=target-dns-ip-addresses \
    --target-domain-name=target-domain-name \
    --direction=OUTBOUND

Führen Sie folgenden Befehl des gcloud-Tools aus, um eine bidirektionale Vertrauensstellung zu erstellen:

gcloud active-directory domains trusts create domain \
    --target-dns-ip-addresses=target-dns-ip-addresses \
    --target-domain-name=target-domain-name \
    --direction=BIDIRECTIONAL

Weitere Informationen zum Befehl create.

Bidirektionale Vertrauensstellung validieren

Nach der Konfiguration der Managed Microsoft AD-Domain für eine zweiseitige Vertrauensstellung müssen Sie die ausgehende Vertrauensstellung der lokalen Domain validieren. Wenn Sie eine Einweg-Vertrauensstellung erstellen, können Sie diesen Schritt überspringen.

Führen Sie folgende Schritte aus, um die ausgehende Vertrauensstellung zu validieren:

  1. Melden Sie sich mit einem Domain- oder Unternehmensadministratorkonto bei einem lokalen Domaincontroller an.

  2. Öffnen Sie Active Directory-Domains und Vertrauensstellungen

  3. Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.

  4. Wählen Sie auf dem Tab Vertrauensstellung die ausgehende Vertrauensstellung für die Managed Microsoft AD-Domain aus.

  5. Wählen Sie die Option Eigenschaften aus.

  6. Wählen Sie auf dem Tab Allgemein die Option Validieren.

Fehlerbehebung

Wenn beim Erstellen einer Vertrauensstellung Probleme auftreten, lesen Sie unsere Tipps zur Fehlerbehebung.

Nächste Schritte