In diesem Artikel erfahren Sie, wie Sie eine Vertrauensstellungsbeziehung zwischen lokalen Domains und einer Managed Microsoft AD-Domain erstellen. Diese Vertrauensstellung kann Einseitig oder bidirektional sein. Sie kann sich auch über mehrere Gesamtstrukturen erstrecken. Wenn Sie bereits eine Vertrauensstellung eingerichtet haben, lesen Sie, wie Sie Vertrauensstellungen verwalten.
Arten von Vertrauensstellungen
Eine Vertrauensstellungsbeziehung kann einseitig oder bidirektional bestehen. Eine Einweg-Vertrauensstellung ist ein unidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. In diesem Thema ist die lokale Domain die vertrauenswürdige oder eingehende Seite der einseitigen Vertrauensstellung und die Managed Microsoft AD-Domain die vertrauende oder ausgehende Seite der Beziehung. Eine Zwei-Wege-Vertrauensstellung ist ein bidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. Vertrauen und Zugriff fließt in beide Richtungen.
Hinweis
Bevor Sie eine Vertrauensstellung erstellen, sollten Sie prüfen, ob die lokale Domain eine unterstützte Windows-Version ausführt.
Netzwerkkonnektivität herstellen
Richten Sie zuerst eine Netzwerkverbindung zwischen Ihrem lokalen Netzwerk und Ihrer Google Cloud Virtual Private Cloud (VPC) ein und prüfen Sie dann, ob die beiden Netzwerke miteinander kommunizieren können. Weitere Informationen finden Sie unter Cloud VPN-Verbindungen identifizieren und einrichten.
Firewallports öffnen
Konfigurieren Sie als Nächstes die Eingangs-/Ausgangsports in Ihrem lokalen Netzwerk und in Ihrer Google Cloud VPC, um die Active Directory-Vertrauenskonnektivität zu ermöglichen.
In den folgenden Tabellen werden die erforderlichen Ports aufgeführt, um die Vertrauensstellung zu schaffen. Je nach Szenario müssen Sie möglicherweise weitere Ports konfigurieren. Weitere Informationen zu den Anforderungen für Active Directory- und Active Directory Domain Services-Ports von Microsoft.
Lokale Firewall-Ports öffnen
Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf Ihrer lokalen Firewall für den CIDR-IP-Block, der von Ihrem VPC-Netzwerk und Ihrem Managed Microsoft AD-Netzwerk verwendet wird.
Protokoll | Port | Funktionsweise |
---|---|---|
TCP, UDP | 53 | DNS |
TCP, UDP | 88 | Kerberos |
TCP, UDP | 464 | Kerberos-Passwort ändern |
TCP | 135 | RPC |
TCP | 49152-65535 | RPC |
TCP, UDP | 389 | LDAP |
TCP, UDP | 445 | SMB |
VPC-Netzwerk-Firewall-Ports öffnen
Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf der Firewall Ihres VPC-Netzwerks für den CIDR-IP-Block, der von Ihrem firmeninternen Netzwerk verwendet wird.
Protokoll | Port | Funktionsweise |
---|---|---|
TCP, UDP | 53 | DNS |
Bedingte DNS-Forwarder konfigurieren
Konfigurieren Sie als Nächstes die bedingten DNS-Forwarder. Mit diesen Einstellungen können Sie Hinweise zur Weiterleitung von nicht lösbaren Anfragen an verschiedene DNS-Server geben.
Auf eingehende Weiterleitungsrichtlinien prüfen
Prüfen Sie vor dem Erstellen einer Cloud DNS-Weiterleitungsrichtlinie für Ihre VPC, ob eine vorhanden ist.
Öffnen Sie in der Google Cloud Console die Seite „Cloud DNS-Serverrichtlinien“.
Öffnen Sie die Cloud-DNS-SeiteSuchen Sie in der Liste nach einer Richtlinie, in der die Spalte Inbound auf On festgelegt ist und das von Ihrer Domain verwendete VPC-Netzwerk in der Dropdown-Liste unter der Spalte In use by aufgeführt ist.
Wenn Sie eine gültige vorhandene Richtlinie finden, können Sie mit dem Abschnitt DNS-IP-Adressen abrufen fortfahren.
Richtlinie für die eingehende Weiterleitung erstellen
Führen Sie die folgenden Schritte aus, um eine Richtlinie für die eingehende Weiterleitung zu erstellen.
Öffnen Sie in der Google Cloud Console die Seite „Cloud DNS-Serverrichtlinien“.
Öffnen Sie die Cloud-DNS-SeiteWählen Sie Richtlinie erstellen aus.
Geben Sie einen Namen ein.
Setzen Sie Weiterleitung der eingehenden Abfragen auf Ein.
Wählen Sie im Menü Netzwerke das VPC-Netzwerk für Ihre Domain aus.
Wählen Sie Erstellen.
DNS-IP-Adressen abrufen
Rufen Sie als Nächstes die DNS-IP-Adressen für Ihre Managed Microsoft AD-Domain ab. Wenn Sie gerade eine neue Cloud DNS-Richtlinie erstellt haben, werden die IP-Adressen eventuell noch nicht angezeigt. Warten Sie in diesem Fall einige Minuten und versuchen Sie es noch einmal.
Öffnen Sie in der Google Cloud Console die Seite „Cloud DNS-Serverrichtlinien“.
Öffnen Sie die Cloud-DNS-SeiteWählen Sie Ihre Richtlinie aus der Liste und dann den Tab Verwendet von.
Notieren Sie sich alle IP-Adressen, die für Ihre lokale Region gelten. Sie benötigen diese Adressen, um die Vertrauensstellung auf der Managed Microsoft AD-Domain einzurichten.
Achten Sie darauf, dass die CIDR-Blöcke mit diesen IP-Adressen in Ihrer lokalen Netzwerk-Firewall konfiguriert sind.
Bedingte DNS-Weiterleitung erstellen
Zum Konfigurieren der bedingten DNS-Forwarder auf Ihrer lokalen Domain verwenden Sie die DNS-IP-Adressen für die Managed Microsoft AD-Domain, um die folgenden Schritte auszuführen.
Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.
Öffnen Sie den DNS-Manager.
Maximieren Sie den DNS-Server der Domain, für die Sie die Vertrauensstellung konfigurieren möchten.
Klicken Sie mit der rechten Maustaste auf Bedingte Weiterleitungen und wählen Sie Neuer bedingter Forwarder aus.
Geben Sie unter DNS-Domain den FQDN der Managed Microsoft AD-Domain ein (z. B.
ad.example.com
).Geben Sie in das Feld IP-Adressen der Master-Server die IP-Adressen Ihrer Managed Microsoft AD-Domain ein, die Sie unter Abrufen von DNS-IP-Adressen nachgeschlagen haben.
Wenn im Feld Server FQDN ein Fehler angezeigt wird, können Sie ihn ignorieren.
Wählen Sie Diesen bedingten Forwarder in Active Directory speichern und dann aus dem Drop-down-Menü die Option Alle DNS-Server in dieser Domain aus.
Wählen Sie OK aus.
Prüfen der DNS-bedingten Weiterleitung
Sie können mit nslookup
oder dem PowerShell-Cmdlet Resolve-DnsName
prüfen, ob der Forwarder richtig konfiguriert ist. Führen Sie dazu diesen Befehl aus:
nslookup fqdn-for-managed-ad-domain
Wenn der bedingte DNS-Forwarder korrekt konfiguriert ist, gibt dieser Befehl die IP-Adressen der Domaincontroller zurück.
Lokale Sicherheitsrichtlinie für Ihre lokale Domain prüfen
Zum Erstellen einer Vertrauensstellung ist es erforderlich, dass die lokale Sicherheitsrichtlinie für Ihre lokale Domain den anonymen Zugriff auf die Pipes netlogon
, samr
und lsarpc
erlaubt. So prüfen Sie, ob der anonyme Zugriff aktiviert ist:
Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.
Öffnen Sie die Konsole der lokalen Sicherheitsrichtlinie.
Gehen Sie in der Konsole zu Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann.
Prüfen Sie, ob der anonyme Zugriff auf
netlogon
,samr
undlsarpc
aktiviert ist. Diese müssen in separaten Zeilen angegeben werden und nicht durch Kommas getrennt.
Trust einrichten
Nach der Konfiguration Ihrer Netzwerke können Sie eine Vertrauensstellung zwischen Ihrer lokalen Domain und der Managed Microsoft AD-Domain erstellen.
Lokale Domain konfigurieren
Führen Sie die folgenden Schritte aus, um die Vertrauensstellung in der lokalen Domain herzustellen.
Melden Sie sich mit einem Domänen- oder Unternehmensadministratorkonto bei einem lokalen Domänencontroller an.
Öffnen Sie Active Directory-Domains und Vertrauensstellungen
Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.
Wählen Sie auf dem Tab Vertrauensstellung die Option Neue aus.
Klicken Sie im Assistent für neue Vertrauensstellung auf Weiter.
Geben Sie den FQDN der Managed Microsoft AD-Domain als Vertrauensstellungsname ein.
Wählen Sie als Vertrauensstellungstyp die Option Forest trust aus.
Legen Sie die Richtung der Vertrauensstellung fest.
- Wählen Sie zum Erstellen der Ein-weg-Vertrauensstellung Einweg eingehend aus.
- Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional.
Wählen Sie unter Vertrauensstellungsseiten die Option Nur diese Domain aus.
Wählen Sie für Authentifizierungsebene des ausgehenden Vertrauens die Option Authentifizierung über die gesamte Authentifizierung aus.
Geben Sie das Vertrauenspasswort ein. Hinweis: Sie benötigen dieses Passwort, um das Vertrauen auf der Managed Microsoft AD-Domain zu konfigurieren.
Bestätigen Sie die Vertrauensstellungseinstellungen und wählen Sie dann Weiter aus.
Das Fenster Vertrauenserstellung abgeschlossen wird angezeigt.
Wählen Sie Nein, ausgehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.
Wählen Sie Nein, eingehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.
Klicken Sie im Dialogfeld Assistent für die neue Vertrauensstellung abschließen auf Fertigstellen.
Namenssuffix-Routing für die Vertrauensstellung aktualisieren.
Managed Microsoft AD-Domain konfigurieren
Führen Sie folgende Schritte aus, um die Vertrauensstellung für die verwaltete Microsoft AD-Domain herzustellen.
Console
Öffnen Sie in der Google Cloud Console die Seite „Managed Microsoft AD“.
Öffnen Sie die Seite Managed Microsoft ADWählen Sie die Domain aus, für die Sie eine Vertrauensstellung erstellen möchten, und wählen Sie dann
Vertrauensstellung erstellen aus.Legen Sie Vertrauensstellungstyp auf Forest fest.
Geben Sie unter Zieldomainname den FQDN der lokalen Domain ein.
Legen Sie die Vertrauensstellungsrichtung fest.
- Wenn Sie eine Einweg-Vertrauensstellung erstellen wollen, wählen Sie Ausgehend.
- Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional aus.
Geben Sie das Vertrauensstellungspasswort ein, das Sie bei der Konfiguration der Vertrauensstellung in der lokalen Domain erstellt haben.
Geben Sie unter IPs für bedingte DNS-Weiterleitung die lokalen DNS-IP-Adressen ein, die Sie während der Einrichtung abgerufen haben.
Wählen Sie Vertrauensstellungsbeziehung erstellen aus.
Sie werden zur Domainseite zurückgeleitet. Ihre neue Vertrauensstellung sollte als Wird erstellt angezeigt werden. Warten Sie, bis sich der Status auf Verbunden ändert. Die Einrichtung kann bis zu zehn Minuten dauern.
gcloud
Führen Sie den folgenden gcloud-Kommandozeilenbefehl aus, um eine einseitige Vertrauensstellung zu erstellen:
gcloud active-directory domains trusts create domain \ --target-dns-ip-addresses=target-dns-ip-addresses \ --target-domain-name=target-domain-name \ --direction=OUTBOUND
Führen Sie den folgenden gcloud-Kommandozeilenbefehl aus, um eine Zwei-Wege-Vertrauensstellung zu erstellen:
gcloud active-directory domains trusts create domain \ --target-dns-ip-addresses=target-dns-ip-addresses \ --target-domain-name=target-domain-name \ --direction=BIDIRECTIONAL
Weitere Informationen zum Befehl create
.
Bidirektionale Vertrauensstellung validieren
Nach der Konfiguration der Managed Microsoft AD-Domain für eine zweiseitige Vertrauensstellung müssen Sie die ausgehende Vertrauensstellung der lokalen Domain validieren. Wenn Sie eine Einweg-Vertrauensstellung erstellen, können Sie diesen Schritt überspringen.
Führen Sie folgende Schritte aus, um die ausgehende Vertrauensstellung zu validieren:
Melden Sie sich mit einem Domain- oder Unternehmensadministratorkonto bei einem lokalen Domaincontroller an.
Öffnen Sie Active Directory-Domains und Vertrauensstellungen
Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.
Wählen Sie auf dem Tab Vertrauensstellung die ausgehende Vertrauensstellung für die Managed Microsoft AD-Domain aus.
Wählen Sie die Option Eigenschaften aus.
Wählen Sie auf dem Tab Allgemein die Option Validieren.
Fehlerbehebung
Wenn beim Erstellen einer Vertrauensstellung Probleme auftreten, lesen Sie unsere Tipps zur Fehlerbehebung.