私は最近、一緒に働いている小さなスタートアップのインフラストラクチャの義務を引き継ぎました。私の伝統的な役割は開発でしたので、我慢してください...
私は右足から始めて、Active DirectoryをAzureで稼働させることを望んでいました。MicrosoftのTechNetのガイドに従って、Azure VPNにADフォレストをインストールしました。構造は次のとおりです。
ローカルネットワークを使用したサイト間VPN用に構成されたAzure VPNは、正しく接続されていると表示されます。
- サブネット:192.168.5.0/24 HQNET
- サブネット:192.169.1.0/24サイト間VPNゲートウェイ
- サブネット:192.169.2.0/24 Auth
- サブネット:192.169.3.0/24アプリ
- サブネット:192.169.4.0/24データ
- サブネット:192.169.6.0/24 Middle
Authサブネット、IP 192.169.2.4のA1標準VMにServer 2012 R2があります。ADインストールはうまくいき、新しいフォレストを開始しました。すべてがうまく機能しているように見えました。このVMはUsername1 / Password1で作成され、ADのインストール時にDomain Admin / Enterprise Adminとして自動的に追加されます。
同じ認証サブネット-IP 192.169.2.5内でレプリケーションを行うために、2番目のServer 2012 R2 A1標準VMを起動し、このVMをUsername2 / Password2で作成します。次に、このVMを最初のDCで作成されたドメインに参加させます。ドメインに参加した後、このVMをレプリカDCとして昇格させます。このアクションを実行するための資格情報を要求し、資格情報としてDOMAIN \ Username1:Password1を指定します。
昇格プロセス中に、ADが親AD VMで「NTDS設定オブジェクトの作成」であるステップに到達すると、インストールはこのステップで停止します。この記事によると、Active Directoryのインストールが「NTDS設定オブジェクトの作成」で停止します。これは、ドメインの資格情報がローカルの資格情報と同じであることが原因です。または、インストールにドメイン資格情報を誤って提供しました。
インストールを実行しようとして、何度もVMを削除して再作成しました。VM2にドメイン管理者としてログインし、昇格してみました。また、インストール中に何がハングしても、昇格時にドメイン資格情報を提供するほぼすべての手段(Username1 @ domain:Password1、DOMAIN \ Username1:Password1、domain.com \ Username1:Password1)を試しました。毎回、VM1のフォレストからVM2を削除する手順に注意深く従い、再度昇格を試みました。
足元が足りなかったり、足りない小さな部分が見えないのではないかと思いますが、未経験が光っています。
DC2をレプリカDCに昇格するときに何が欠けていますか?
I was hoping to start off on the right foot, and get Active Directory up and running in Azure
-どうして右足だと思うの?そのためのあなたのビジネスケースは何ですか?あなたの最終目標は何ですか?「他の誰もが自分のコンテンツをクラウドに入れている!」という理由でAzureでこれを実行しようとしていますか?