このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
Microsoft Entra Domain Services とオンプレミスの AD DS 環境の間にフォレスト信頼を構築できます。 フォレストの信頼関係により、ユーザー、アプリケーション、およびコンピューターは、Domain Services マネージド ドメインからオンプレミス ドメインに対して、またはその逆の認証を行うことができます。 フォレスト トラストは、次のようなシナリオでユーザーがリソースにアクセスするのに役立ちます。
ユーザーがリソースにアクセスする必要がある方法に応じて、フォレストの信頼を作成するときに考えられる 3 つの方法から選択できます。 Domain Services では、フォレスト トラストのみがサポートされます。 オンプレミスの子ドメインへの外部信頼はサポートされていません。
Trust direction | ユーザー アクセス |
---|---|
双方向 | マネージド ドメインとオンプレミス ドメインの両方のユーザーが、どちらのドメイン内のリソースにもアクセスできるようにします。 |
一方向送信 | オンプレミス ドメインのユーザーがマネージド ドメイン内のリソースにアクセスできるようにしますが、その逆は許可されません。 |
一方向着信 | マネージド ドメインのユーザーがオンプレミス ドメイン内のリソースにアクセスできるようにします。 |
このチュートリアルでは、以下の内容を学習します。
Azure サブスクリプションをお持ちでない場合は、開始する前にアカウントを作成 してください。
このチュートリアルを完了するには、以下のリソースと特権が必要です。
Von Bedeutung
マネージド ドメインには、少なくともEnterprise SKU を使用する必要があります。 必要に応じて、マネージド ドメインの SKU を変更します。
このチュートリアルでは、Microsoft Entra 管理センターを使用して、Domain Services から送信されるフォレスト信頼を作成し、設定します。 まず、Microsoft Entra 管理センターにサインインします。
Domain Services フォレストをホストする仮想ネットワークには、オンプレミスの Active Directory への VPN または ExpressRoute 接続が必要です。 アプリケーションとサービスには、Domain Services フォレストをホストする仮想ネットワークへのネットワーク接続も必要です。 Domain Services フォレストへのネットワーク接続は常にオンで、安定している必要があります。そうしないと、ユーザーがリソースの認証やアクセスに失敗する可能性があります。
Domain Services でフォレストの信頼を構成する前に、Azure とオンプレミス環境の間のネットワークが次の要件を満たしていることを確認してください。
オンプレミス環境からマネージド ドメインを正しく解決するには、フォワーダーを既存の DNS サーバーに追加することが必要な場合があります。 マネージド ドメインと通信するようにオンプレミス環境を構成するには、オンプレミス AD DS ドメインの管理ワークステーションから次の手順を実行します。
[Start>Administrative Tools>DNS] を選択します。
aaddscontoso.com など、DNS ゾーンを選択します。
[条件付きフォワーダー] を選択し、右クリックして [新しい条件付きフォワーダー] を選択します。
他のDNS ドメイン (contoso.com など) を入力し、次の例に示すように、その名前空間の DNS サーバーの IP アドレスを入力します。
[この条件付きフォワーダーを Active Directory に保存する] チェック ボックスをオンにし、次のようにレプリケートし、次の例に示すように、このドメイン内のすべての DNS サーバーのオプションを選択します。
Von Bedeutung
条件付きフォワーダーがドメインではなくフォレストに格納されている場合、条件付きフォワーダーは失敗します。
条件付きフォワーダーを作成するには、[OK] を選択します。
オンプレミスの AD DS ドメインには、マネージド ドメイン用に両方向のフォレスト トラストが必要です。 この信頼は、オンプレミスの AD DS ドメインに手動で作成する必要があります。Microsoft Entra 管理センターから作成することはできません。
オンプレミスの AD DS ドメインで双方向の信頼を構成するには、オンプレミス AD DS ドメインの管理ワークステーションからドメイン管理者として次の手順を実行します。
フォレスト トラストが環境に不要となった場合、ドメイン管理者として次の手順を実行し、オンプレミス ドメインから削除します。
Microsoft Entra 管理センターでマネージド ドメインの双方向信頼を作成するには、次の手順を実行します。
Microsoft Entra 管理センターで、Microsoft Entra Domain Services を検索して選択し、マネージド ドメイン (aaddscontoso.com など) を選択します。
マネージド ドメインの左側にあるメニューから [信頼] を選択し、[+ 信頼の追加] を選択します。
信頼の方向として[双方向 ] を選択します。
信頼を識別するための表示名を入力し、その後、オンプレミスの信頼されたフォレストの DNS 名を入力してください(例:onprem.contoso.com)。
前のセクションでオンプレミスの AD DS ドメインの受信フォレスト信頼を構成するために使用したのと同じ信頼パスワードを指定します。
10.1.1.4 や 10.1.1.5 など、オンプレミスの AD DS ドメインに少なくとも2 つの DNS サーバーを提供します。
準備ができたら、送信フォレストの信頼を保存します。
環境でフォレスト信頼が不要になった場合は、次の手順を実行して、Domain Services から削除します。
双方向または一方向の受信信頼を作成したら、Active Directory ドメインと信頼コンソールまたは nltest コマンド ライン ツールを使用して、受信信頼 (オンプレミス ドメインからの送信信頼) を確認できます。
信頼関係を作成して検証するアクセス許可を持つアカウントを使用して、オンプレミスの AD DS ドメイン コントローラーから次の手順を実行します。
信頼が正しく構成されている場合は、次のメッセージが表示されます。
The outgoing trust has been validated. It is in place and active.
nltest コマンド ライン ツールを使用して、信頼を確認することもできます。 信頼関係を作成して検証するアクセス許可を持つアカウントを使用して、オンプレミスの AD DS ドメイン コントローラーから次の手順を実行します。
オンプレミスのドメイン コントローラーまたは管理ワークステーションで管理者特権のコマンド プロンプトを開きます。
次のコマンドを実行します。
nltest /sc_verify:<TrustedDomain>
<TrustedDomain> を Microsoft Entra Domain Services ドメインの名前に置き換えます。 信頼が有効な場合、コマンドは成功メッセージを返します。
次の一般的なシナリオでは、フォレストの信頼がユーザーとリソースへのアクセスを正しく認証することを検証できます。
Windows Server 仮想マシンがマネージド ドメインに参加している必要があります。 この仮想マシンを使用して、オンプレミスユーザーが仮想マシンで認証できることをテストします。 必要に応じて、Windows VM を作成し、マネージド ドメインに参加させます。
Azure Bastion と Domain Services 管理者の資格情報を使用して、Domain Services フォレストに参加している Windows Server VM に接続します。
コマンド プロンプトを開き、whoami
コマンドを使用して、現在認証されているユーザーの識別名を表示します。
whoami /fqdn
runas
コマンドを使用して、オンプレミス ドメインのユーザーとして認証します。 次のコマンドでは、userUpn@trusteddomain.com
を、信頼されたオンプレミス ドメインのユーザーの UPN に置き換えます。 コマンドによって、ユーザーのパスワードの入力が求められます。
Runas /u:userUpn@trusteddomain.com cmd.exe
認証が成功すると、新しいコマンド プロンプトが開きます。 新しいコマンド プロンプトのタイトルには、running as userUpn@trusteddomain.com
が含まれています。
新しいコマンド プロンプトでwhoami /fqdn
を使用して、認証されたユーザーの識別名をオンプレミスの Active Directory から表示します。
Domain Services フォレストに参加している Windows Server VM から、シナリオをテストできます。 たとえば、オンプレミス ドメインにサインインしたユーザーがマネージド ドメイン内のリソースにアクセスできるかどうかをテストできます。 次の例では、一般的なテスト シナリオについて説明します。
Azure Bastion と Domain Services 管理者の資格情報を使用して、Domain Services フォレストに参加している Windows Server VM に接続します。
Windows の設定を開きます。
[ネットワークと共有センター] を検索して選択します。
[共有の詳細設定の変更] のオプションを選択します。
ドメイン プロファイルで、[ファイルとプリンターの共有を有効にする] を選択し、[変更を保存] をします。
ネットワークと共有センターのを閉じます。
[Active Directory ユーザーとコンピューター] を開きます。
ドメイン名を右クリックし、[新しい] を選択し、[組織単位]選択します。
[名前] ボックスに「LocalObjects」と入力し、[OK]選択します。
ナビゲーション ウィンドウLocalObjects を選択して右クリックします。を選択して、新しい を選び、その後グループを選択します。
「FileServerAccess」をグループ名 ボックスに入力します。 [グループ スコープ] で、[ドメイン ローカル] を選択し、[OK] を選択します。
コンテンツ ウィンドウでFileServerAccessをダブルクリックします。[メンバー] 、[追加] 、[場所] の順に選択します。
オンプレミスの Active Directory を [の場所] ビューから選択し、[OK]を選択します。
[選択するオブジェクト名を入力してください] ボックスに「Domain Users」と入力します。[名前の確認]を選択し、オンプレミスの Active Directory の資格情報を入力して、[OK]を選択します。
注
信頼関係は 1 つの方法に過ぎないため、資格情報を指定する必要があります。 つまり、Domain Services マネージド ドメインのユーザーは、リソースにアクセスしたり、信頼された (オンプレミス) ドメイン内のユーザーまたはグループを検索したりできません。
オンプレミスの Active Directory のDomain Users グループは、FileServerAccess グループのメンバーである必要があります。 [OK] 選択してグループを保存し、ウィンドウを閉じます。
オンプレミスの Active Directory のユーザー アカウントを使用して、オンプレミスの Active Directory に参加している Windows コンピューターにサインインします。
Windows Explorer 使用して、完全修飾ホスト名と共有 (\\fs1.aaddscontoso.com\CrossforestShare
など) を使用して作成した共有に接続します。
書き込みアクセス許可を検証するには、フォルダーを右クリックして、[新しい] を選択し、次に[テキスト ドキュメント] を選択します。 既定の名前[新しいテキスト ドキュメント] を使用します。
書き込みアクセス許可が正しく設定されている場合は、新しいテキスト ドキュメントが作成されます。 必要に応じてファイルを開き、編集、削除するには、次の手順を実行します。
読み取りアクセス許可を検証するには、新しいテキスト ドキュメント開きます。
変更アクセス許可を検証するには、ファイルにテキストを追加して、メモ帳を閉じます。 変更を保存するように求められたら、[「保存」]を選択します。
削除アクセス許可を検証するには、[新しいテキスト ドキュメント] を右クリックし、[削除] を選択します。 [はい] 選択して、ファイルの削除を確認します。
このチュートリアルでは、次の方法を学習しました。
Domain Services のフォレストの概念の詳細については、「Domain Services でのフォレストの信頼のしくみ」を参照してください。
このページはお役に立ちましたか?
このページはお役に立ちましたか?