このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
Microsoft Entra Domain Services では、Windows Server Active Directory と完全に互換性のあるマネージド ドメイン サービス (ドメイン参加、グループ ポリシー、LDAP、Kerberos または NTLM 認証など) が提供されます。 ドメイン コントローラーのデプロイ、管理、パッチの適用を自分で行わなくても、これらのドメイン サービスを使用することができます。 Domain Services は、既存の Microsoft Entra テナントと統合されます。 この統合により、ユーザーは、各自の会社の資格情報を使用してサインインすることができます。また管理者は、既存のグループとユーザー アカウントを使用してリソースへのアクセスをセキュリティで保護することができます。
ネットワークと同期の既定の構成オプションを使用してマネージド ドメインを作成することも、これらの設定を手動で定義することもできます。 このチュートリアルでは、既定のオプションを使用して、Microsoft Entra 管理センターを使用して Domain Services マネージド ドメインを作成および構成する方法について説明します。
このチュートリアルでは、以下の内容を学習します。
Azure サブスクリプションをお持ちでない場合は、開始する前にアカウントを作成 してください。
このチュートリアルを完了するには、以下のリソースと特権が必要です。
Domain Services では必須ではありませんが、Microsoft Entra テナントのセルフサービス パスワード リセット (SSPR) を構成 することをお勧めします。 ユーザーは SSPR なしでパスワードを変更できますが、パスワードを忘れてリセットする必要がある場合は、SSPR が役立ちます。
Von Bedeutung
マネージド ドメインは、作成後に別のサブスクリプション、リソース グループ、またはリージョンに移動することはできません。 マネージド ドメインをデプロイするときは、最も適切なサブスクリプション、リソース グループ、リージョンを選択するように注意してください。
このチュートリアルでは、Microsoft Entra 管理センターを使用してマネージド ドメインを作成して構成します。 まず、Microsoft Entra 管理センターにサインインします。
Microsoft Entra Domain Services の有効化ウィザードを起動するには、次の手順を実行します。
Microsoft Entra 管理センター メニューまたはホーム ページでDomain Services を検索し、Microsoft Entra Domain Services を選択します。
Microsoft Entra Domain Services ページで、Microsoft Entra Domain Services の作成を選択します。
マネージド ドメインを作成する Azureサブスクリプション を選択します。
マネージド ドメインが属するリソース グループ を選択します。 [新規作成 ] を選択するか、既存のリソース グループを選択します。
マネージド ドメインを作成するときは、DNS 名を指定します。 この DNS 名を選択する際には、いくつかの考慮事項があります。
ヒント
カスタム ドメイン名を作成する場合は、既存の DNS 名前空間に注意してください。 サポートされていますが、既存の Azure またはオンプレミスの DNS 名前空間とは別のドメイン名を使用することもできます。
たとえば、contoso.com の既存の DNS 名前空間がある場合は、dscontoso.com のカスタム ドメイン名を持つマネージド ドメインを作成します。 Secure LDAP を使用する必要がある場合は、必要な証明書を生成するために、このカスタム ドメイン名を登録して所有する必要があります。
環境内の他のサービスに対して追加の DNS レコードを作成したり、環境内の既存の DNS 名前空間間に条件付き DNS フォワーダーを作成したりする必要がある場合があります。 たとえば、ルート DNS 名を使用してサイトをホストする Web サーバーを実行すると、追加の DNS エントリを必要とする名前付けの競合が発生する可能性があります。
これらのチュートリアルとハウツー記事では、dscontoso.com のカスタム ドメインを簡単な例として使用します。 すべてのコマンドで、独自のドメイン名を指定します。
次の DNS 名の制限も適用されます。
Microsoft Entra 管理センターの[基本 ] ウィンドウのフィールドに入力して、マネージド ドメインを作成します。
前の点を考慮して、マネージド ドメインのDNS ドメイン名 を入力します。
マネージド ドメインを作成する Azureリージョン を選択します。 Azure Availability Zones をサポートするリージョンを選択すると、追加の冗長性のために Domain Services リソースがゾーン間で分散されます。
ヒント
Availability Zones は、Azure リージョン内の一意の物理的な場所です。 それぞれのゾーンは、独立した電源、冷却手段、ネットワークを備えた 1 つまたは複数のデータセンターで構成されています。 回復性を確保するため、有効になっているリージョンにはいずれも最低 3 つのゾーンが別個に存在しています。
Domain Services を複数のゾーンに分散するために、ご自身で構成するものは何もありません。 Azure プラットフォームでは、ゾーンへのリソース分散が自動的に処理されます。 詳細情報および利用可能なリージョンについては、「Azure の Availability Zones の概要」を参照してください。
SKU によって、パフォーマンスとバックアップの頻度が決まります。 ビジネスの需要や要件が変更された場合は、マネージド ドメインの作成後に SKU を変更できます。 詳細については、「Domain Services SKU の概念」を参照してください。
このチュートリアルでは、Standard SKU を選択します。 [基本 ] ウィンドウは次のスクリーンショットのようになります。
マネージド ドメインをすばやく作成するには、[確認と作成 ] を選択して、追加の既定の構成オプションを受け入れます。 この作成オプションを選択すると、次の既定値が構成されます。
注
次の問題のため、仮想ネットワークとそのサブネットにパブリック IP アドレスを使用しないでください。
IP アドレスの不足: IPv4 パブリック IP アドレスは制限されており、その需要は多くの場合、使用可能な供給を超えています。 また、パブリック エンドポイントと重複する IP が存在する可能性もあります。
セキュリティ リスク: 仮想ネットワークにパブリック IP を使用すると、デバイスがインターネットに直接公開され、不正アクセスや潜在的な攻撃のリスクが高まります。 適切なセキュリティ対策がないと、デバイスがさまざまな脅威に対して脆弱になる可能性があります。
複雑さ: パブリック IP を使用した仮想ネットワークの管理は、外部 IP 範囲を処理し、適切なネットワークのセグメント化とセキュリティを確保する必要があるため、プライベート IP を使用するよりも複雑になる可能性があります。
プライベート IP アドレスを使用することを強くお勧めします。 パブリック IP を使用する場合は、選択したパブリック範囲内の選択した IP の所有者または専用ユーザーであることを確認します。
[確認と作成 ] を選択して、これらの既定の構成オプションをそのまま使用します。
ウィザードの[概要 ] ページで、マネージド ドメインの構成設定を確認します。 ウィザードの任意の手順に戻って変更を加えることができます。 これらの構成オプションを使用して一貫した方法でマネージド ドメインを別の Microsoft Entra テナントに再デプロイするには、自動化用のテンプレートをダウンロードすることもできます。
マネージド ドメインを作成するには、[作成] を選択します。 ドメイン サービス管理が作成されると、DNS 名や仮想ネットワークなどの特定の構成オプションを変更できないことを示すメモが表示されます。 続行するには、[OK] を選択します。
マネージド ドメインをプロビジョニングするプロセスには、最大 1 時間かかる場合があります。 Domain Services のデプロイの進行状況を示す通知がポータルに表示されます。
マネージド ドメインが完全にプロビジョニングされると、[概要 ] タブにドメインの状態が[実行中] と表示されます。 仮想ネットワークやネットワーク リソース グループなどのリソースへのリンクのデプロイの詳細 を展開します。
Von Bedeutung
マネージド ドメインは、Microsoft Entra ディレクトリに関連付けられています。 プロビジョニング プロセス中に、Domain Services は、DomainController Services とAzureActiveDirectoryDomainControllerServices という名前の 2 つのエンタープライズ アプリケーションを Microsoft Entra ディレクトリに作成します。 これらのエンタープライズ アプリケーションは、マネージド ドメインにサービスを提供するために必要です。 これらのアプリケーションは削除しないでください。
Domain Services が正常にデプロイされたら、接続されている他の VM とアプリケーションがマネージド ドメインを使用できるように仮想ネットワークを構成します。 この接続を提供するには、マネージド ドメインがデプロイされている 2 つの IP アドレスを指す仮想ネットワークの DNS サーバー設定を更新します。
マネージド ドメインの [概要 ] タブには、いくつかの必須の構成手順が表示されます。 最初の構成手順では、仮想ネットワークの DNS サーバー設定を更新します。 DNS 設定が正しく構成されると、この手順は表示されなくなります。
一覧表示されているアドレスは、仮想ネットワークで使用するドメイン コントローラーです。 この例では、これらのアドレスは10.0.1.4 と10.0.1.5 です。 これらの IP アドレスは、後で[プロパティ ] タブで確認できます。
仮想ネットワークの DNS サーバー設定を更新するには、[構成 ] ボタンを選択します。 DNS 設定は、仮想ネットワークに対して自動的に構成されます。
ヒント
前の手順で既存の仮想ネットワークを選択した場合、ネットワークに接続されているすべての VM は再起動後にのみ新しい DNS 設定を取得します。 Microsoft Entra 管理センター、Microsoft Graph PowerShell、または Azure CLI を使用して VM を再起動できます。
マネージド ドメインでユーザーを認証するには、ドメイン サービスには、NT LAN Manager (NTLM) および Kerberos 認証に適した形式のパスワード ハッシュが必要です。 Microsoft Entra ID は、テナントの Domain Services を有効にするまで、NTLM または Kerberos 認証に必要な形式でパスワード ハッシュを生成または格納しません。 また、セキュリティ上の理由から、クリアテキスト形式のパスワード資格情報が Microsoft Entra ID に保存されることもありません。 そのため、Microsoft Entra ID では、ユーザーの既存の資格情報に基づいて、これらの NTLM やKerberos のパスワード ハッシュを自動的に生成することはできません。
注
適切に構成されると、使用可能なパスワード ハッシュがマネージド ドメインに格納されます。 マネージド ドメインを削除すると、その時点で格納されているパスワード ハッシュも削除されます。
後でマネージド ドメインを作成する場合、Microsoft Entra ID の同期された資格情報を再利用することはできません。パスワード ハッシュの同期を再構成して、パスワード ハッシュをもう一度格納する必要があります。 既にドメイン参加済みの VM またはユーザーがすぐに認証を行うことはできません。Microsoft Entra ID が、新しいマネージド ドメインにパスワード ハッシュを生成して保存する必要があります。
Microsoft Entra Connect クラウド同期は、Domain Services ではサポートされていません。 ドメインに参加している VM にアクセスできるようにするには、オンプレミス ユーザーを Microsoft Entra Connect を使用して同期する必要があります。 詳細については、「Domain Services と Microsoft Entra Connect のパスワード ハッシュ同期プロセス」を参照してください。
Microsoft Entra ID に作成されたユーザー アカウントがクラウド専用のアカウントであるか、オンプレミス ディレクトリとの間で Microsoft Entra Connect を使って同期されたアカウントであるかによって、パスワード ハッシュの生成と保存の手順は異なります。
クラウド専用ユーザー アカウントは、Microsoft Entra 管理センターまたは PowerShell を使用して Microsoft Entra ディレクトリに作成されたアカウントです。 そのようなユーザー アカウントは、オンプレミス ディレクトリとの間で同期されません。
このチュートリアルでは、基本的なクラウド専用ユーザー アカウントを操作してみましょう。 Microsoft Entra Connect を使用するために必要な追加の手順の詳細については、「オンプレミス AD からマネージド ドメインに同期されたユーザー アカウントのパスワード ハッシュを同期する」を参照してください。
ヒント
Microsoft Entra ディレクトリにクラウドのみのユーザーと同期されたユーザーの組み合わせがある場合は、両方の手順を完了する必要があります。
クラウド専用ユーザー アカウントの場合、ユーザーは Domain Services を使用する前にパスワードを変更する必要があります。 このパスワード変更プロセスにより、Kerberos および NTLM 認証のパスワード ハッシュが生成され、Microsoft Entra ID に格納されます。 パスワードが変更されるまで、アカウントは Microsoft Entra ID から Domain Services に同期されません。 Domain Services を使用する必要があるテナント内のすべてのクラウド ユーザーのパスワードを期限切れにするか、次のサインイン時にパスワードの変更を強制するか、クラウド ユーザーにパスワードを手動で変更するように指示します。 このチュートリアルでは、ユーザー パスワードを手動で変更してみましょう。
ユーザーが自分のパスワードをリセットする前に、Microsoft Entra テナントをセルフサービス パスワード リセット用に構成する必要があります。
クラウド専用ユーザーのパスワードを変更するには、ユーザーが次の手順を実行する必要があります。
https://myapps.microsoft.comの Microsoft Entra ID アクセス パネル ページに移動します。
右上隅で自分の名前を選択し、ドロップダウン メニューから [プロファイル ] を選択します。
[プロファイル ] ページで、[パスワードの変更] を選択します。
[パスワードの変更 ] ページで、既存の (古い) パスワードを入力し、新しいパスワードを入力して確認します。
送信を選択します。
新しいパスワードが Domain Services で使用できるようにパスワードを変更し、マネージド ドメインに参加しているコンピューターに正常にサインインするには、数分かかります。
このチュートリアルでは、次の方法を学習しました。
VM をドメイン参加させ、マネージド ドメインを使用するアプリケーションをデプロイする前に、アプリケーション ワークロード用に Azure 仮想ネットワークを構成します。
このページはお役に立ちましたか?
このページはお役に立ちましたか?