【Azure】Azure上でADDS構築~ドメイン参加迄実施してみました!
はじめに
Azure上でActive Directory Domain Services (ADDS)構築~ドメイン参加迄実施してみました。
作業内容を記事にてアウトプットしたいと思います。
構成図
作成するVMのスペック
- ADDS
Active Directory Domain Services (ADDS)用途で使用するサーバーになります。
項目 | 設定 |
---|---|
VM名 | testadds |
インスタンスタイプ | Standard_B2s |
OS | Windows Server 2019 Datacenter - Gen1 |
vCPU | 2 |
メモリ(GiB) | 4 |
- server1
ドメイン参加するサーバーになります。
項目 | 設定 |
---|---|
VM名 | server1 |
インスタンスタイプ | Standard_B2s |
OS | Windows Server 2019 Datacenter - Gen1 |
vCPU | 2 |
メモリ(GiB) | 4 |
前提
- リソースグループ作成済み
-
WindowsServer2019のVMイメージ作成済み
※今回はVMイメージからVMを作成。
【Azure】VMイメージ作成(WindowsServer2019)
作業手順
①各サーバー作成(ADDS/ドメイン参加サーバー)
②Active Directory Domain Services(ADDS)構築
③仮想ネットワークへDNS設定
④ドメイン参加
①各サーバー作成(ADDS/ドメイン参加サーバー)
1.事前に作成しておいたVMイメージを開く
※VMイメージの作成方法は以下を参照。
【Azure】VMイメージ作成(WindowsServer2019)
2.「+VMの作成」をクリック。
3.仮想マシンの作成画面になるので、各設定値を確認&入力する。
項目 | 設定 | 備考 |
---|---|---|
サブスクリプション | 対象のサブスクリプション | デフォルト設定でOK |
リソースグループ | 対象のリソースグループ | デフォルト設定でOK |
仮想マシン名 | testadds | 仮想マシン名を入力する |
可用性オプション | インフラストラクチャ冗長は必要ありません | デフォルト設定でOK |
イメージ | Windows Server 2019 Datacenter - Gen1 | デフォルト設定でOK |
Azureスポットインスタンス | チェックを外す | |
サイズ | Standard_B2s | vCPU:2 メモリ:4GiB |
4.下にスクロールし、赤枠の部分を入力後、「次:ディスク」をクリック。
※ライセンスの種類は、「Windows Server」でOK
5.ディスク設定画面にて、OSディスクを「Standard HDD」に設定。設定後、「次:ネットワーク」をクリック。
6.ネットワーク設定画面にて、以下のように設定。設定後、「次:管理」をクリック。
※「仮想ネットワーク」「サブネット」「パブリックIP」は新規で問題ない。
7.管理画面にて、ブート診断を「マネージドストレージアカウントで有効にする」を選択。選択後、「次:詳細」をクリック。
8.何も設定変更せずにそのまま「次:タグ」をクリック。
9.何も設定変更せずにそのまま「次:確認および作成」をクリック。
10.「確認および作成」画面にて最終確認を実施し、問題なければ「作成」をクリックする。
11.手順1-10を繰り返し、ドメイン参加用サーバーを作成する。
- サーバー名はserver1
- 仮想ネットワークとサブネットは同様のものを使用する。
※同じネットワークに所属している必要があるため。
②Active Directory Domain Services(ADDS)構築
1.作成後のActive Directory Domain Services(ADDS)サーバーのパブリックIPアドレスを控え、リモートデスクトップ接続する。
VMのサマリ画面より確認可能。
2.ネットワークについて確認画面が表示されるため、「いいえ」をクリック。
3.サーバーマネージャーが自動起動する。以下のポップアップが表示されるため、「×」で閉じる。
4.サーバーマネージャーにて「管理」→「役割と機能の追加」をクリック。
5.役割と機能の追加ウィザードが起動する。そのまま「次へ」をクリック。
6.そのまま「次へ」をクリック。
7.そのまま「次へ」をクリック。
8.「Active Directoryドメイン サービス」にチェックを入れる。
9.「管理ツールを含める」にチェックを入れ、「機能の追加」をクリック。
10.「Active Directoryドメイン サービス」にチェックが入っていることを確認し、「次へ」をクリック。
11.そのまま「次へ」をクリック。
12.「Active Directoryドメイン サービス」の画面が表示される。そのまま「次へ」をクリック。
13.内容を確認し、「インストール」をクリック。機能のインストールが開始される。
14.5分程待つとインストールが完了する。インストール完了後、「閉じる」をクリックする。
15.時計を日本時間に修正する。
※sysprep後に展開すると、なぜか協定時間に戻ってしまうため。
16.サーバーマネージャーに戻り、「このサーバーをドメインコントローラーに昇格する」をクリック。
17.「新しいフォレストを追加する」にチェックを入れ、ルートドメイン名を入力する。
ルートドメイン名:sattonco.local
18.ドメインコントローラーオプションを以下のように設定する。設定完了後、「次へ」をクリック。
19.そのまま「次へ」をクリック。
20.NetBIOS名が入力されていることを確認し、「次へ」をクリック。
21.「データベースのフォルダー」「ログファイルのフォルダー」「SYSVOLフォルダー」に値が入っていることを確認し、「次へ」をクリック。
21.オプションの確認画面に遷移する。そのまま「次へ」をクリック。
22.「すべての前提条件のチェックに合格しました。」であることを確認。「インストール」をクリック。
23.「サインアウトしようとしています」のポップアップが表示される。「閉じる」をクリック。
再起動がかかる。
24.OS再起動後、サーバーマネージャーを確認し、ドメインが設定したものになっていることを確認。
③仮想ネットワークへDNS設定
構築したActive Directory Domain Services(ADDS)サーバーのIPアドレスを仮想ネットワークのDNSに設定する。
1.「②Active Directory Domain Services(ADDS)構築」で構築したサーバーのプライベートIPアドレスを控える。
2.リソースグループより対象の仮想ネットワークを選択する。
3.対象の仮想ネットワークより「DNSサーバー」を開く。
4.Active Directory Domain Services(ADDS)サーバーのプライベートIPアドレスを入力し、「保存」をクリック。
5.IPアドレスが保存されていることを確認。
④ドメイン参加用サーバー構築&ドメイン参加
1.ドメイン参加用サーバー(server1)のサマリ画面を開き、パブリックIPアドレスを確認する。リモートデスクトップ接続を実施する。
2.ネットワークについて確認画面が表示されるため、「いいえ」をクリック。
3.サーバーマネージャーが自動起動する。以下のポップアップが表示されるため、「×」で閉じる。
4.時計を日本時間に修正する。
※sysprep後に展開すると、なぜか協定時間に戻ってしまうため。
5.サーバーマネージャーにて「Windows Defender ファイアウォール」の「パブリック:有効」の部分をクリックする。
6.「詳細設定」をクリックする。
7.「Windows Defender ファイアウォールのプロパティ」をクリックする。
8.ロファイルのファイアウォールの状態をそれぞれ「無効」にする。
9.ァイアウォールの状態が全てオフになっていることを確認する。
10.サーバーマネージャーに戻り、「WORKGROUP」をクリックする。
11.システムのプロパティにて「変更」をクリックする。
12.先程作成したドメインを入力し、「OK」をクリックする。
ルートドメイン名:sattonco.local
13.アカウント情報を入力し、「OK」をクリックする。
14.ログインに成功すると、ようこそのポップアップが表示される。
15.再起動を促すポップアップが表示されるため、それぞれクリックする。全てクリックすると、再起動がかかる。
16.起動後、サーバーマネージャーを確認し、ドメインに参加できていることを確認する。
さいごに
今回は、Azure上でActive Directory Domain Services(ADDS)構築~ドメイン参加迄やってみました。
未定にはなりますが、Azure AD Connect
を使用して、AzureADにアカウント情報を同期できる環境の構築手順等をアウトプットをしたいと思います。
Discussion