Auf dieser Seite wird beschrieben, wie Sie eine Vertrauensstellungsbeziehung zwischen lokalen Domains und einer Managed Service for Microsoft Active Directory-Domain erstellen. Diese Vertrauensstellung kann einseitig oder bidirektional sein. Sie kann sich auch über mehrere Gesamtstrukturen erstrecken. Wenn Sie bereits eine Vertrauensstellung eingerichtet haben, lesen Sie, wie Sie Vertrauensstellungen verwalten.
Managed Microsoft AD unterstützt den Vertrauensstellungstyp „Forest“ trust type und nicht die Vertrauensstellungstypen „External“, „Realm“ und „Shortcut“.
Arten von Vertrauensstellungen
Eine Vertrauensstellungsbeziehung kann einseitig oder bidirektional bestehen. Eine Einweg-Vertrauensstellung ist ein unidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. In diesem Thema ist die lokale Domain die vertrauenswürdige oder eingehende Seite der einseitigen Vertrauensstellung und die Managed Microsoft AD-Domain die vertrauende oder ausgehende Seite der Beziehung. Eine Zwei-Wege-Vertrauensstellung ist ein bidirektionaler Authentifizierungspfad, der zwischen zwei Domains erstellt wird. Vertrauen und Zugriff fließt in beide Richtungen.
Hinweis
Bevor Sie eine Vertrauensstellung erstellen, führen Sie die folgenden Schritte aus:
Prüfen Sie, ob auf der lokalen Domain eine unterstützte Version von Windows ausgeführt wird.
Erfassen Sie die IP-Adressen der DNS-Server, die für Ihre lokale Domain gelten.
Netzwerkkonnektivität herstellen
Stellen Sie eine Netzwerkverbindung zwischen Ihrem lokalen Netzwerk und Ihrer Google Cloud Virtual Private Cloud (VPC) her und prüfen Sie dann, ob die beiden Netzwerke miteinander kommunizieren können. Weitere Informationen zum Identifizieren und Einrichten von Cloud VPN-Verbindungen finden Sie unter Cloud VPN – Übersicht.
Firewallports öffnen
Konfigurieren Sie die Eingangs-/Ausgangsports in Ihrem lokalen Netzwerk und in Ihrer Google Cloud VPC, um die Active Directory-Vertrauens konnektivität zu ermöglichen.
In den folgenden Tabellen werden die erforderlichen Ports aufgeführt, um die Vertrauensstellung zu schaffen. Je nach Szenario müssen Sie möglicherweise weitere Ports konfigurieren. Weitere Informationen finden Sie unter Microsoft's Active Directory and Active Directory Domain Services Port Requirements.
Lokale Firewall-Ports öffnen
Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf Ihrer lokalen Firewall für den CIDR IP-Block, der von Ihrem VPC-Netzwerk und Ihrem Managed Microsoft AD-Netzwerk verwendet wird.
| Protokoll | Port | Funktionsweise |
|---|---|---|
| TCP, UDP | 53 | DNS |
| TCP, UDP | 88 | Kerberos |
| TCP, UDP | 464 | Kerberos-Passwort ändern |
| TCP | 135 | RPC |
| TCP | 49152-65535 | RPC |
| TCP, UDP | 389 | LDAP |
| TCP, UDP | 445 | KMU |
VPC-Netzwerk-Firewall-Ports öffnen
Öffnen Sie die in der folgenden Tabelle aufgeführten Ports auf der Firewall Ihres VPC-Netzwerk für den CIDR IP-Block, der von Ihrem firmeninternen Netzwerk verwendet wird.
| Protokoll | Port | Funktionsweise |
|---|---|---|
| TCP, UDP | 53 | DNS |
Bedingte DNS-Forwarder konfigurieren
Konfigurieren Sie nach dem Öffnen der Firewallports die bedingten DNS-Forwarder. Mit diesen Einstellungen können Sie Hinweise zur Weiterleitung von nicht lösbaren Anfragen an verschiedene DNS-Server geben.
Auf eingehende Weiterleitungsrichtlinien prüfen
Prüfen Sie vor dem Erstellen einer Cloud DNS-Weiterleitungsrichtlinie für Ihre VPC, ob eine vorhanden ist.
Öffnen Sie in der Google Cloud Console die Seite „Richtlinien für Cloud DNS-Server“.
Seite „Cloud DNS“ öffnenSuchen Sie in der Liste nach einer Richtlinie, in der die Inbound Spalte auf On festgelegt ist und das von Ihrer Domain verwendete VPC-Netzwerk in der Dropdown-Liste unter der In use by Spalte aufgeführt ist.
Wenn Sie eine gültige vorhandene Richtlinie finden, können Sie mit dem Abschnitt DNS-IP-Adressen abrufenfortfahren.
Richtlinie für die eingehende Weiterleitung erstellen
Führen Sie die folgenden Schritte aus, um eine Richtlinie für die eingehende Weiterleitung zu erstellen.
Öffnen Sie in der Google Cloud Console die Seite „Richtlinien für Cloud DNS-Server“.
Seite „Cloud DNS“ öffnenWählen Sie Richtlinie erstellen aus.
Geben Sie einen Namen ein.
Setzen Sie Weiterleitung der eingehenden Abfragen auf Ein.
Wählen Sie im Menü Netzwerke das VPC-Netzwerk für Ihre Domain aus.
Wählen Sie Erstellen aus.
DNS-IP-Adressen abrufen
Rufen Sie nach dem Erstellen einer Richtlinie für die eingehende Weiterleitung die DNS-IP-Adressen für Ihre Managed Microsoft AD-Domain ab. Wenn Sie gerade eine neue Cloud DNS-Richtlinie erstellt haben, werden die IP-Adressen eventuell noch nicht angezeigt. Warten Sie in diesem Fall einige Minuten und versuchen Sie es noch einmal.
Öffnen Sie in der Google Cloud Console die Seite „Richtlinien für Cloud DNS-Server“.
Seite „Cloud DNS“ öffnenWählen Sie Ihre Richtlinie aus der Liste und dann den Tab Verwendet von.
Notieren Sie sich alle DNS-IP-Adressen der Managed Microsoft AD-Domain, die Sie in Ihrer lokalen Domain konfigurieren müssen. Sie benötigen diese Adressen, um die Vertrauensstellung mit der Managed Microsoft AD-Domain einzurichten.
Achten Sie darauf, dass die CIDR-Blöcke mit diesen IP-Adressen in Ihrer lokalen Netzwerk-Firewall konfiguriert sind.
Bedingten DNS-Forwarder erstellen
Zum Konfigurieren der bedingten DNS-Forwarder auf Ihrer lokalen Domain verwenden Sie die DNS-IP-Adressen für die Managed Microsoft AD-Domain, um die folgenden Schritte auszuführen.
Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.
Öffnen Sie den DNS-Manager.
Maximieren Sie den DNS-Server der Domain, für die Sie die Vertrauensstellung konfigurieren möchten.
Klicken Sie mit der rechten Maustaste auf Bedingte Weiterleitungen und wählen Sie Neuer bedingter Forwarder aus.
Geben Sie unter DNS-Domain den FQDN der Managed Microsoft AD Domain ein (z. B.
ad.example.com).Geben Sie in das Feld IP-Adressen der Master-Server die DNS-IP Adressen Ihrer Managed Microsoft AD-Domain ein, die Sie zuvor im Schritt DNS-IP Adressen abrufen notiert haben.
Wenn im Feld Server FQDN ein Fehler angezeigt wird, können Sie ihn ignorieren.
Wählen Sie Diesen bedingten Forwarder in Active Directory speichern und dann aus dem Drop-down-Menü die Option Alle DNS-Server in dieser Domain aus.
Wählen Sie OK aus.
Bedingten DNS-Forwarder prüfen
Sie können mit nslookup oder dem PowerShell-Cmdlet Resolve-DnsName prüfen, ob der Forwarder richtig konfiguriert ist. Führen Sie dazu diesen Befehl aus:
nslookup FQDN
Ersetzen Sie FQDN durch den voll qualifizierten Domainnamen Ihrer Managed Microsoft AD-Domain.
Wenn der bedingte DNS-Forwarder korrekt konfiguriert ist, gibt dieser Befehl die IP-Adressen der Domaincontroller zurück.
Lokale Sicherheitsrichtlinie für Ihre lokale Domain prüfen
Zum Erstellen einer Vertrauensstellung ist es erforderlich, dass die lokale Sicherheitsrichtlinie für Ihre lokale
Domain den anonymen Zugriff auf die netlogon, samr und lsarpc benannten
Pipes erlaubt. So prüfen Sie, ob der anonyme Zugriff aktiviert ist:
Melden Sie sich bei einem lokalen Domaincontroller mit einem Domain- oder Enterprise-Administratorkonto für die lokale Domain an.
Öffnen Sie die Konsole der lokalen Sicherheitsrichtlinie.
Gehen Sie in der Konsole zu Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann.
Prüfen Sie, ob der anonyme Zugriff auf
netlogon,samrundlsarpcaktiviert ist. Diese müssen in separaten Zeilen angegeben werden und nicht kommagetrennt.
Vertrauensstellung einrichten
Nach der Konfiguration Ihrer Netzwerke können Sie eine Vertrauensstellung zwischen Ihrer lokalen Domain und der Managed Microsoft AD-Domain erstellen.
Lokale Domain konfigurieren
Führen Sie die folgenden Schritte aus, um die Vertrauensstellung in der lokalen Domain einzurichten:
Melden Sie sich mit einem Domain oder Unternehmensadministratorkonto bei einem lokalen Domaincontroller an.
Öffnen Sie Active Directory-Domains und Vertrauensstellungen.
Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.
Wählen Sie auf dem Tab Vertrauensstellung die Option Neue aus.
Klicken Sie im Assistent für neue Vertrauensstellung auf Weiter.
Geben Sie den FQDN der Managed Microsoft AD-Domain als Vertrauensstellungsname ein.
Wählen Sie als Vertrauensstellungstyp die Option Forest trust aus.
Legen Sie die Richtung der Vertrauensstellung fest.
- Wählen Sie zum Erstellen der Ein-weg-Vertrauensstellung Einweg eingehend aus.
- Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional.
Wählen Sie unter Vertrauensstellungsseiten die Option Nur diese Domain aus.
Wählen Sie für Authentifizierungsebene des ausgehenden Vertrauens die Option Authentifizierung über die gesamte Authentifizierung aus.
Geben Sie das Vertrauensstellungspasswort ein.
Sie benötigen dieses Passwort, um die Vertrauensstellung in der Managed Microsoft AD-Domain zu konfigurieren.
Bestätigen Sie die Vertrauensstellungseinstellungen und wählen Sie dann Weiter aus.
Das Fenster Vertrauenserstellung abgeschlossen wird angezeigt.
Wählen Sie Nein, ausgehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.
Wählen Sie Nein, eingehende Vertrauensstellung nicht bestätigen und klicken Sie dann auf Weiter.
Klicken Sie im Dialogfeld Assistent für die neue Vertrauensstellung abschließen auf Fertigstellen.
Namenssuffix-Routing für die Vertrauensstellung aktualisieren.
Managed Microsoft AD-Domain konfigurieren
Führen Sie die folgenden Schritte aus, um die Vertrauensstellung in der Managed Microsoft AD-Domain einzurichten:
Console
Öffnen Sie in der Google Cloud Console die Seite „Managed Microsoft AD“.
Seite „Managed Microsoft AD“ öffnenWählen Sie die Domain aus, für die Sie eine Vertrauensstellung erstellen möchten, und wählen Sie dann Vertrauensstellung erstellen aus.
Legen Sie Vertrauensstellungstyp auf Forest fest.
Geben Sie unter Zieldomainname den FQDN der lokalen Domain ein.
Legen Sie die Vertrauensstellungsrichtung fest.
- Wenn Sie eine Einweg-Vertrauensstellung erstellen wollen, wählen Sie Ausgehend.
- Wählen Sie zum Erstellen einer bidirektionalen Vertrauensstellung Bidirektional aus.
Geben Sie das Vertrauensstellungspasswort ein, das Sie bei der Konfiguration der Vertrauensstellung in der lokalen Domain erstellt haben.
Geben Sie unter IPs für bedingte DNS-Weiterleitung die lokalen DNS-IP Adressen ein, die Sie zuvor erfasst haben.
Wählen Sie Vertrauensstellungsbeziehung erstellen aus.
Sie werden zur Domainseite zurückgeleitet. Ihre neue Vertrauensstellung sollte als Wird erstellt angezeigt werden. Warten Sie, bis sich der Status auf Verbunden ändert. Die Einrichtung kann bis zu zehn Minuten dauern.
gcloud
Führen Sie den folgenden gcloud CLI-Befehl aus, um eine Einweg-Vertrauensstellung zu erstellen:
gcloud active-directory domains trusts create DOMAIN \
--target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \
--target-domain-name=TARGET_DOMAIN_NAME \
--direction=OUTBOUND
Ersetzen Sie Folgendes:
DOMAIN: Der FQDN der Managed Microsoft AD-Domain.TARGET_DNS_IP_ADDRESSES: Die lokalen DNS-IP Adressen, die Sie zuvor erfasst haben.TARGET_DOMAIN_NAME: Der FQDN der lokalen Domain.
Führen Sie den folgenden gcloud CLI-Befehl aus, um eine bidirektionale Vertrauensstellung zu erstellen:
gcloud active-directory domains trusts create DOMAIN \
--target-dns-ip-addresses=TARGET_DNS_IP_ADDRESSES \
--target-domain-name=TARGET_DOMAIN_NAME \
--direction=BIDIRECTIONAL
Weitere Informationen finden Sie unter dem create Befehl.
Bidirektionale Vertrauensstellung validieren
Nach der Konfiguration der Managed Microsoft AD-Domain für eine zweiseitige Vertrauensstellung müssen Sie die ausgehende Vertrauensstellung der lokalen Domain validieren. Wenn Sie eine Einweg-Vertrauensstellung erstellen, können Sie diesen Schritt überspringen.
Führen Sie folgende Schritte aus, um die ausgehende Vertrauensstellung zu validieren:
Melden Sie sich mit einem Domain- oder Unternehmens administratorkonto bei einem lokalen Domaincontroller an.
Öffnen Sie Active Directory-Domains und Vertrauensstellungen.
Klicken Sie mit der rechten Maustaste auf Ihre Domain und wählen Sie Eigenschaften aus.
Wählen Sie auf dem Tab Vertrauensstellung die ausgehende Vertrauensstellung für die Managed Microsoft AD-Domain aus.
Wählen Sie die Option Eigenschaften aus.
Wählen Sie auf dem Tab Allgemein die Option Validieren.
Fehlerbehebung
Wenn beim Erstellen einer Vertrauensstellung Probleme auftreten, lesen Sie unsere Tipps zur Fehlerbehebung.