The Best azure ad sync stuck on starting Update New

You are viewing this post: The Best azure ad sync stuck on starting Update New

Sie sehen gerade das Thema azure ad sync stuck on starting


Azure AD sync service stuck on “Starting” : sysadmin Aktualisiert

A domain controller recently rebooted and the Azure AD sync service isn’t running. If I go into services, it’s stuck on “Starting“. Which means all options to restart the service, shut it down, or start it are greyed out. Running taskkill /f does kill the service entirely.

+ mehr hier sehen

Read more

Hey Leute, das verwirrt mich irgendwie

Ein Domänencontroller wurde kürzlich neu gestartet und der Azure AD-Synchronisierungsdienst wird nicht ausgeführt

Wenn ich in die Dienste gehe, bleibt es bei “Starting” hängen

Das bedeutet, dass alle Optionen zum Neustarten, Herunterfahren oder Starten des Dienstes ausgegraut sind

Durch das Ausführen von taskkill /f wird der Dienst vollständig beendet

Sobald dies jedoch passiert und ich versuche, den Dienst erneut zu starten, erhalte ich eine Fehlermeldung, dass der Dienst nicht gestartet werden konnte und wieder bei „Starting“ hängen bleibt

Ich habe auch das Passwort des Dienstkontos zurückgesetzt, ohne Erfolg

Ich kann keine der App-Funktionen starten, reparieren, installieren oder den Client aktualisieren, da er technisch nicht ausgeführt wird

Also kann ich nichts tun

Keine mir bekannten Patches hätten dies beeinflusst

Ist jemand anderes darauf gestoßen? BEARBEITEN:

Problem gefunden – es war DNS

Es ist immer DNS

Genauer gesagt eine DNS-Proxy-Richtlinie auf der Firewall, die die Kommunikation der Synchronisierung verhinderte

Wir haben eine DNS-Proxy-Richtlinie auf unserer Firewall, die DNS-Anfragen filtert

Wir mussten Ausnahmen hinzufügen, um Anfragen vom Typ 65 und Typ 35 (NAPTR) durchzulassen

.Danach haben wir Azure AD-Dienste auf dem Server neu gestartet und es wurde zum Leben erweckt.

Fix Azure AD Sync Service not Running Update

Video unten ansehen

Neue Informationen zum Thema azure ad sync stuck on starting

Fix Azure AD Sync Service not Running
————————————————————————————
👍Subscribe for more tutorials like this: https://bit.ly/2LNxmTh
🔥 GET ALL COURSES : https://bit.ly/2YwNaeQ
🔥 GET AZURE BOT COURSE : https://tinyurl.com/y5k8t84r
🔥Get My Complete Azure Automation Course with a 90% Discount (LIMITED to the first 200 students):
https://bit.ly/2OtWWyN
🔥Get My Complete Azure App Service/Azure Web Apps Course with a 90% Discount (LIMITED to the first 200 students):
https://bit.ly/312gnQz
📕Get My FREE DEVOPS Courses:
https://bit.ly/2ZjNIWM
Weird Stuff Online That You Do Not Wanna Buy:
https://www.iamstuckintraffic.com
Stay Fit While Being Busy
https://www.bizzybutfit.com

azure ad sync stuck on starting Einige Bilder im Thema

 New  Fix Azure AD Sync Service not Running
Fix Azure AD Sync Service not Running Update

Fix Azure AD Sync Service not Running – Prajwal Desai New

08/03/2021 · In my case the Microsoft Azure AD sync service was not started. You can see that from the service status. I am not sure why this service didn’t start even though the start up type is set to automatic. Right click Azure AD sync service and click Start. Start Azure AD Sync Service. The Azure Active Directory sync service is now running.

+ Details hier sehen

Read more

Als ich heute das Azure AD-Verbindungstool gestartet habe, habe ich eine Fehlermeldung erhalten, dass der Synchronisierungsdienst nicht ausgeführt wird

Wenn bei Ihrer Einrichtung derselbe Fehler aufgetreten ist, hilft Ihnen dieser Beitrag, das Problem zu beheben ANZEIGE

Dieses Tool erleichtert die Integration und vereinfacht die Verwaltung Ihrer lokalen und Cloud-Identitätsinfrastruktur

Wenn Sie E-Mail-Nachrichten erhalten, dass Azure Active Directory (Azure AD) in den letzten 24 Stunden keinen Synchronisierungsversuch registriert hat, muss dies geschehen überprüft werden

Sie können das Azure AD Connect-Tool manuell ausführen und die Synchronisierung durchführen

Manchmal stoppt das Tool jedoch entweder die Synchronisierung oder meldet, dass die Synchronisierung seit mehr als 24 Stunden nicht mehr ausgeführt wurde

Angenommen, Sie starten das Azure AD-Verbindungstool und sehen den folgenden Fehler: Synchronisierungsdienst wird nicht ausgeführt

Fortfahren nicht möglich, da der Synchronisierungsdienst nicht ausgeführt wird

Starten Sie den ADSync-Dienst und starten Sie den AADConnect-Assistenten neu, um fortzufahren

Der Grund, warum der Fehler „Synchronisierungsdienst wird nicht ausgeführt“ angezeigt wird, liegt darin, dass der Microsoft Azure AD-Synchronisierungsdienst nicht gestartet wurde

Wenn Sie den Azure Active Directory-Synchronisierungsdienst starten, funktioniert das Azure AD-Verbindungstool einwandfrei

Es könnte andere Gründe geben, warum dies passieren könnte, und Microsoft hat einen Artikel zum Thema Verzeichnissynchronisierung mit Azure Active Directory stoppt veröffentlicht

Azure AD Sync-Dienst ist es nicht Laufen

Alles, was Sie tun müssen, ist, zur Dienstekonsole zu gehen und nach dem Microsoft Azure AD Sync-Dienst zu suchen

Dieser Dienst ermöglicht die Integration und Verwaltung von Identitätsinformationen über mehrere Verzeichnisse, Systeme und Plattformen hinweg

Wenn dieser Dienst beendet oder deaktiviert wird, wird keine Synchronisierung oder Kennwortverwaltung für Objekte in verbundenen Datenquellen durchgeführt

In meinem Fall wurde der Microsoft Azure AD-Synchronisierungsdienst nicht gestartet

Das können Sie am Servicestatus ablesen

Ich bin mir nicht sicher, warum dieser Dienst nicht gestartet wurde, obwohl der Starttyp auf automatisch eingestellt ist

Klicken Sie mit der rechten Maustaste auf den Azure AD-Synchronisierungsdienst, und klicken Sie auf Starten

Starten Sie den Azure AD-Synchronisierungsdienst

Der Azure Active Directory-Synchronisierungsdienst wird jetzt ausgeführt

Starten Sie den Azure Active Directory-Synchronisierungsdienst

Starten Sie das Azure AD-Verbindungstool, und jetzt können Sie mit Ihrer Arbeit fortfahren.

How to troubleshoot Azure AD Connect | Identity | Microsoft Update

Video unten ansehen

Neues Update zum Thema azure ad sync stuck on starting

This video session encompasses overview of synchronization process and troubleshooting Azure AD Connect errors and object sync conflicts.
Timestamps
0:00:00 Agenda
0:02:54 AADConnect Intro and sign In Methods
0:14:30 AADConnect Prerequisites, Version release history and Topology
0:32:11 AADConnect Architecture and the Sync Process
0:52:30 AADConnect Installation Methods and Accounts needed
0:57:28 AADConnect troubleshooting Scenarios
1:11:55 AADConnect PowerShell Troubleshooter
Additional resources:
Prerequisites for Azure AD Connect: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-install-prerequisites#:~:text=Prerequisites%20for%20Azure%20AD%20Connect%201%20Before%20you,3%20Prerequisites%20for%20federation%20installation%20and%20configuration.%20
Azure AD Connect Version release history: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-version-history
Topologies for Azure AD Connect: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/plan-connect-topologies
Identity synchronization and duplicate attribute resiliency: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-syncservice-duplicate-attribute-resiliency
Troubleshooting Errors during synchronization: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/tshoot-connect-sync-errors#largeobject

azure ad sync stuck on starting Einige Bilder im Thema

 Update New  How to troubleshoot Azure AD Connect | Identity | Microsoft
How to troubleshoot Azure AD Connect | Identity | Microsoft Update

Digging into Hybrid Azure AD Join – Out of Office Hours Aktualisiert

23/05/2020 · Once the computer object is updated in AD, then the next AAD Connect sync will push the object into Azure AD. During this whole time (starting when the computer is able to read the SCP settings), the device has been polling Azure AD to try to register itself.

+ Details hier sehen

Read more

Ich bin mir sicher, dass die meisten von Ihnen wissen, dass Windows Autopilot ein benutzergesteuertes Azure AD-Hybridbeitrittsszenario unterstützt

Davon rede ich hier nicht

Ich möchte über Hybrid Azure AD Join selbst sprechen, das von vielen IT-Profis überraschend missverstanden zu werden scheint, und dafür gibt es wahrscheinlich einen guten Grund

Beginnen wir mit der offiziellen Definition aus der Azure AD-Dokumentation:

Hybrider Azure AD-Beitritt : Verbunden mit lokalem AD und Azure AD, wobei ein Organisationskonto erforderlich ist, um sich beim Gerät anzumelden

Was genau bedeutet das? Nun, das bedeutet, dass sich das Gerät genau wie jeder andere mit Active Directory verbundene Computer verhält: Sie müssen sich mit einem Active Directory-Konto anmelden

Benutzeranmeldeinformationen werden anhand eines Active Directory-Domänencontrollers validiert

Benutzer- und Computergruppenrichtlinienobjekte (vom Domänencontroller gelesen) werden automatisch angewendet

Und das alles macht Sinn, da das Gerät ein mit Active Directory verbundener Computer *ist*

Aber nachdem dieser Active Directory-Beitrittsprozess abgeschlossen ist, werden zusätzliche Schritte asynchron im Hintergrund ausgeführt, um das Gerät auch bei Azure AD zu registrieren

(Die Dokumentation und Tools wie DSREGCMD zeigen dies als „Azure AD-verbunden“ an, aber ich stimme dem nicht wirklich zu – wenn das Gerät wirklich Azure AD-verbunden wäre, könnten Sie sich mit Azure AD-Anmeldeinformationen anmelden

Und das ist definitiv nicht möglich, Sie müssen sich immer mit Active Directory-Anmeldeinformationen anmelden, die anhand eines Domänencontrollers validiert werden.Aber das ist Haarspalterei.) Sobald das Gerät bei Azure AD registriert ist, erhalten nachfolgende Benutzeranmeldungen einen zusätzlichen Vorteil: Sie erhalten nicht nur ein Kerberos-Ticket von Active Directory (zur Authentifizierung bei Active Directory-geschützten Ressourcen), sondern auch ein Azure AD-Benutzertoken, das für den Zugriff auf Azure AD-geschützte Ressourcen wie Intune, Teams und Office verwendet werden kann 365 usw

Lassen Sie uns auch über Co-Management sprechen, wenn wir schon dabei sind, hauptsächlich um zu klären, was es ist oder nicht ist

Zu viele Leute verwenden „Co-Management“ und „Hybrid“ als austauschbare Begriffe, aber das sind sie nicht

Sie können ein gemeinsam verwaltetes Gerät haben, das nicht in Hybrid Azure AD eingebunden ist, und Sie können ein in Hybrid Azure AD eingebundenes Gerät haben, das nicht gemeinsam verwaltet wird

Wenn Sie jedoch ein mit Active Directory verbundenes Gerät haben, das Sie gemeinsam verwalten möchten, muss das Gerät mit Hybrid Azure AD verbunden sein, damit dies funktioniert

Verstanden? Lassen Sie es mich explizit definieren:

Co-Verwaltung: Ein Gerät, das von ConfigMgr und Intune gemeinsam und kooperativ verwaltet wird

Ein gemeinsam verwaltetes Gerät kann mit Active Directory (Hybrid-Azure AD-Beitritt erforderlich) oder mit Azure Active Directory verbunden werden

Hybrid-Azure AD-Beitritt: Ein Gerät, das mit Active Directory verbunden und auch bei Azure AD registriert ist

Ein weiterer zu beachtender Punkt: Ein ConfigMgr Cloud Management Gateway (CMG) ist für Hybrid Azure AD Join oder Co-Management nicht erforderlich

Aber es ist immer eine gute Idee, auch wenn Sie keine Co-Verwaltung oder Hybrid-Azure AD-Beitritt durchführen

Das CMG wird benötigt, damit jedes von ConfigMgr verwaltete Gerät mit ConfigMgr kommunizieren kann (z

B

um festzustellen, welche Apps, Patches oder Aufgabensequenzen verarbeitet werden müssen), auch wenn es sich nicht im Unternehmensnetzwerk befindet

Um dies deutlich zu machen:

Co-Verwaltung != Hybrid Azure AD beigetreten != CMG

Schauen wir uns einige Beispiele an:

Ein Gerät wird mit Active Directory verbunden und von ConfigMgr verwaltet

Wenn Sie das Gerät gemeinsam verwalten möchten, müssen Sie es in einen Azure AD-Hybrid-Beitrittszustand versetzen

Sobald dies geschieht, wird das Gerät mithilfe der Azure AD-Konfiguration für die automatische Registrierung automatisch bei Intune registriert

Ein Gerät wird Azure AD hinzugefügt und von Intune verwaltet

Wenn Sie das Gerät gemeinsam verwalten möchten, sollten Sie den ConfigMgr-Agent-Bootstrapper (ccmsetup.msi) über Intune bereitstellen

Ein Gerät ist mit Active Directory verbunden und Sie möchten, dass es von Intune verwaltet wird, und Sie verwenden ConfigMgr nicht

Wie im ersten Beispiel müssen Sie das Gerät in einen Azure AD-Hybrid-Beitrittszustand versetzen, damit es sich dann mithilfe der Konfiguration für die automatische Azure AD-Registrierung automatisch in Intune registriert.

Beachten Sie, dass ich Windows Autopilot in keinem dieser Szenarien erwähnt habe, da es sich nicht direkt auf eines dieser Szenarien auswirkt

Aber es kann einige indirekte Auswirkungen geben

Darüber sprechen wir später

Zuerst müssen wir tiefer in die Funktionsweise von Hybrid Azure AD eintauchen

Eine seltsame Frage, die mir in den letzten Wochen mehrfach gestellt wurde: Besteht die Gefahr, dass sich ein Benutzer nach Abschluss des Hybrid Azure AD bei einem Gerät anmeldet Beitrittsprozess möchte ein neues Benutzerprofil erhalten? Dies geht auf Missverständnisse darüber zurück, was hybrider Azure AD-Beitritt ist: Es ist immer noch ein AD-verbundenes Gerät, Benutzer melden sich immer noch mit ihren AD-Anmeldeinformationen an, die für einen Domänencontroller validiert wurden

Also nein, es besteht kein Risiko, dass sich dies auf ihr bestehendes Benutzerprofil auswirkt

Tatsächlich ist der gesamte Hybrid Azure AD Join-Prozess ziemlich risikoarm, da er nur zu den Möglichkeiten des Geräts beiträgt und nichts wegnimmt

Wenn Sie es also aus Angst per GPO deaktiviert haben, sollten Sie diese Entscheidung überdenken

Hybrid Azure AD Join ohne ADFS

Das Azure AD-Team empfiehlt Organisationen, von der Nutzung des Verbunds (z

B

ADFS oder Verbundanbieter von Drittanbietern) abzurücken und stattdessen Kennworthash oder Passthrough-Authentifizierung zu verwenden

In Anbetracht dessen (und der allgemeinen Probleme beim Einrichten von ADFS-Servern) habe ich diese Konfiguration verwendet, und darüber werden wir zuerst sprechen

Ein Schlüsselelement dieses Setups ist AAD Connect

Dies wird in der Lernprogrammdokumentation für die Azure AD-Hybridbeitrittskonfiguration beschrieben

Das erste, worüber hier gesprochen wird, ist ein Dienstverbindungspunkt (SCP), und es wird erwähnt, dass AAD Connect einen für Sie einrichten wird

Aber was ist ein SCP? Es ist das erste Puzzleteil

Angenommen, Sie haben einen in Active Directory eingebundenen Computer, der in Hybrid Azure AD eingebunden werden muss

Woher weiß dieser Computer, bei welchem ​​Azure AD-Mandanten er sich registrieren muss? Hier kommt der SCP ins Spiel

Der Computer muss das SCP-Objekt in Active Directory mithilfe von LDAP lesen, damit er die Details des Azure AD-Mandanten finden kann, den er benötigt

Wo befindet sich dieser SCP also in Active Directory? Sehen wir mal

Führen Sie zuerst ADSIEDIT.MSC aus und klicken Sie dann mit der rechten Maustaste auf den Stammknoten „ADSI Edit“ und wählen Sie „Verbinden mit…“

Wechseln Sie in den Namenskontext „Konfiguration“:

Erweitern Sie den resultierenden Baum, um den Container „Geräteregistrierungskonfiguration“ im Container „Dienste“ zu finden

Diese GUID (62a0ff2e-97b9-4513-943f-0d221bd30080) ist das, wonach das Windows 10-Gerät suchen muss

Aber es sind keine Items im Container, also wo ist die Konfiguration? Es gibt Eigenschaften auf dem Container

Klicken Sie mit der rechten Maustaste auf den Container CN=62a0… und wählen Sie „Eigenschaften“

Scrollen Sie nach unten zum Attribut „keywords“, um die Azure AD-Mandanteninformationen anzuzeigen:

Sie können auf dieses Element doppelklicken, um die Details anzuzeigen:

Nichts Besonderes, nur die Mandanten-ID (GUID) und der Mandantenname für den Azure AD-Mandanten, der mit meiner Active Directory-Domäne verknüpft ist

Sobald das Windows 10-Gerät dies erkennt, versucht es, den Geräteregistrierungsprozess abzuschließen

Dieser Geräteregistrierungsprozess wird jedoch erst abgeschlossen, wenn das Active Directory-Objekt des Computers von AAD Connect mit Azure AD synchronisiert wird

Das klingt nach einem ziemlich einfachen Prozess: Nachdem der Computer mit AD verbunden wurde, synchronisieren Sie das Computerobjekt mit Azure AD

Solange die Organisationseinheit, die dieses Computerobjekt enthält, im Bereich von AAD Connect ist, sollte das „einfach passieren“

Aber hier gibt es ein paar Komplikationen

Erstens synchronisiert AAD Connect nur alle 30 Minuten

Wenn Sie Pech haben, führt dies zu einer 30-minütigen Verzögerung im gesamten Prozess

Im Durchschnitt werden 15 Minuten hinzugefügt

Einige Kunden haben versucht, dies zu beschleunigen, indem sie eine geplante Aufgabe eingerichtet haben, um zu erzwingen, dass die Synchronisierung häufiger ausgeführt wird, z

Verwenden Sie ein PowerShell-Skript, das in etwa so aussieht:

Es gibt jedoch eine weitere Komplikation: AAD Connect synchronisiert das Objekt erst, wenn ein bestimmtes Attribut des Computerobjekts ausgefüllt wurde

Dieses Attribut namens userCertificate muss vom Computer selbst mit einem selbstsignierten Zertifikat aktualisiert werden, das der Computer selbst generiert

Sobald das Computerobjekt in AD aktualisiert wurde, wird das Objekt bei der nächsten AAD Connect-Synchronisierung in Azure AD verschoben

Während dieser gesamten Zeit (ab dem Zeitpunkt, an dem der Computer die SCP-Einstellungen lesen kann) hat das Gerät Azure AD abgefragt versuchen, sich zu registrieren

Jedes Mal, wenn dies erfolglos geschieht (weil das Gerät nicht von AD zu Azure AD synchronisiert wurde, z

B

weil die userCertificate-Eigenschaft noch nicht aktualisiert wurde oder weil AAD Connect danach keine Synchronisierung durchgeführt hat), sehen Sie einen Eintrag im AAD-Ereignisprotokoll des Geräts:

Sie können ähnliche Ereignisse auch im Ereignisprotokoll „Benutzergeräteregistrierung“ sehen:

Schließlich sollten Sie ein Ereignis sehen, das anzeigt, dass der gesamte Prozess erfolgreich war:

Nach diesem Zeitpunkt erhält jeder AD-Benutzer, der sich beim Gerät anmeldet, ein Azure AD-Benutzertoken (ein primäres Aktualisierungstoken oder PRT), das zur Authentifizierung bei Azure AD-basierten Diensten verwendet werden kann

Wenn sich der Benutzer vor Abschluss der Registrierung angemeldet hat, muss er sich entweder abmelden und wieder anmelden oder das Gerät sperren und entsperren – beides stellt sicher, dass der Benutzer ein Token erhält

Falls etwas schief gehen sollte Während dieses Vorgangs (z

B

sind einige der erforderlichen Endpunkte nicht zugänglich) können Sie die veröffentlichte Dokumentation zur Fehlerbehebung lesen

Für diejenigen unter Ihnen, die eher visuell orientiert sind, hier der Gesamtablauf: Und eine Zusammenfassung dieser beschrifteten, nummerierten Schritte:

Das Gerät fragt AD ab, um den SCP zu finden, um AAD-Mandantendetails zu erhalten

Die AAD-Mandantendetails werden zurückgegeben

Das Gerät erstellt ein selbstsigniertes Zertifikat und aktualisiert die userCertificate-Eigenschaft auf seinem eigenen Computerobjekt mit diesen Informationen

AAD Connect, nachdem das userCertificate ausgefüllt wurde, bis zu 30 Minuten später) synchronisiert das AD-Computerobjekt mit Azure AD

Das Gerät versucht (wiederholt), sich bei AAD zu registrieren

Wenn AAD ein passendes Gerät finden kann (von AAD Connect synchronisiert), ist die Registrierung erfolgreich, und AAD stellt dem Gerät ein Gerätezertifikat zurück

Hybrider Azure AD-Beitritt mit ADFS

Wenn Sie ADFS verwenden, verhält sich der Prozess etwas anders

Das Gerät erhält weiterhin die benötigten SCP-Informationen, kann dann aber direkt mit ADFS kommunizieren

In diesem Fall muss die userCertificate-Eigenschaft nicht aktualisiert werden, und AAD Connect muss das Objekt nicht sofort von AD mit AAD synchronisieren

Stattdessen erstellt ADFS direkt das Geräteobjekt, das das AD-Gerät in AAD darstellt

Dadurch kann der gesamte Geräteregistrierungsprozess schnell abgeschlossen werden, wobei ein Gerätezertifikat an das Gerät zurückgesendet wird

In der Regel geschieht dies lange bevor der Benutzer jemals versuchen könnte, sich beim Gerät anzumelden, daher sollte die anfängliche Benutzeranmeldung immer ein Azure AD-Benutzertoken erhalten Dokumentation

Für die meisten ADFS-Kunden müssen Sie sicherstellen, dass die erforderlichen Endpunkte (insbesondere für WS-Trust) aktiviert und über das Internet zugänglich sind

Aber nur weil ADFS besser für Hybrid Azure AD Join funktioniert, bedeutet das nicht, dass Sie es implementieren sollten ADFS nur dafür

Das Azure AD-Team sucht nach Möglichkeiten, den Prozess für Nicht-ADFS-Kunden zu verbessern

Aber was ist mit Windows Autopilot?

Ich habe gesagt, dass es hier nicht direkt um Windows Autopilot geht, aber es hat sicherlich Auswirkungen auf diejenigen, die Hybrid Azure AD Join-Szenarien mit Windows Autopilot durchführen (was Sie von oben verstehen sollten, bedeutet wirklich „das Gerät mit AD verbinden und dann später in der Hintergrund, der den Hybrid Azure AD Join-Geräteregistrierungsprozess abschließt, damit der Benutzer ein AAD-Benutzertoken erhalten kann“)

Sehen wir uns einige davon an, wobei wir davon ausgehen, dass ADFS in all diesen Fällen nicht verwendet wird

In dem typischen benutzergesteuerten Windows Autopilot-Hybrid Azure AD Join-Szenario mit dem Gerät im Unternehmensnetzwerk erkennt das Gerät schnell den SCP, generiert ein selbstsigniertes Zertifikat und aktualisiert seine userCertificate-Eigenschaft auf dem AD-Computerobjekt

Danach ist es das Glück des Timings – es dauert 1 Minute oder 30 Minuten, bis AAD Connect das Gerät von AD zu AAD synchronisiert

Wenn sich der Benutzer vorher anmeldet, erhält er kein AAD-Benutzertoken, und ohne dieses kann er nicht mit Intune synchronisieren

Das würde zu einem ESP-Timeout führen, weshalb wir sagen, dass Sie den Benutzer-ESP deaktivieren sollten, wenn Sie darauf stoßen

Nehmen Sie jedoch eine etwas andere Variante davon an: Immer noch im Unternehmensnetzwerk, aber mit einem Geräte-ESP-Prozess, der mindestens 30 Minuten dauert (z

B

Installation von 20 Apps)

In diesem Fall würde AAD Connect wahrscheinlich die Synchronisierung des Geräts von AD zu AAD abschließen, und der Geräteregistrierungsprozess könnte abgeschlossen werden, bevor sich der Benutzer anmeldet

Der Ablauf wäre dann also reibungslos

White Glove Hybrid Azure AD Beitritt zum Firmennetzwerk

Wenn Sie das Gerät mithilfe eines Windows Autopilot-White-Glove-Prozesses im Unternehmensnetzwerk vorab bereitstellen, sollte das Gerät Zeit haben, den SCP zu finden und sein userCertificate zu aktualisieren, damit AAD Connect das Gerät mit AAD synchronisieren kann

Unter der Annahme, dass dies abgeschlossen wird, während die Apps und Richtlinien angewendet werden, ist es sehr wahrscheinlich, dass der Geräteregistrierungsprozess abgeschlossen wird, bevor der Benutzer versucht, sich anzumelden, sodass hier alles gut funktioniert

White Glove Hybrid Azure AD Treten Sie dem Unternehmensnetzwerk bei

Einige Leute wissen nicht, dass dieses Szenario unterstützt wird, aber es ist sicherlich so

Der Technikerprozess kann vollständig über das Internet durchgeführt werden, wobei das von Intune bereitgestellte Blob für den Offline-Domänenbeitritt den Beitrittsprozess abschließt

Aber wenn der Benutzer das Gerät erhält, benötigt er eine Verbindung zu einem Domänencontroller

Das kann eine direkte Verbindung vom Unternehmensnetzwerk oder über VPN sein, wenn Sie während der Technikerphase eine VPN-Verbindung oder einen Client für das Gerät bereitgestellt haben

Da das Gerät jedoch nicht mit dem Unternehmensnetzwerk verbunden ist, ist dies nicht sofort möglich Sprechen Sie mit AD, um den SCP zu finden oder die userCertificate-Eigenschaft zu aktualisieren

Das bedeutet, dass das Gerät nicht von AD zu AAD synchronisiert, bis der Benutzer das Gerät erhält und eine VPN-Verbindung herstellt

Es garantiert also fast, dass die erste Benutzeranmeldung nicht zu einem AAD-Benutzertoken führt (also müsste der Benutzer-ESP deaktiviert werden, damit es nicht zu einer Zeitüberschreitung kommt)

Es sei denn, Sie haben eine Art „Auto- Connecting“-VPNs, die auch während der White-Glove-Technology-Phase eine Verbindung zum Unternehmensnetzwerk herstellen

In diesem Fall ist es genauso, als wäre man im Unternehmensnetzwerk

Benutzergesteuertes Hybrid-Azure AD Schließen Sie sich dem Unternehmensnetzwerk an

An diesem Szenario arbeiten wir noch

Es befindet sich derzeit in der privaten Vorschau und sollte bald in der öffentlichen Vorschau verfügbar sein

Dies würde ähnlich wie der im vorherigen Abschnitt beschriebene White-Glove-Prozess funktionieren: Solange Sie während der Geräte-ESP eine VPN-Konfiguration oder einen Client auf dem Gerät bereitstellen, damit sich das Gerät automatisch mit dem Unternehmensnetzwerk verbindet oder der Benutzer manuell eine VPN-Verbindung herstellen, bevor Sie versuchen, sich anzumelden, der Prozess funktioniert und der Benutzer kann sich anmelden

Die userCertificate-Eigenschaft wird aktualisiert, und dann muss darauf gewartet werden, dass AAD Connect das Gerät synchronisiert

Wenn dies geschieht, bevor sich der Benutzer anmeldet, ist das großartig

Wenn es jedoch ein manuell verbindendes VPN-Profil gibt, das der Benutzer vor der Anmeldung initiiert, wird das SCP nicht gefunden und das userCertificate wird nicht aktualisiert, bis der Benutzer startet die VPN-Verbindung, sodass es keine Chance gibt, dass der Benutzer bei dieser ersten Anmeldung ein AAD-Benutzertoken erhält

Das ist nicht unbedingt fatal, aber es hat sicherlich Auswirkungen (jenseits des Benutzer-ESP), z

mit bedingtem Zugriff oder benutzerspezifischen Intune-Richtlinien

Zusammenfassung

All dies ist mit Azure AD, das für die Arbeit mit einer einfachen Internetverbindung ausgelegt ist, viel einfacher

Bei Active Directory zu bleiben, wird einige Komplexität mit sich bringen, insbesondere für Geräte, die immer außerhalb des Unternehmensnetzwerks sind

Der hybride Azure AD Join-Prozess in Kombination mit einem automatisch verbindenden VPN-Client kann diese Komplexitäten glätten

Ein manuell verbindender VPN-Client funktioniert auch, hat aber einige Komplikationen, wie ich oben beschrieben habe.

Azure AD Connect force sync to manually start the synchronization Update

Video unten ansehen

Neues Update zum Thema azure ad sync stuck on starting

Starting a manual Azure AD Connect synchronizations to your Office 365 or to your on-premise Active Directory is very easy when you know these PowerShell commands. The default sync is every 30 minutes but there are times when you want that immediate sync with Azure Active Directory and Office 365 to happen.
A full write up and commands are at
https://www.cloudsystemmanager.com/ActiveDirectory/AzureADConnect.aspx

azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

 Update  Azure AD Connect force sync to manually start the synchronization
Azure AD Connect force sync to manually start the synchronization Update New

The first day in the life of a Hybrid Azure AD Joined … New

20/01/2020 · The group tag will always be associated with the Azure AD device object and never with the Hybrid Azure AD device object. If you have policies that you need to follow with both objects (for the reasons described in the article), you could use different device naming prefixes and separate Domain Join profiles tied to each group tag, with a dynamic group that selects …

+ Details hier sehen

Read more

Das ist der Kurztitel

Der lange Titel sollte eigentlich etwa so lauten:

Der erste Tag im Leben eines mit Hybrid Azure AD verbundenen Geräts hat nachhaltige Auswirkungen auf die restliche Lebensdauer des Geräts, zumindest aus Sicht der Intune-Verwaltung

Und damit haben wir sowohl ein Blog-Thema als auch die häufigste Herausforderung, die Kunden haben mit Windows Autopilot und benutzergesteuerten Hybrid Azure AD Join-Bereitstellungen haben

Sie können es vielleicht einmal zum Laufen bringen, aber dann können Sie es aus irgendeinem Grund nicht wieder zum Laufen bringen, Sie sind frustriert und beschimpfen Microsoft und geben auf – für eine Weile

Irgendwann stellen Sie vielleicht fest, dass es für neue Geräte funktioniert, also großartig, behandeln Sie alle Geräte wie neue Geräte: Entfernen Sie sie dann aus Azure AD, Intune, Autopilot, vielleicht sogar AD, und fügen Sie sie dann erneut zu Windows Autopilot hinzu

Und schwups, es funktioniert wieder

Einmal

Bevor Sie den gesamten Vorgang noch einmal wiederholen müssen.

Ich habe in früheren Blogs über dieses grundlegende Problem gesprochen, aber da dies immer noch die Frage Nr

1 bei Windows Autopilot ist, lohnt es sich, ein wenig tiefer zu graben

Beginnen wir von vorne, indem ein brandneues Gerät zu Windows Autopilot hinzugefügt wird

Danach sehen Sie, dass es ein Windows Autopilot-Gerät und ein zugehöriges Azure AD-Geräteobjekt gibt

Da das Gerät noch nicht bei Intune registriert wurde, gibt es kein Intune-Objekt

Da das Gerät noch nie Azure AD beigetreten ist, wird das Azure AD-Geräteobjekt deaktiviert und anhand der Seriennummer des Geräts benannt wird verwendet, um das Domänenbeitritts-Gerätekonfigurationsprofil zuzuweisen, das angibt, welche AD-Domäne und OU das Gerät verwenden soll, wenn es AD beitritt

Sobald die Windows Autopilot-Profilzuweisung abgeschlossen ist (das dauert einige Minuten nach dem Hinzufügen des Geräts zur Gruppe), kann das Gerät bereitgestellt werden

Das Gerät wird hochgefahren und fragt nach Azure AD-Anmeldeinformationen

Diese werden verwendet, um das Gerät bei Intune zu registrieren

Jetzt sehen Sie die Links des Windows Autopilot-Geräts zu einem Intune-Objekt:

Beachten Sie, dass der Gerätename immer noch der zufällige Standardname von Windows ist

Wenn Sie das Azure AD-Gerät überprüft haben, sehen Sie, dass es immer noch deaktiviert ist

Der Name ändert sich etwas später im Prozess:

Intune generiert dann ein Blob für den Offline-Domänenbeitritt (unter Verwendung des Intune-Connectors für Active Directory) und sendet dieses an den Client-PC

Es wird diesen Blob installieren und neu starten

An diesem Punkt übernimmt das Gerät den neuen Namen

Irgendwann wird Intune diesen neuen Namen sehen

Nach einer gewissen Zeit (bis zu 30 Minuten) wird das neu erstellte Active Directory-Gerät von AD mit Azure AD synchronisiert

An diesem Punkt können Sie zwei Geräte in Azure AD für die Maschine sehen, eines, das Azure AD Joined ist, und das andere Hybrid Azure AD Joined

An diesem Punkt wird es interessant: Sobald Intune das Hybrid Azure AD Join-Gerät sieht -Objekt, wird es beginnen, dieses für gerätebezogene Richtlinien zu verwenden

Und was noch wichtiger ist, es wird gleichzeitig aufhören, das Azure AD-Geräteobjekt für das Richtlinien-Targeting zu verwenden

Erinnern Sie sich also an die Gruppe, in der Sie dieses Azure AD-Gerät platziert haben, und an die Richtlinien, die auf dieses Gerät ausgerichtet sind? Jetzt gelten sie nicht mehr

Wenn Sie das Gerät also zurücksetzen, neu abbilden oder auf andere Weise von Grund auf neu bereitstellen, werden Sie feststellen, dass es nur die Richtlinien verwendet, die auf das Hybrid Azure AD Join-Geräteobjekt ausgerichtet sind

Möchten Sie einen Beweis? Folgen Sie dem Link vom Windows Autopilot-Gerät zum Intune-Gerät und sehen Sie, welche Richtlinien auf das Gerät ausgerichtet sind

Beachten Sie außerdem, dass das Windows Autopilot-Gerät immer noch auf das Azure AD-Geräteobjekt verweist, nicht auf das Azure AD-Hybridgerät.

Das wichtigste Gerätekonfigurationsprofil für den Azure AD-Hybridbeitrittsprozess ist das Domänenbeitrittsprofil

Wenn dem bereitgestellten Gerät kein Domänenbeitrittsprofil zugewiesen ist, schlägt es fehl – ​​das Gerät wird eine Zeitüberschreitung aufweisen und schließlich einen 80070774-Fehler anzeigen, der darauf hinweist, dass es keinen Domänencontroller kontaktieren kann

Das täuscht, weil es nicht einmal weiß, mit welchem ​​Domänencontroller es Kontakt aufnehmen muss, weil es Active Directory nie beigetreten ist

Wie umgehen Sie das? Wenn Sie eine einfache Umgebung haben (wie ich), können Sie das Gerätekonfigurationsprofil für den Domänenbeitritt einfach auf „Alle Geräte“ ausrichten – dann spielt es keine Rolle, welches Gerät Intune verwendet, alle sind im Geltungsbereich

Wenn Sie eine komplexere Umgebung haben, haben Sie möglicherweise eine dynamische Gruppe, die Sie verwenden, vielleicht „Alle Autopilot-Geräte“

Sie können diese Abfrage ändern, um beide Objekte auszuwählen, indem Sie nach Geräten suchen, für die ZTDID festgelegt ist, sowie nach Geräten, deren Name mit Ihrem AD-Gerätenamenspräfix beginnt

In meinem Fall sind alle meine Geräte benannt und beginnen mit „AD-“, sodass ich eine Abfrage wie diese verwenden kann:

Beachten Sie, dass der einfache Editor oben nicht immer gut darin ist, eine Abfrage zu bearbeiten, die „-any _“ enthält, daher müssen Sie den Text möglicherweise manuell bearbeiten, indem Sie unten rechts auf den Link „Bearbeiten“ klicken

Wir müssen sicherstellen, dass das Domänenbeitrittsprofil sowie alle anderen gerätespezifischen Profile sowohl auf das ursprüngliche Azure AD-Gerät (für das anfängliche Bereitstellungsszenario) als auch auf das neue hybride Azure AD-Beitrittsgerät (für spätere Deployments – mit einem jedes Mal neu erstellten Objekt)

Langfristig ist es unser Ziel, dass Azure AD die beiden Geräteobjekte zusammenführt – das vermeidet alle Arten von Verwirrung und stellt sicher, dass das gruppenbasierte Targeting nicht durch den Wechsel vom Azure AD-Geräteobjekt zum hybriden Azure AD-Gerät beeinträchtigt wird Objekt.

Troubleshooting Azure AD sign-in issues in Windows Update

Video ansehen

Weitere Informationen zum Thema azure ad sync stuck on starting

In this video learn how to troubleshoot Azure AD sign-in issues in Windows.

For more troubleshooting tips check the documentation here: https://docs.microsoft.com/en-us/azure/active-directory/devices/troubleshoot-hybrid-join-windows-current#troubleshoot-post-join-authentication-issues
► Subscribe to Microsoft Security on YouTube here: https://aka.ms/SubscribeMicrosoftSecurity
► Follow us on social:
LinkedIn: https://www.linkedin.com/showcase/microsoft-security/
Twitter: https://twitter.com/msftsecurity
► Join our Tech Community: https://aka.ms/SecurityTechCommunity
► For more about Microsoft Security: https://msft.it/6002T9HQY
#MicrosoftSecurity #AzureAD

azure ad sync stuck on starting Einige Bilder im Thema

 Update New  Troubleshooting Azure AD sign-in issues in Windows
Troubleshooting Azure AD sign-in issues in Windows New

Azure Virtual Desktop: Simple Step-by-Step Walkthrough … Aktualisiert

Syncing Azure AD Step 1: Download and Sync AD Connector. Once the VM has been promoted successfully to a domain controller, it’s time to download the AD Connector and set up synchronization from your newly created traditional AD domain controller to Azure AD.

+ hier mehr lesen

Read more

Azure Virtual Desktop (AVD), ehemals Windows Virtual Desktop (WVD), ist weder Hyper-V noch eine rehabilitierte Version von Windows Virtual PC

Es wird nicht einmal auf Ihrem lokalen Computer wie VMware Workstation oder VMplayer installiert

Stattdessen können Sie mit AVD virtualisierte Windows-Desktops und -Apps auf Azure Windows Virtual Desktops bereitstellen und skalieren

Wenn Sie weitere Informationen zu Azure Virtual Desktop suchen, sind Sie hier genau richtig

Dieser Leitfaden für die ersten Schritte ist perfekt für IT-Profis, die sich mit AVD befassen, eine Testversion mit AVD starten oder AVD einführen

Inhaltsverzeichnis

Teil 1: Bevor Sie beginnen

– Was ist Azure Windows Virtual Desktop?

– Warum Cloud, warum jetzt?

– Vorteile von Windows Virtual Desktop

– Über dieses Handbuch

– Unsere Methodik

– Executive-Übersicht

– Windows Virtual Desktop-Anforderungen

Teil 2: AVD Ersteinrichtung mit Azure und Registrierung

– Zustimmung und Berechtigungen

– Benutzer und Administratoren zuweisen

Teil 3: Vorbereitung für Ihre WVD-Umgebung mit PowerShell

– Ermitteln Ihrer Azure-Abonnement-ID und Active Directory-Mandanten-ID

– PowerShell konfigurieren und mit Azure verbinden

– Einrichten von Windows Virtual Desktop Tenant

Teil 4: Konfigurieren Ihres Domänencontrollers und Ihrer virtuellen Maschinen

– Hinzufügen, Erstellen und Konfigurieren von virtuellen Maschinen

– Festplattenkonfiguration

– Netzwerkkonfiguration

Teil 5: Einrichten Ihres VPN

– VPN-Konfiguration

– Ressourcen, Zertifikate und andere Konfigurationen

– Installation und Verbindung Ihres VPN

Teil 6: Abschließen der Konfiguration Ihres virtuellen Windows-Desktops

– Konfiguration und Verbindung Ihres Domänencontrollers

– Synchronisieren Sie Azure AD

– VMs hinzufügen und in Azure bereitstellen

– VMs verifizieren und Benutzer zuweisen

– Apps veröffentlichen

– Abschließende Gedanken

Teil 1: Bevor Sie beginnen

Was ist Azure Virtual Desktop (ehemals Windows Virtual Desktop)?

Azure Virtual Desktop (AVD) oder Windows Virtual Desktop (WVD) ist ein Desktop- und App-Virtualisierungsdienst, der sich in der Cloud befindet und auf den Benutzer mit einem Gerät ihrer Wahl zugreifen können

Betrachten Sie es als Desktop-as-a-Service powered by Azure

WVD bietet ein Windows-Erlebnis, das für mehrere Sitzungen geeignet und dennoch benutzerfreundlich und dauerhaft ist

Obwohl es eine Windows 7-Erfahrung bietet, möchten die meisten Unternehmen seither Windows 10 unterstützen

Und natürlich stellt es Ihren Benutzern Ihre wesentlichen O365-Apps zur Verfügung

Warum Cloud, warum jetzt?

Auch wenn es ungewöhnlich erscheinen mag, Desktops aus der Cloud zu verschieben, ist dies der nächste Schritt in der Entwicklung der digitalen Transformation

Ähnlich wie Sie webbasierte Unternehmensanwendungen für Ihre Mitarbeiter und Kunden skalieren, können Sie jetzt Desktops mit dem gleichen Skalierbarkeitspotenzial schnell bereitstellen

Wenn Sie Ihre Anwendungen und Daten in die Cloud migriert haben, warum hosten Sie dann nicht auch die Desktops dort? Zentralisierung hält alles zusammen und erhöht das Leistungspotenzial

Indem Sie den Desktop durch Software definieren, reduzieren Sie Ihre Abhängigkeit von starrer Hardware und sich verkürzenden Produktlebenszyklen

Während traditionelles VDI dies erreicht, ist die Bereitstellung einer Cloud-Desktop-Plattform aus Konfigurations- und Bereitstellungsperspektive weitaus einfacher

Außerdem profitieren Sie von der Leistung, Sicherheit und Skalierbarkeit von Azure

Vorteile von Windows Virtual Desktop

Unternehmen durchlaufen ihre digitalen Transformationen, um agiler zu werden, und Windows Virtual Desktop ist ein Paradebeispiel für fließende Flexibilität

Benutzer können unabhängig vom Standort auf ihre erwartete Desktop-Erfahrung zugreifen

Der Zugriff kann von jedem Gerät aus erfolgen, das entweder die native WVD-Clientanwendung oder einen Windows Virtual Desktop HTML5-Webclient enthält

Hier ist eine unvollständige Liste dessen, was WVD für Sie tun kann.

Virtualisieren Sie sowohl Desktops als auch Apps, weisen Sie ihnen dann Benutzer zu und verbinden Sie sie

Virtualisieren Sie Office 365 ProPlus und stellen Sie es Ihren Benutzern in einer optimierten Umgebung bereit

Reduzieren Sie Ihre CAPEX-Kosten, indem Sie die Auswirkungen der Lebenszyklen von Hardwareprodukten verringern

Senken Sie die Kosten durch das Poolen von Multisession-Ressourcen und reduzieren Sie die Anzahl der virtuellen Maschinen in Ihrer Umgebung

Bringen Sie Ihre vorhandenen Remote Desktop Services (RDS) und Windows Server-Desktops und -Apps ganz einfach auf jeden Computer.

Veröffentlichen Sie so viele Hostpools, wie Sie für Ihre unterschiedlichen Workloads benötigen

Reduzieren Sie Ihre CAPEX-Kosten, indem Sie die Auswirkungen der Lebenszyklen von Hardwareprodukten reduzieren

Bietet eine einheitliche und vereinfachte Verwaltungserfahrung für Ihre Administratoren

Über diesen Leitfaden

Natürlich haben wir nur die Spitze des Eisbergs in Bezug auf die potenziellen Vorteile von WVD abgedeckt

Es ist auch nur der Anfang einer End-to-End-Anleitung dieses neuen Ansatzes für die Desktop-Bereitstellung

Es GIBT noch andere hervorragende Anleitungen zu WVD

Diese von Christiaan Brinkhoff ist ein guter Anfang, aber wir denken, dass eine weitere exemplarische Vorgehensweise nützlich sein könnte, wenn Sie nicht weiterkommen

Mit anderen Worten, zwei Köpfe sind besser als einer

Betrachten Sie unsere exemplarische Vorgehensweise als Ihren Leitfaden aus einer Hand für alles, was Sie benötigen, um mit der Bereitstellung von Windows Virtual Desktop in Azure zu beginnen

Denken Sie daran: Diese exemplarische Vorgehensweise ist unsere Erfahrung, und WVD kann sich ändern im Laufe der Zeit.

Wir hier bei PolicyPak sind auch stolz darauf, Windows Virtual Desktop Partner zu sein … einer der ersten! Wir wissen also, wovon wir reden

Wir hoffen, dass diese exemplarische Vorgehensweise Ihnen dabei hilft, einen Proof of Concept zu implementieren

Wir sind jedoch nicht verantwortlich, wenn diese Anweisungen nicht funktionieren oder, schlimmer noch, einige Probleme in Ihrem Testlabor oder Ihrer realen Umgebung verursachen

Alles in der Anleitung ist angemessen getestet, aber nicht garantiert, und Sie sollten Ihr Gehirn verwenden, wenn Irgendetwas fühlt sich für dich nicht richtig an

Es gibt einige andere Anleitungen, die erklären, wie man WVD einrichtet

Auch diese Anleitungen sind nützlich

Aber das ist unsere Geschichte, wie wir es gemacht haben

Wir sind jeden Schritt gegangen und sind in jedes Loch gefallen, also musst du das nicht

Wir haben jeden Schritt ausdrücklich dokumentiert, damit Sie anfangen und sehen können, was wir getan haben, und Sie können es auch tun

Unsere Methodik

Der Hauptzweck dieser Artikelserie besteht darin, Sie durch den Prozess zu führen, WVD zum Laufen zu bringen, damit Sie in die Pedale treten und sehen können, wie dieses neue Produkt Ihrer Umwelt zugute kommen kann Der Bereitstellungsprozess ist nicht so einfach, wie er sein könnte

In diesem Handbuch müssen Sie einige PowerShell-Cmdlets ausführen

Lassen Sie sich nicht einschüchtern! Okay, vielleicht ein bisschen.

Es gibt auch einige anfängliche Konfigurationen, die Sie abschließen müssen

Sagen wir schnell, dass dies kein zehnminütiger Prozess sein wird

Wir haben jedoch den gesamten Prozess durchlaufen und alles, was Sie wissen müssen, in einer leicht verständlichen Anleitung zusammengefasst

Executive-Übersicht

Hier ist eine grundlegende Übersicht über das in diesem Handbuch behandelte Material:

Sicherheit sollte bei allem, was wir heute in der IT tun, immer Job Nummer 1 sein

Da unser WVD in Azure ausgeführt wird, müssen wir ein Point-to-Site-VPN einrichten, um unseren Datenverkehr zu tunneln

Dieser Prozess beginnt mit der Erstellung eines virtuellen Netzwerks, gefolgt von einigen notwendigen Konfigurationen

Wie jeder Windows-Computer benötigt WVD eine DNS- und AD-Infrastruktur, um innerhalb eines Unternehmens zu funktionieren, daher helfen wir Ihnen sicherzustellen, dass diese korrekt eingerichtet und konfiguriert werden

Sie benötigen Azure AD Connect, um Ihre lokale Umgebung mit Ihrer Azure-Umgebung zu vereinen

Wir führen Sie durch die erforderlichen Verfahren, um sicherzustellen, dass Benutzer sich erfolgreich authentifizieren können, um die neuen virtuellen Desktops und Ressourcen zu nutzen

Schließlich gehen wir auf den Prozess der Installation der PowerShell-Cmdlets für die Verwaltung und Interaktion mit Windows Virtual Desktop ein

Windows Virtual Desktop-Anforderungen

Bevor wir eintauchen, müssen Sie einige Hausaufgaben machen

Es gibt eine kleine Liste von Dingen, die Sie abhaken müssen, um die beschriebenen Schritte in dieser Anleitung zu wiederholen.

Sie müssen in der Lage sein, das Projekt zu finanzieren

Sie können das Projekt mit genügend Azure-Abonnementguthaben unterstützen, um die Ressourcen der virtuellen Maschine zu hosten (TIPP: Wenn Sie keinen Zugriff auf ein Abonnement haben, können Sie sich hier für ein kostenloses Konto anmelden

Sie benötigen eine gültige Telefonnummer und Kreditkarte Da Microsoft diese zur Identitätsprüfung verwendet

Sie benötigen Zugriff auf Ihr Azure Active Directory

Sie benötigen Zugriff auf ein Benutzerkonto, das über globalen Administratorzugriff auf Office 365 und eine Besitzerrolle für das Azure-Abonnement verfügt

Sie müssen das herunterladen und installieren Windows Virtual Desktop-Cmdlets für Windows PowerShell auf einem Windows 10-Computer

Mit diesen Cmdlets können Sie die „eigentliche Arbeit“ erledigen, die wir später ausführen werden

Herkömmliches Active Directory steuert WVD Neuer Domänencontroller in Azure. .

als ob er in Ihrem Rechenzentrum sitzen würde

Sie benötigen also Domänenadministratorzugriff auf Ihr lokales AD oder verwenden Sie diese Anleitung, um Ihren eigenen DC in Azure zu erstellen

Das haben Sie vielleicht ein paar dinge zu tun bis zur nächsten le g der Reise

Sobald Sie Ihre Hausaufgaben erledigt haben, krempeln wir die Ärmel hoch und beginnen mit der anfänglichen WVD-Einrichtung, indem wir die ersten Konfigurationsschritte abschließen

Teil 2: Einrichtung und Registrierung

Beginnen wir also mit dieser Party und beginnen mit der Bereitstellung von WVD

Diese ersten Schritte sind schnell und einfach

Sie müssen zuerst die Zustimmung im Namen Ihrer Organisation erteilen

Zustimmung und Berechtigungen

Schritt 1: Anmelden

Melden Sie sich mit Ihrem globalen Administratorkonto bei Ihrem Azure-Abonnement an

Schritt 2: Einwilligung erteilen

Öffnen Sie dann eine weitere Registerkarte in Ihrem Webbrowser und besuchen Sie die Zustimmungsseite von Windows Virtual Desktop (https://rdweb.wvd.microsoft.com/)

„AAD-Mandanten-GUID oder Name“ und klicken Sie auf „Senden“

Auf der Zustimmungsseite wird erklärt, womit Sie einverstanden sind, wie unten gezeigt

Die GUID ist Ihr Azure-Domänenname

Die Mandanten-ID ist ein langer alphanumerischer Bezeichner, den man sich kaum merken kann, der aber in Ihrem Azure-Portal leicht nachzuschlagen ist. com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties

Wenn unter diesem Link nichts angezeigt wird, haben Sie kein aktives Abonnement, melden Sie sich unter https://azure.microsoft.com/en-us/free/ an, um bei Bedarf ein kostenloses Abonnement zu erhalten

Schritt 3: Akzeptieren Berechtigungen Microsoft fordert Sie dann auf, die von Windows Virtual Desktop benötigten Berechtigungen zu akzeptieren

Klicken Sie auf „Akzeptieren“, wenn Sie aufgefordert werden, den Zugriff zu gewähren

Wenn Sie es richtig gemacht haben, sehen Sie die folgende Bestätigung:

Als nächstes folgt ein Spül- und Wiederholungsvorgang, da wir dieselbe Reihe von Schritten wiederholen müssen, außer dass wir diesmal die Client-App auswählen

Schritt 4: Zustimmung erteilen

Wiederholen Sie nach einer bequemen Wartezeit von 30 Sekunden wie vorgeschlagen die vorherigen Schritte und stellen Sie die „Zustimmungsoption“ auf „Client-App“, geben Sie dann Ihre „AAD-Mandanten-GUID oder -Name“ ein und klicken Sie auf „Senden“

Schritt 5: Akzeptieren Sie die Berechtigungen

Wieder einmal fordert Microsoft Sie auf, die vom Windows Virtual Desktop Client benötigten Berechtigungen zu akzeptieren

Klicken Sie auf „Akzeptieren“, wenn Sie aufgefordert werden, den Zugriff zu gewähren

Wiederum folgt eine Bestätigung Ihrer Registrierung

Sie kennen VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können

Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist

Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt

ERFAHREN SIE MEHR

Benutzer und Administratoren zuweisen

Schritt 1: Unternehmensanwendungsadministratoren zuweisen

Der nächste Schritt besteht darin, Unternehmensanwendungsadministratoren in Azure AD zu konfigurieren, um mindestens einem Ihrer Konten die Berechtigung zum Erstellen des Windows Virtual Desktop-Mandanten zu erteilen

Öffnen Sie entweder „Azure Active Directory“ und klicken Sie auf „Unternehmensanwendungen“ oder besuchen Sie dieses Blatt in Ihrem Azure-Portal: https://portal.azure.com/#blade/Microsoft_AAD_IAM/StartboardApplicationsMenuBlade/AllApps/menuId/

Schritt 2: Gehen Sie zu Windows Virtual Desktop

Klicken Sie anschließend auf „Windows Virtual Desktop“

Sie können danach suchen, wenn es nicht sichtbar ist

Schritt 3: Wählen Sie Benutzer und Gruppen

Wählen Sie „Benutzer und Gruppen“ und klicken Sie dann auf „Benutzer hinzufügen“

Schritt 4: Benutzer zuweisen

Suchen Sie, wählen Sie dann den Benutzer aus, dem Sie die Berechtigung zum Erstellen von Windows Virtual Tenants erteilen möchten, und klicken Sie dann auf „Zuweisen“

Schritt 5: Ergebnisse bestätigen

Das Ergebnis sollte ähnlich wie unten aussehen

Als Nächstes müssen wir noch ein paar erste Schritte ausführen, und dann tauchen wir unsere Zehen ins Wasser und starten unsere ersten PowerShell-Skripts, die für diesen Prozess erforderlich sind

Teil 3: Vorbereiten Ihrer WVD-Umgebung

Ermitteln Ihrer Azure-Abonnement-ID und AD-Mandanten-ID

Bevor wir unsere VM-Umgebung erstellen, müssen wir noch ein paar erste Schritte abschließen:

Ihre Azure Active Directory-Mandanten-ID (oder Verzeichnis-ID) Ihre Azure-Abonnement-ID

Sie finden die Active Directory-Mandanten-ID (oder Verzeichnis-ID) im Azure-Portal, indem Sie „Azure Active Directory“ auswählen und dann auf „Eigenschaften“ klicken oder indem Sie diesen Link besuchen, während Sie in Ihrem Azure-Portal angemeldet sind: https://portal.azure. com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties

Kopieren Sie die Active Directory-Mandanten-ID (oder Verzeichnis-ID) und speichern Sie sie an einem sicheren Ort, da Sie sie später benötigen

Schritt 1: Suchen Sie die Abonnement-ID

Um die Abonnement-ID zu finden, verwenden Sie in derselben Azure-Portalsitzung entweder die Option „Suchen“, um nach „Abonnements“ zu suchen, oder besuchen Sie den folgenden Link, während Sie bei Ihrem Azure-Portal angemeldet sind:

https://portal.azure.com/#blade/Microsoft_Azure_Billing/SubscriptionsBlade.

Schritt 2: Kopieren Sie die Abonnement-ID

Kopieren Sie die Abonnement-ID und bewahren Sie sie an einem sicheren Ort auf, da Sie sie später benötigen

Konfigurieren Sie PowerShell

Jetzt ist es Zeit für etwas PowerShell-Zeug (Entschuldigung, wenn Sie dachten, dass der Wechsel in die Cloud Sie von PowerShell befreien würde)

Beim Cloud-Management geht es nicht immer darum, in GUI-Menüs zu zeigen und zu klicken

Lassen Sie sich davon nicht einschüchtern, denn wir legen die aufeinander folgenden Schritte schnell und übersichtlich dar

Schritt 1: Installieren Sie PowerShell-Module

Zuerst müssen Sie die erforderlichen Module für PowerShell installieren

Denken Sie daran, dass Sie in Teil 2 die Windows Virtual Desktop-Cmdlets für Windows PowerShell vorbereitet und heruntergeladen haben

Schritt 2: Befehle ausführen

Nachdem Sie die Cmdlets installiert haben, können Sie einige Befehle ausführen

Sie können entweder PowerShell oder PowerShell ISE verwenden

Ich empfehle die Verwendung von PowerShell ISE, da Sie Ihre Schritte auf dem Weg speichern/dokumentieren können

Welches Sie auch wählen, öffnen Sie es mit einer Eingabeaufforderung mit erhöhten Rechten, und geben Sie die folgenden Cmdlets in der angezeigten Reihenfolge ein

RDPowerShell Install-Module -Name Az -AllowClobber -Force Import-Module -Name Az -AllowClobber

Notiz:

Wenn Sie von den Set-executionpolicy-Cmdlets dazu aufgefordert werden, antworten Sie zur Bestätigung mit „Ja“ oder „Ja für alle“

Sie werden sehen, dass viele Pakete entpackt werden, wenn Sie die Install-Module-Befehle einleiten

Wenn Sie das Ausführen von Skripten nur in dieser einen PowerShell-Sitzung zulassen möchten, können Sie den Befehl Set-ExecutionPolicy Bypass -scope Process -Force anstelle der ersten Zeile oben verwenden.

Führen Sie alle verbleibenden PowerShell-Schritte in dieser Lektion mit derselben PowerShell-Sitzung mit erhöhten Rechten durch

Wenn Sie die Verbindung zu irgendeinem Zeitpunkt trennen, öffnen Sie PowerShell erneut mit einer Eingabeaufforderung mit erhöhten Rechten

Schritt 3: Herstellen einer Verbindung mit Azure

Nachdem die oben aufgeführten erforderlichen Module erfolgreich installiert wurden, müssen Sie das folgende Cmdlet ausführen, um eine Verbindung mit Azure herzustellen

Add-RdsAccount -DeploymentUrl „https://rdbroker.wvd.microsoft.com“

Dieser Befehl öffnet ein Windows-Popup, in das Sie die Anmeldeinformationen Ihres Tenant Creator-Kontos eingeben.

Einrichten von Windows Virtual Desktop Tenant

Schritt 1: So erstellen Sie einen Windows Virtual Desktop-Mandanten

Jetzt ist es an der Zeit, einen Befehl auszuführen, um Ihren Windows Virtual Desktop-Mandanten zu erstellen

Sie müssen die Active Directory-Mandanten-ID (oder Verzeichnis-ID) und die zuvor gespeicherte Abonnement-ID verwenden

Der RDSTenant-Name sollte der Name des Mandanten sein, den Sie erstellen, die AadTenantId-Zeichenfolge sollte mit der Mandanten-ID-Zeichenfolge aus Ihrem Azure-Portal übereinstimmen, und die AzureSubscriptionId-Zeichenfolge sollte mit der Abonnement-ID-Zeichenfolge aus Ihrem Azure-Portal übereinstimmen

Beispiel:

New-RdsTenant -Name CompanyWVDtenant -AadTenantId a1b2c3abaa-6f7a-bc3d4-b95c-a1b2c3d4 -AzureSubscriptionId a1b2c3d4-5bef-1234-abcd-a1b2c3abaa

Hinweis: Der gesamte Befehl sollte in einer Zeile stehen

Sie können den obigen Befehl kopieren und in NotePad einfügen und dann entsprechend bearbeiten

Jedes Mal, wenn Sie „CompanyWVDtenant“ in einem Skript sehen, müssen Sie diesen Wert in den korrekten Namen Ihres Mandanten ändern

Ich verwende diesen Wert nur für dieses Beispiel

Sobald Sie den Befehl ausgegeben haben, sehen Sie etwa Folgendes:

Schritt 2: RDS-Eigentümer

Grad:

Sie können das TenantCreator-Konto aus den obigen Schritten verwenden oder ein anderes Benutzerkonto auswählen, wenn Sie möchten, und „-TenantGroupName“ ist IMMER „Default Tenant Group“

Auch hier sollte der gesamte Befehl in einer Zeile stehen

Beispiel:

Nachdem Sie die Eingabetaste gedrückt haben, sehen Sie in etwa Folgendes: Schritt 3: Erstellen Sie Ihre Host-Pools

Hostpools sind Sammlungen von einer oder mehreren virtuellen Maschinen

Die Maschinen sind identisch

In meinem Beispiel werde ich zwei Host-Pools erstellen

Eine für die „Desktop Application Group“ und eine zweite für die „Remote Application Group“

Der Einfachheit halber enthält Hostpool1 nur vollständige Desktops und Hostpool2 nur veröffentlichte Anwendungen

Führen Sie zum Erstellen der Hostpools die folgenden Cmdlets aus, nachdem Sie „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation geändert haben

Beachten Sie, dass sich die Befehle in zwei separaten Zeilen befinden ” New-RdsHostPool -TenantName CompanyWVDtenant -name „WVD-Host-Pool02“

Schritt 4: Erstellen Sie Desktop- und Remoteanwendungsgruppen

Führen Sie die folgenden Cmdlets aus, um die „Desktopanwendungsgruppe“ auf Hostpool1 und „Remoteanwendungsgruppe“ auf Hostpool2 zu erstellen

Ändern Sie erneut „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation

New-RdsAppGroup -TenantName CompanyWVDtenant – HostPoolName WVD-Host-Pool01 -AppGroupName „Desktop-Anwendungsgruppe“ New-RdsAppGroup -TenantName CompanyWVDtenant -HostPoolName WVD-Host-Pool02 -AppGroupName „Remote-Anwendungsgruppe“

HERZLICHE GLÜCKWÜNSCHE! Sie haben es geschafft Sie haben die erforderlichen PowerShell-Skripts abgeschlossen

Das war jetzt nicht so schlimm, oder?

Beachten Sie, dass alle von Ihnen erstellten VMs einer Domäne beigetreten sein müssen

Das bedeutet, dass Sie bereits über einen Active Directory-Domänencontroller verfügen müssen, damit diese VMs beitreten können

Der Domänencontroller sollte auch mit Azure AD Connect konfiguriert sein und mindestens ein Benutzerkonto mit Azure AD synchronisiert haben

Sie sollten auch bereits ein Point-to-Site-VPN in Azure eingerichtet haben

Wenn Sie nicht wissen, was das bedeutet, dann. .

keine Panik! Darum geht es in den nächsten Abschnitten

Wenn Sie jedoch wissen, was dies bedeutet, und Sie wissen, dass Sie alle diese Voraussetzungen bereits erfüllt haben, können Sie vielleicht die nächsten paar Lektionen überspringen und mit der Erstellung der WVDs selbst beginnen

Wir gehen also davon aus, dass Sie den erforderlichen DC erstellen und die anderen erforderlichen Komponenten im nächsten Abschnitt zusammenstellen möchten

Teil 4: Konfigurieren Ihres DC und Ihrer VMs

In diesem Teil unserer WVD-Reihe erstellen wir einen DC in Azure

Ja! Sie werden einen echten „On-Prem“-Domänencontroller erstellen … außer dass er in Azure und nicht in Ihrem Rechenzentrum leben wird

Artikel kann immer noch super wertvoll für Sie sein.

Für diejenigen, die ihre AD-Infrastruktur immer noch lokal betreiben, bietet es einige große Vorteile, einen DC in die Azure-Cloud zu stellen

Indem Sie AD aus Ihrer lokalen Umgebung replizieren, fügen Sie Ihrer Architektur Resilienz und Flexibilität hinzu

Sie können wählen, ob Sie den Authentifizierungsdatenverkehr ausgleichen oder den gesamten Datenverkehr in die Cloud leiten möchten, wenn Ihr lokales Netzwerk ausgefallen ist

Kommen wir zum Prozess der Erstellung eines virtuellen Domänencontrollers, der in Azure lebt

Schritt 1: Fügen Sie virtuelle Maschinen hinzu

Wählen Sie im Azure-Portal auf der linken Seite des Bildschirms „Virtuelle Maschinen“ aus und klicken Sie dann auf „Hinzufügen“

Schritt 2: Erstellen Sie virtuelle Maschinen

Klicken Sie im Bildschirm „Create a virtual machine“ > Subscription > Resource group auf „Create new“, um eine neue Ressourcengruppe zu erstellen

Geben Sie der Ressourcengruppe dann einen aussagekräftigen Namen

Notieren Sie sich den Namen, wenn Sie dieselbe Ressourcengruppe für Ihre VMs verwenden

Hinweis: Wenn Sie bereits eine vorhandene Ressourcengruppe verwenden möchten, verwenden Sie stattdessen diese

Schritt 3: Erstellen Sie virtuelle Maschinen

Füllen Sie den Abschnitt „Instanzdetails“ mit dem Namen Ihrer VM aus

In meinem Beispiel habe ich die Region als East US 2 festgelegt, für das Image entweder Windows Server 2016 Datacenter oder Windows Server 2019 Datacenter und für die Größe „Standard DS1 v2“ ausgewählt, falls noch nicht ausgewählt

Bevor Sie auf OK klicken, siehe die Anmerkungen unten

Anmerkungen:

Hinweis: Obwohl sich VMs in jeder Azure-Region befinden können, werden ihre Daten in „USA, Osten 2“ gespeichert – siehe https://www.microsoft.com/en-us/microsoft-365/blog/2019/03/21/windows-virtual -desktop-public-preview/ for more info).

Sie müssen nicht East US-2 als Ihre Region auswählen

Der Schlüssel liegt darin, die Region auszuwählen, die die schnellste Reaktionszeit für Ihre Region bietet

Wenn dies für eine Produktionsumgebung wäre, sollten Sie einige Geschwindigkeitstests für die Regionen durchführen, um festzustellen, welche am besten geeignet ist

Beachten Sie außerdem, dass Server 2019 die Dateireplikation nicht mehr unterstützt, wenn Sie einer vorhandenen Umgebung einen DC hinzufügen Dienst (FRS)

Für diese Aktion müssen Sie möglicherweise eine FRS-zu-DFS-Migration Ihres AD durchführen

Sie können mehr darüber unter https://techcommunity.microsoft.com/t5/Storage-at-Microsoft/Streamlined-Migration-of-FRS-to-DFSR-SYSVOL/ba-p/425405= lesen

Schritt 4: Admin-Konto

Für das Administratorkonto können Sie alles eingeben, was Sie möchten

Ich habe „wvdadmin“ verwendet, da ich beabsichtige, dasselbe Konto später für das localadmin-Konto der VMs zu verwenden

Wählen Sie als Nächstes ein Passwort, das Sie sich leicht merken können und das mindestens 12 Zeichen enthält

Wählen Sie für „Öffentliche eingehende Ports“ „Keine“

Es gibt eine bessere Möglichkeit, eine Verbindung zu Ihren VMs in Azure herzustellen, ohne RDP über das Internet zu öffnen, die ich später bespreche

Schritt 5: Sparen Sie Geld

Wenn Sie bereits eine Windows-Lizenz für den oben ausgewählten Betriebssystemtyp haben, können Sie Geld sparen, indem Sie das Optionsfeld „Ja“ unter der Option „Geld sparen“ auswählen und das Kontrollkästchen „Bestätigung“ aktivieren

Festplattenkonfiguration

Schritt 1: Festplattenoptionen

Belassen Sie unter der Option „Festplatten“ den „Betriebssystemfestplattentyp“ bei „Premium SSD“ und wählen Sie „Neue Festplatte erstellen und anhängen“ unter der Option „Datenfestplatten“

Schritt 2: Festplattentypen

Wählen Sie im nächsten Bildschirm einen beliebigen „Festplattentyp“ aus und klicken Sie dann unten auf dem Bildschirm auf „OK“

Hinweis: Vergessen Sie nicht, dass die Preise für Ihre virtuellen Maschinen auf der Grundlage der von Ihnen verwendeten Ressourcen berechnet werden

Beachten Sie bei der Auswahl von Optionen für Speicher-, Verarbeitungs- und Netzwerkkomponenten, dass die Kosten umso höher sind, je höher die Leistung oder Kapazität ist

Für diese WVD-Demonstration habe ich die kostengünstigsten Optionen ausgewählt

Hier ist ein Beispiel für die verfügbare Optionen bei der Auswahl des Festplattentyps und der Kapazität, z

B

Schritt 3: Host-Caching

Stellen Sie im nächsten Bildschirm sicher, dass „HOST CACHING“ für die Datenfestplatte auf „None“ eingestellt ist

Netzwerkkonfiguration

Schritt 1: Öffentliche IP

Auf dem nächsten Bildschirm können Sie alle Standardeinstellungen außer „Öffentliche IP“ auswählen

Setzen Sie es auf „None“ und notieren Sie sich dann, dass „Virtual Network“ und „Subnet“ erstellt werden, da Sie diese Informationen für die anderen VMs, die Sie später erstellen, erneut verwenden werden

Es ist keine öffentliche IP erforderlich, da wir über ein VPN auf unsere Azure-Umgebung zugreifen

Schritt 2: Wählen Sie Zeitzone

Wählen Sie auf der Registerkarte „Verwaltung“ die richtige Zeitzone für Ihre VM aus und legen Sie die standardmäßige „Herunterfahrzeit“ und die Benachrichtigung fest, falls gewünscht

Sie können die automatische Abschaltung auch deaktivieren, wenn Sie sie zu diesem Zeitpunkt nicht verwenden möchten

Beachten Sie auch, dass das „Diagnostics-Speicherkonto“ erstellt wird

Klicken Sie dann unten auf dem Bildschirm auf „Weiter: Erweitert“

Hinweis:

Da es sich um eine Demoumgebung handelt, trägt die Auswahl einer Abschaltzeit zur Wirtschaftlichkeit der Lösung bei, da sich die Ressourcenkosten nicht ansammeln, wenn sich die Maschine im Ruhezustand befindet

Schritt 3: Überprüfen und erstellen

Überspringen Sie die Bildschirme „Erweitert“ und „Tags“, es sei denn, Sie möchten sie verwenden, und gehen Sie dann direkt zur Registerkarte „Überprüfen + erstellen“

Vergewissern Sie sich, dass alles korrekt ist, und suchen Sie oben auf dem Bildschirm nach „Validierung bestanden“

Wenn ein Kontrollkästchen für den Bildschirm angezeigt wird, können Sie loslegen

Klicken Sie auf „Erstellen“ und warten Sie, bis die Bereitstellung abgeschlossen ist

Schritt 4: Gehen Sie zu VM

Klicken Sie nach erfolgreicher Bereitstellung auf die Schaltfläche „Go to resource“, um zu Ihrer neu erstellten VM zu wechseln

Schritt 5: Netzwerken

Wählen Sie nun „Netzwerk“ und klicken Sie auf den Namen der „Netzwerkschnittstelle“

Schritt 6: IP-Konfiguration

Wählen Sie dann „IP-Konfigurationen“ und klicken Sie auf den Namen der „IP-Konfiguration“, der rechts auf dem Bildschirm angezeigt wird

Schritt 7: Ändern Sie „Dynamisch“ in „Statisch“

Ändern Sie unter „Einstellungen private IP-Adresse“ die „Zuweisung“ von „Dynamisch“ auf „Statisch“ und klicken Sie auf „Speichern“

Beachten Sie, dass die statische Adressierung in Azure nicht bedeutet, dass eine Person manuell eine Adresse zuweist

Es reserviert lediglich die erste vom DHCP zugewiesene Adresse, also ändern Sie die IP-Adresse nicht auf einen anderen Wert

Schritt 8: Virtuelles Netzwerk/Subnetz

Sobald die Änderungen gespeichert sind, klicken Sie im blauen Text auf „Virtuelles Netzwerk/Subnetz“

Schritt 9: DNS-Server

Natürlich benötigen wir für unsere Umgebung eine DNS-Serverreferenz

Wählen Sie „DNS-Server“ und wählen Sie das Optionsfeld „Benutzerdefiniert“

Fügen Sie dann die statische IP für die gerade erstellte VM hinzu (in meinem Fall wäre das 10.0.0.4)

Fügen Sie als Nächstes einen zweiten DNS-Servereintrag für einen beliebigen öffentlichen DNS-Server im Internet hinzu

Ich habe 8.8.8.8 für einen der öffentlichen DNS-Server von Google ausgewählt

Es ermöglicht der VM den Zugriff auf das Internet, während Updates installiert und zu einem Domänencontroller hochgestuft werden

Außerdem wird der DNS-Server für jede später erstellte VM im Voraus festgelegt

Wenn Sie fertig sind, klicken Sie auf „Speichern“, um Ihre Änderungen zu speichern

Schritt 10: Adressraum

Wählen Sie als nächstes „Adressraum“, ändern Sie dann auf der rechten Seite des Bildschirms 10.0.0.0/24 in 10.0.0.0/16 und klicken Sie auf Speichern

Schritt 11: Subnetze

Wählen Sie nun „Subnetze“ und klicken Sie auf der rechten Seite des Bildschirms auf „Gateway-Subnetz“

Schritt 12: Einstellungen bearbeiten

Bearbeiten Sie die Einstellungen, sodass sie wie unten aussehen, und klicken Sie dann auf „OK“

Hinweis: Wenn Sie den Adressbereich nicht hinzufügen können, versuchen Sie, die Seite im Browser zu aktualisieren, und versuchen Sie es dann erneut

Adressraum des virtuellen Netzwerks: 10.0.0.0/16 (10.0.0.0 – 10.0.255.255)

Standardsubnetz: 10.0.0.0/24 (10.0.0.0 – 10.0.0.255)

Gateway-Subnetz: 10.0.1.0/24 (10.0.1.0 – 10.0.1.255)

Wir haben jetzt die Erstellung unseres ersten Azure-Servers abgeschlossen, der unser Domänencontroller wird

Aber wir können nicht sicher darauf zugreifen

Wir könnten es unsicher erreichen, aber das ist keine gute Idee, da 1) öffentlich zu sein und 2) unsicher (auch nur für einen Moment) keine so heiße Idee ist zum Verbinden mit und Manipulieren der VM, die Ihr DC sein wird. .

nachdem wir unsere Verbindung gesichert haben, die kommt. .

Natürlich ist es noch kein DC

Wir müssen noch die Domänenserverrollen installieren und den Server zu einem DC heraufstufen

Aber alles zur rechten Zeit.

Bevor wir eine AD-Datenbank erstellen, müssen wir unsere Umgebung sichern, um die bösen Jungs fernzuhalten

Das bedeutet, dass wir ein Point-to-Site-VPN erstellen müssen, was wir später in diesem Handbuch tun werden

Teil 5: Einrichten Ihres VPN

Unabhängig davon, ob Sie über Ihr lokales Netzwerk oder Ihren Laptop an einem entfernten Standort unterwegs auf Ihren WVD-Computer zugreifen, möchten Sie sichere, verschlüsselte Verbindungen

Sicherheit ist besonders wichtig, wenn Sie AD-Datenverkehr zwischen Ihren lokalen DCs replizieren und die Sie gerade in Azure erstellt haben

In dieser Ausgabe unserer Serie über WVD erstellen und konfigurieren wir die VPN-Verbindung, um unsere Netzwerkübertragung zu sichern

VPN-Konfiguration

Schritt 1: Point-to-Site-VPN

Zuerst müssen wir eine Point-to-Site-VPN-Verbindung einrichten, damit wir die VM(s) verwalten können, ohne RDP über das öffentliche Internet aktivieren zu müssen

Suchen Sie dazu zunächst über die „Suche“ im Azure-Portal nach „Gateway für virtuelle Netzwerke“, und klicken Sie dann in den Ergebnissen auf „Gateways für virtuelle Netzwerke“

Klicken Sie anschließend auf „Hinzufügen“ oder „Create a virtual network gateway“, um fortzufahren

Schritt 2: Erstellen Sie ein Virtual Network Gateway

Füllen Sie auf dem Bildschirm „Gateway für virtuelle Netzwerke erstellen“ die Werte für Ihre Umgebung aus, indem Sie die folgenden als Richtlinie verwenden, und klicken Sie dann auf „Überprüfen + erstellen“

Schritt 3: Bestätigung bestätigen

Wenn Sie oben links auf dem Bildschirm das grüne Häkchen mit der Meldung „Validierung bestanden“ sehen, können Sie loslegen

Klicken Sie anschließend unten auf dem Bildschirm auf „Erstellen“

Hinweis: Diese Bereitstellung dauert länger als jeder der vorherigen Schritte

Planen Sie dafür mindestens 30 Minuten ein

Es wäre jetzt ein guter Zeitpunkt, einen Schritt zurückzutreten und eine Pause einzulegen

Ressourcen, Zertifikate und andere Konfigurationen

Schritt 4: Ressourcen hinzufügen

Klicken Sie nach erfolgreicher Bereitstellung auf die Schaltfläche „Gehe zu Ressource“, falls verfügbar, wenn nicht, wählen Sie „Alle Ressourcen“ aus der linken Spalte im Portal und klicken Sie dann auf den Namen des Netzwerk-Gateways, den Sie im vorherigen Schritt erstellt haben

Wenn Sie viele Ressourcen haben, kann es hilfreich sein, den Filter zu verwenden

Schritt 5: Point-to-Site-Konfigurationen

Klicken Sie im nächsten Bildschirm unter „Einstellungen“ auf „Point-to-Site-Konfiguration“ und dann auf den Link „Jetzt konfigurieren“ auf der rechten Seite des Bildschirms

Schritt 6: Adresspool

Geben Sie für den „Adresspool“ einen beliebigen privaten Internetbereich (z

B

172.16.0.0/24) ein, der nicht in Ihrem Azure Virtual Network-Bereich vorhanden ist (wenn Sie meine Schritte korrekt befolgt haben, verwenden Sie nichts innerhalb von 10.0.0.0/16 ( Denken Sie unabhängig von der Netzwerkadresse daran, zu Ihrem virtuellen Netzwerk zurückzukehren und es als zusätzlichen Adressraum hinzuzufügen

Möglicherweise möchten Sie Ihre IP-Konfiguration auf Papier zeichnen, um sich ein geistiges Bild davon zu machen, wie alles miteinander verbunden ist

Schritt 7 : Root- und Client-Zertifikate erstellen OK, jetzt ist es an der Zeit, PowerShell wieder zu verwenden, was jetzt keine große Sache sein sollte

Client-Zertifikate für die Point-to-Site-Konfiguration, da sie für die Verschlüsselung verwendet werden

Von einer erhöhten PowerShell ( oder PowerShell ISE)-Sitzung führen Sie die beiden folgenden Skripts aus.Dieses Verfahren erstellt die Root- und Client-Zertifikate, die für die P2S-Verbindung unter „Current User > Personal > Certificates“ benötigt werden

$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject “CN=P2SRootCert” -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation “Cert:\CurrentUser\My” -KeyUsageProperty Sign -KeyUsage CertSign

Hier ist das für das Client-Zertifikat:

#client cert: New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject “CN=P2SChildCert” -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation “Cert:\CurrentUser\My” ` -Signer $cert -TextExtension @(“2.5.29.37={text}1.3.6.1.5.5.7.3.2”)

Notiz:

Weitere Informationen und die ursprünglichen PowerShell-Skripts finden Sie unter https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site

Wenn Sie über eine vorhandene Firewall verfügen, die den Perimeter Ihrer lokalen Umgebung schützt, können Sie über die Benutzeroberfläche Ihrer Firewall-Appliance eine Site-to-Site-VPN-Verbindung erstellen

In dieser Demo verwenden wir lediglich eine Point-to-Site-Verbindung

Schritt 8: Erstellen Sie Root- und Client-Zertifikate

In der gleichen Powershell-Sitzung oben, führen Sie „CertMgr“ Certificate Manager im aktuellen Benutzerbereich zu öffnen

Erweitern Sie „Current User> Persönlich> Zertifikate“

Schritt 9: P2SRootCert

Rechtsklick auf den P2SRootCert und wählen Sie „Alle Tasks“> „Exportieren. ..“ und klicken Sie auf „Weiter“, um fortzufahren

Klicken Sie nun auf „Weiter“ (Stick mit dem Standard von nicht privaten Schlüssel exportieren), wählen Sie die „Base-64-codiert X.509 (.CER)“ Radio-Button, und klicken Sie auf Weiter einmal mehr.

Schritt 10: Zertifikat speichern

Klicken Sie auf „Durchsuchen. ..“ und wählen Sie einen Speicherort die Datei zu speichern

Denken Sie daran, der Datei einen beschreibenden Namen mit „.CER“ als Erweiterung zu geben, klicken Sie dann auf „Weiter“, dann auf „Fertig stellen“, um das Zertifikat zu exportieren

Schritt 11: Zertifikat kopiert Text

Wechseln Sie zu dem Zertifikat und öffnen Sie dann das Zertifikat mit dem Editor (Rechtsklick> Öffnen mit> Notepad)

Markieren Sie den Text zwischen „–begin CERTIFICATE–“ und „–end CERTIFICATE–“ kopieren Sie diesen Text in die Zwischenablage (STRG + C).

Schritt 12: Fügen Sie Name

Zurück im Azure-Portal, unter der “Point-to-Site-Konfiguration”> “Root-Zertifikate” einen beschreibenden Namen unter dem Feld “Namen” hinzuzufügen

Dann fügen Sie (STRG + V) Sie den Text aus dem Editor in die „öffentliche Zertifikat DATA“ Feld auf der rechten Seite kopiert

Schließlich auf eine beliebige Stelle neben dem Feld, so dass die Option „Speichern“ verfügbar wird

Last but not least, klicken Sie auf „Speichern“.

Gerät einbauen und anschließen VPN

Schritt 1: Download VPN-Client

Nachdem die Änderungen gespeichert zu bekommen, wird die Option „Download VPN Client“ zur Verfügung

Laden Sie das VPN-Client-Paket und zur Kenntnis nehmen, wo der Reißverschluss gespeichert wird, wie Sie benötigen zu extrahieren und die entsprechende VPN ausführbare Datei für Ihr Client-Betriebssystem laufen später.

Schritt 2: Export Point-to-Site-Client-Zertifikat

Als nächstes müssen wir das Point-to-Site-Client-Zertifikat exportieren

Wir tun dies für den Fall, müssen wir das Zertifikat auf einem anderen Rechner installieren

Mit dem Computer, von dem Sie das Point-to-Site-Root-Zertifikat exportierten, wieder öffnen „Certificate Manager“ von „CertMgr“ in der Powershell-Sitzung ausgeführt wird

Erweitern Sie dann „Aktuelle Benutzer> Personal> Zertifikate.“ Nun mit der rechten Maustaste auf „PS2ChildCert“ und wählen Sie „Alle Tasks“> „Exportieren. ..“, dann auf „Weiter“ klicken, um fortzufahren, diesmal sicherstellen, dass die Option „Ja, privaten Schlüssel exportieren“ ausgewählt wird, dann klicken Sie auf „Weiter

Schritt 3: Export Point-to-Site-Client-Zertifikat

Das Standardformat sollte bereits „.PFX“ sein

Wenn der Bildschirm das unten übereinstimmt, dann klicken Sie auf Weiter.

Schritt 4: Passwort

Auf der „Sicherheit“ Bildschirm, setzen Sie ein Kontrollkästchen im Feld „Passwort“ und geben Sie ein Passwort, den privaten Schlüssel zu sichern

Ändern Sie die Verschlüsselungsstufe, wenn vor dem Klicken auf Wunsch „Weiter“

Beachten Sie besonders dieses Passwort, wie Sie es brauchen jedes Mal, müssen Sie dieses Client-Zertifikat für einen neuen Benutzer installieren.

Schritt 5: Fertig Zertifikat Export

Auf dem „Datei exportieren“ -Bildschirm, klicken Sie auf „Durchsuchen. ..“ und einen Ort wählen, um die Datei zu speichern

Denken Sie daran, der Datei einen beschreibenden Namen mit „.PFX“ als Erweiterung zu geben, und klicken Sie auf „Weiter“ und dann auf „Fertig stellen“, um das Zertifikat zu exportieren

Schritt 6: P2SRootCert (Optional)

Optional: Es ist eine ausgezeichnete Zeit, um den Prozess oben für den „P2SRootCert“ zu wiederholen, so dass Sie auch eine „PFX“ Version des Zertifikats, das die privaten Schlüssel enthält.

Schritt 7: Installieren VPN Client

Jetzt, auf dem Windows-Client-Computer, auf dem vor allem der Schritte wurden, extrahieren die VPN Client Zip Sie zuvor heruntergeladen haben

Installieren Sie dann die VPN-Client-Version, die Ihr Client-Betriebssystem übereinstimmt (nicht vergessen, die Installation als Administrator ausführen)

Da Sie bereits das P2S Client-Zertifikat installiert haben, müssen Sie nicht um das Client-Zertifikat dieses Mal installieren

Wenn Sie jedoch nicht die P2S Client-Zertifikat installiert haben, müssen Sie das Client-Zertifikat doppelklicken (während Sie sich als Benutzer angemeldet, der die VPN verwenden muss) und geben Sie das Passwort für den P2S Client-Zertifikat privaten Schlüssel

An dieser Stelle können Sie die VPN.

Schritt 8 installieren: eine Verbindung zum VPN

Eine Verbindung zum VPN von Ihrem Client-PC durch das Netzwerk-Symbol auf der rechten unteren Ecke des Taskleiste klicken und wählen Sie die VPN-Verbindung.

Klicken Sie im Bildschirm „VPN-Einstellungen“ erneut auf den Namen der VPN-Verbindung und dann auf „Verbinden“

Klicken Sie nun auf dem Bildschirm unten auf „Verbinden“ und dann auf Weiter in der Meldung, die Sie um Erlaubnis zum Aktualisieren Ihrer Routing-Tabelle bittet

Klicken Sie als letzte Aufgabe in dieser Übung bei allen UAC-Eingabeaufforderungen auf „Ja“, falls angezeigt

Sie sind jetzt mit Azure verbunden!

Herzlichen Glückwunsch, Sie haben sich gerade über das Point-to-Site-VPN mit Azure verbunden

Wenn Sie wie die meisten Netzwerkprofis sind, besteht Ihr erster Instinkt darin, die VM, die Sie in der vorherigen Rate erstellt haben, zu pingen, um die Verbindung zu testen

Nicht ausflippen, wenn Sie es nicht pingen können

Aufgrund der standardmäßigen lokalen Firewall-Einstellungen ist dies wahrscheinlich nicht möglich

Sie können jedoch einen Remote-Desktop darauf einrichten

Starten Sie MSTSC über den Befehl run auf Ihrem Clientcomputer und geben Sie dann die IP-Adresse der VM ein, zu der Sie eine Verbindung herstellen möchten (z

B

10.0.0.4)

Melden Sie sich dann mit den zuvor zugewiesenen lokalen Administratoranmeldeinformationen an

Wenn Sie sich nicht an das Passwort erinnern können, geraten Sie nicht in Panik

Sie können das Passwort unter den Eigenschaften der virtuellen Maschine im Azure-Portal unter der Rubrik „Support + Fehlerbehebung“, dann die Option „Passwort zurücksetzen“ zurücksetzen

Sie haben nun eine sichere Verbindung zwischen Ihnen und Ihrer Azure-Umgebung hergestellt

Sie beschäftigen sich jetzt voll und ganz mit Cloud Computing im Azure-Stil

Jetzt, da wir auf den von uns erstellten Server zugreifen können, ist es an der Zeit, ihn nach Bedarf zu konfigurieren, was wir im nächsten Teil tun

Teil 6: Abschluss Ihrer Konfiguration

Konfigurieren und Verbinden Ihres Domänencontrollers

Jetzt, wo Sie Ihren virtuellen Server in einer sicheren Umgebung haben, können wir ihn zu einem Domänencontroller machen und ihn dann mit Azure verbinden

Wir sind hier fast auf der Zielgeraden, da dies die vorletzte Installation in der Reihe ist

Eine weitere, um nach dieser zu gehen!

Wie bei den meisten Dingen im Leben gibt es bei der Implementierung einer WVD-Umgebung mehr zu tun, als Sie anfangs wahrscheinlich denken

Wir haben es fast geschafft, also stecken Sie weiter ein

Schritt 1: Verbinden Sie sich mit dem Domänencontroller

Lassen Sie uns zunächst eine Verbindung mit dem von Ihnen erstellten Domänencontroller herstellen

Wenn Sie sich erinnern, richten Sie das Point-to-Site-VPN ein, das Ihnen den Remotezugriff auf Ihre Azure-Computer ermöglicht

Bevor Sie den Desktop zu Ihrem DC in Azure remoten können, müssen Sie den Azure-VPN-Client starten und warten, bis er erfolgreich eine Verbindung hergestellt hat

Sobald das VPN verbunden ist, können Sie Remote Desktop verwenden, um sich mit Ihrem DC in Azure über seine IP-Adresse (in unserem Beispiel 10.0.0.4) zu verbinden

Schritt 2: Führen Sie Anpassungen durch

Führen Sie alle zusätzlichen Anpassungen am Betriebssystem durch (d

h

installieren Sie Updates, stellen Sie die richtige Zeitzone ein, starten Sie Computerverwaltung > Speicher > Datenträgerverwaltung und fügen Sie die verfügbare Festplatte als „E:“ hinzu

Schritt 3: Verbinden Sie sich mit dem Domänencontroller

Erinnerung: Laufwerk E: war der Datendatenträger, den wir erstellt haben, um die Protokolle, die Datenbank und Sysvol für Active Directory zu speichern; dies ist das erste Mal, dass Sie sich beim Server anmelden, also müssen wir Laufwerk E: mithilfe des Disk Managers in Schritt 2 oben einrichten

TIPP: Azure implementiert Schreibcache auf dem Betriebssystemdatenträger virtueller Maschinen

Dieses Verfahren kann Probleme für Datenbanken wie Active Directory verursachen und zu Datenbeschädigungen führen

Um dies zu vermeiden, verwenden Sie einen Datendatenträger mit deaktiviertem Schreibcache auf der VM und verwenden dieses Laufwerk zum Speichern die AD DS-Datenbank, Protokolle und SYSVOL-Ordner.

Nehmen Sie sich dann die Zeit, um sicherzustellen, dass der Computername korrekt ist, und optimieren Sie alle anderen gewünschten Einstellungen

Installieren Sie dann die Rolle „Active Directory-Domänendienste“ und starten Sie neu

Schritt 4: Überprüfen Sie den VM-Status.Nach dem Neustart, c Überprüfen Sie den Status der VM im Azure-Portal, um zu erfahren, wann sie verfügbar ist, da dies die einzig wirkliche Möglichkeit ist, da sie sich in der Cloud befindet

Stellen Sie sicher, dass die Datenfestplatte als Laufwerk E: angezeigt wird, und starten Sie dann den Server-Manager, um den Prozess der Heraufstufung der VM zu einem Domänencontroller mit einer entscheidenden Einschränkung abzuschließen

Stellen Sie sicher, dass Sie das Laufwerk E: für die folgenden Optionen verwenden

Weitere Informationen:

Azure implementiert Schreibcache auf dem Betriebssystemdatenträger von virtuellen Computern

Dieses Verfahren kann Probleme für Datenbanken wie Active Directory verursachen und zu Datenbeschädigungen führen

Um dies zu vermeiden, verwenden Sie einen Datendatenträger mit deaktiviertem Schreibcache auf der VM und verwenden Sie dieses Laufwerk zum Speichern der AD DS-Datenbank, der Protokolle und der SYSVOL-Ordner

Synchronisieren von Azure AD

Schritt 1: AD Connector herunterladen und synchronisieren

Sobald die VM erfolgreich zu einem Domänencontroller heraufgestuft wurde, ist es an der Zeit, den AD-Connector herunterzuladen und die Synchronisierung von Ihrem neu erstellten herkömmlichen AD-Domänencontroller zu Azure AD einzurichten

Dieser Vorgang ist etwas seltsam, da Sie normalerweise den AD-Connector verwenden würden um Ihr Real-on-Prem-AD mit Azure AD zu synchronisieren

Und in diesem Fall haben wir in dieser Demonstration einen traditionellen DC, der nicht lokal ist, sondern in Azure

Also. .

ja

Sie synchronisieren „Herkömmliches AD mit Azure AD“, obwohl sich das traditionelle AD bereits in Azure befindet

Mindbender.

Wenn Sie bereits ein lokales AD haben, das Sie mit Azure AD synchronisieren möchten, können Sie dies tun, aber senden Sie uns keine E-Mail, wenn etwas schief geht

Sie finden den Download für den AD Connector unter einer der folgenden Links:

In Ihrem Azure-Portal hier: https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/AzureADConnect

Hier direkt bei Microsoft herunterladen: https://www.microsoft.com/en-us/download/confirmation.aspx?id=47594

Schritt 2: Neue Organisationseinheit einrichten

Bevor Sie den AD Connector auf Ihrem DC installieren, empfehle ich Ihnen, zunächst eine neue OU mit einigen Benutzerkonten einzurichten, die Sie mit Azure AD synchronisieren möchten

Dies sind die Konten, denen später Windows Virtual Desktop-Ressourcen zugewiesen werden

Zu Demonstrationszwecken habe ich eine OU namens „WVD“ und eine untergeordnete OU namens „WVD Users“ erstellt und einige Benutzer unter dieser OU hinzugefügt

Hinweis: Die E-Mail-Adressen der oben genannten Benutzer stimmen mit dem UPN meiner Azure AD-Domäne überein.

Schritt 3: AD Connector installieren

Wenn Sie fertig sind, installieren Sie den AD-Connector

Akzeptieren Sie die Lizenzvereinbarung und klicken Sie dann auf „Fortfahren“

Wählen Sie im Bildschirm „Express-Einstellungen“ die Option „Anpassen“

Klicken Sie auf dem Bildschirm „Erforderliche Komponenten installieren“ auf „Installieren“

Klicken Sie auf dem Bildschirm „Benutzeranmeldung“ auf „Weiter“

Geben Sie auf dem Bildschirm „Mit Azure AD verbinden“ Ihre globalen Administrator-Anmeldeinformationen für Azure ein und klicken Sie dann auf „Weiter“

Klicken Sie im Bildschirm „Verzeichnisse verbinden“ auf die Schaltfläche „Verzeichnis hinzufügen“

Wählen Sie auf dem Bildschirm „AD-Gesamtkonto“ die Option „Vorhandenes Konto verwenden“, geben Sie die Enterprise-Admin-Anmeldeinformationen für Ihre AD-Domäne ein und klicken Sie dann auf „Ok“ und dann auf „Weiter“

Verwenden Sie auf dem Bildschirm „Azure AD-Anmeldekonfiguration“ das Dropdown-Menü und wählen Sie stattdessen „Mail“ aus, um es für das lokale Attribut zu verwenden, und aktivieren Sie dann das Kontrollkästchen „Fortfahren, ohne alle UPN-Suffixe mit verifizierten Domänen abzugleichen“

Klicken Sie auf „Weiter“.

Wählen Sie im Bildschirm „Domänen- und OU-Filterung“ das Optionsfeld „Ausgewählte Domänen und OUs synchronisieren“, wählen Sie dann nur die OU aus, die Sie mit Azure AD synchronisieren möchten, und klicken Sie dann auf „Weiter“

Wenn Sie auf dem Bildschirm „Eindeutige Identifizierung Ihrer Benutzer“ nur ein AD-Verzeichnis haben, das mit Azure AD synchronisiert werden soll, bleiben Sie bei den Standardeinstellungen und klicken Sie auf „Weiter“

Wählen Sie andernfalls das zweite Optionsfeld „Benutzeridentitäten existieren in mehreren Verzeichnissen“

Abgleichen mit: E-Mail-Attribut“ und klicken Sie dann auf „Weiter“

Klicken Sie auf dem Bildschirm „Benutzer und Geräte filtern“ auf „Weiter“

Klicken Sie auf dem Bildschirm „Optionale Funktionen“ auf „Weiter“

Klicken Sie auf dem Bildschirm „Bereit zum Konfigurieren“ auf „Installieren“

Klicken Sie auf dem Bildschirm „Configuration complete“ auf „Exit“, Sie sind nun mit der AD Connector-Einrichtung fertig

Warten Sie einige Minuten und checken Sie dann Azure AD ein, um sicherzustellen, dass Ihre Benutzer von der AD-Domäne synchronisiert werden

VMs hinzufügen und in Azure bereitstellen

Schritt 1: WVD VMS hinzufügen Neue OU einrichten

Jetzt ist es also an der Zeit, die virtuellen Windows-Desktop-VMs hinzuzufügen

Es gibt mindestens drei verschiedene Möglichkeiten, dies zu tun.

Wählen Sie die Option Windows Virtual Desktop erstellen – Bereitstellen eines Hostpools aus dem Azure Marketplace

Verwenden Sie PowerShell

Verwenden Sie die Azure Resource Manager-Vorlage zum Bereitstellen eines neuen Hostpools

Meiner Meinung nach ist die dritte Option die beste, daher werde ich mich darauf konzentrieren und erklären, wie WVD-VMs mithilfe der Azure Resource Manager-Vorlage bereitgestellt werden

Schritt 2: Bereitstellen in Azure

Besuchen Sie zunächst diesen Link: https://github.com/Azure/RDS-Templates/tree/master/wvd-templates/Create%20and%20provision%20WVD%20host%20pool, scrollen Sie dann zum Ende der Seite und klicken Sie auf die Schaltfläche „In Azure bereitstellen“ in der linken unteren Ecke der Seite

Sie sieht folgendermaßen aus:

Schritt 3: Bereitstellen in Azure

Durch Klicken auf die Schaltfläche „In Azure bereitstellen“ gelangen Sie hierher: https://portal.azure.com/#create/Microsoft.Template/uri/https%3A%2F%2Fraw.githubusercontent.com%2FAzure%2FRDS-Templates% 2Fmaster%2Fwvd-templates%2FCreate%20and%20provision%20WVD%20host%20pool%2FmainTemplate.json

Mehr Info:

https://docs.microsoft.com/en-us/azure/virtual-desktop/create-host-pools-azure-marketplace

Schritt 4: Wählen Sie Ressourcengruppe aus

Wählen Sie auf dem Bildschirm „Benutzerdefinierte Bereitstellung“ im Abschnitt „Grundlagen“ für „Ressourcengruppe“ die Ressourcengruppe aus, die Sie in Schritt 23 oben erstellt haben

Schritt 5: Verschiedene Konfigurationen

Füllen Sie auf dem Bildschirm „Benutzerdefinierte Bereitstellung“ im Abschnitt „Einstellungen“ die folgenden Elemente aus:

Rdsh-Namenspräfix (Basisname der VMs, die Sie verwenden möchten, da diese VMs vollständige Windows 10-Desktops sein sollen – ich habe „wvd-w10“ verwendet)

Rdsh Number Of Instances (Wie viele VMs Sie erstellt haben möchten, -01, -02, -03 usw

wird dem Namen hinzugefügt)

Rdsh-VM-Größe (Empfehlen Sie etwas, das nicht zu teuer ist – Standard_DS1_v2 usw.)

Domain To Join (FQDN der Domäne, der VMs beitreten sollen)

Vorhandener Domänen-UPN (Benutzername in der Domäne, der Computer der Domäne im UPN-Format beitreten kann)

Existierendes Domain-Passwort (Passwort für den Benutzernamen oben – sollte mindestens 12 Zeichen lang sein)

OU-Pfad (Optional – geben Sie die OU an, in der die neu erstellten VMs leben sollen)

Vorhandener Vnet-Name (Der Name des virtuellen Netzwerks, das Sie zuvor für die VMs erstellt haben)

Vorhandener Subnetzname (Der Name des Subnetzes, in dem die VMs platziert werden)

Name der Ressourcengruppe des virtuellen Netzwerks (Der Name der Ressourcengruppe, die das virtuelle Netzwerk enthält)

Name des bestehenden Mandanten (Der Name, den Sie Ihrem WVD-Mandanten gegeben haben)

Name des Host-Pools (dies ist der Host-Pool, dem Sie Ihre VMs zuweisen möchten, da es sich um vollständige Desktops handelt, verwenden wir „WVD-Host-Pool01“

Zugriff auf Desktops in diesem Hostpool – UPN sollte mit dem UPN-Suffix der Azure-Domäne übereinstimmen)

UPN oder Anwendungs-ID des Mandantenadministrators (dies muss ein Konto im UPN-Format sein, dem die RDS-Besitzerrolle zugewiesen ist)

Kennwort des Mandantenadministrators (Kennwort für das Mandantenadministratorkonto – sollte mindestens 12 Zeichen lang sein Schritt 6: Akzeptieren Sie die Allgemeinen Geschäftsbedingungen Wenn Sie fertig sind, aktivieren Sie das Kontrollkästchen neben „Ich stimme den obigen Allgemeinen Geschäftsbedingungen zu“ und klicken Sie dann auf „Kaufen.“ Schritt 7: Wiederholen Sie die Schritte 9- 13 Warten Sie, bis die Bereitstellung abgeschlossen ist; es dauert eine Weile

Wiederholen Sie nach erfolgreicher Bereitstellung die Schritte 9–13 oben, aber verwenden Sie dieses Mal „wvd-apps“ für „Rdsh-Namenspräfix“ und „WVD-Host -Pool02“

für den „Namen des Hostpools”

Diese zweite Ausführung erstellt die beiden zusätzlichen VMs, die zum Bereitstellen von Apps verwendet werden

Sobald diese zweite Bereitstellung abgeschlossen ist, sollten Sie über 5 VMs verfügen insgesamt, wenn Sie meinen Schritten genau gefolgt sind

Ein Windows Server 2016- oder 2019-Domänencontroller und 4 Windows 10-Sitzungshosts

Schritt 8: Verbinden Sie das Point-to-Site-VPN

An dieser Stelle sollten Sie das Point-to-Site-VPN für Ihre Azure-Umgebung verbinden

Verwenden Sie Remote Desktop (MSTSC.EXE) von Ihrem Computer aus, um eine Verbindung zu jeder VM über ihre „Private IP-Adresse“ herzustellen, um alle Einstellungen zu optimieren

Sie können beliebige Anwendungen installieren, die Sie in den VMs möchten

Wir empfehlen, die PolicyPak Admin Console MSI auf dem Domänencontroller und die PolicyPak Client Side Extension (CSE) MSI auf jeder der vier Client-VMs zu installieren.

Wenn Sie bereits PolicyPak-Kunde sind, finden Sie den PolicyPak-Download unter https://portal.policypak.com/downloads die auf Ihren Azure-VMs installierten Anwendungen

Sie haben es fast geschafft! Nur noch eine Installation dieser Serie

Hör jetzt nicht auf

Krempeln Sie die Ärmel hoch und lassen Sie uns diese Implementierung jetzt fertigstellen

Glauben Sie, Sie kennen VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können

Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist

Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt

ERFAHREN SIE MEHR

Überprüfen Sie VMs und weisen Sie Benutzer zu

Abschluss der WVD-Konfigurationseinrichtung

Herzlichen Glückwunsch, Sie sind fast am Ziel! Nur noch 14 Schritte, um durchzukommen

Es gibt nur eine Sache

Wir müssen zu PowerShell zurückkehren, um dies zu beenden

Aber keine Sorge, nehmen Sie sich Zeit und wir stellen Ihr brandneues WVD bereit und bereit für die Produktion

Schritt 1: Melden Sie sich bei Azure an

Unser nächster Schritt besteht darin, eine weitere PowerShell-Sitzung (oder PowerShell ISE) mit erhöhten Rechten zu starten

Führen Sie den folgenden Befehl aus, um sich mit Ihrem Tenant Creator-Konto bei Azure anzumelden

Stellen Sie sicher, dass Sie sich im UPN-Format wie [email protected] anmelden

Add-RdsAccount -DeploymentUrl „https://rdbroker.wvd.microsoft.com“

Hinweis: Sobald Sie sich angemeldet haben, können Sie „Get-RDSTenant“ ausführen, um sicherzustellen, dass Sie erfolgreich und mit dem richtigen Mandanten verbunden sind

Schritt 2: Überprüfen Sie jede VM

Jetzt werden wir überprüfen, ob jede der oben bereitgestellten virtuellen Maschinen zu den richtigen Host-Pools hinzugefügt wurde, wvd-w10-0 und wvd-w10-1 sollten sich in WVD-Host-Pool01 und wvd-apps-0 befinden und wvd-apps-1 sollte sich in WVD-Host-Pool02 befinden

Um dies zu überprüfen, müssen wir die folgenden Befehle in unserer PowerShell-Sitzung mit erhöhten Rechten ausführen

Beispiel:

Get-RdsSessionHost CompanyWVD-Mandant WVD-Host-Pool01 Get-RdsSessionHost CompanyWVD-Mandant WVD-Host-Pool02

Das Ergebnis für jeden Befehl sollte ähnlich wie unten aussehen

Wenn Sie den richtigen Host-Pool-Namen zusammen mit „Status: Verfügbar“ und „UpdateState: Succeeded“ sehen, kennen Sie die VM (Sitzungshost), die mit dem richtigen Host-Pool verknüpft ist, und alles sollte in Zukunft funktionieren Wenn Sie richtig sind, können Sie den folgenden Text überspringen und mit dem nächsten Schritt fortfahren

Wenn aus irgendeinem Grund eine VM (Sitzungshost) vollständig in einem Hostpool fehlt, können Sie den folgenden Prozess verwenden, um die Maschine hinzuzufügen zum richtigen Hostpool

Nehmen wir zum Beispiel an, dass wvd-apps-0 in WVD-Host-Pool02 fehlt

In diesem Fall müssen wir zuerst ein Registrierungstoken erstellen, das zum Hinzufügen von wvd-apps-0 zu WVD-Host-Pool02 verwendet wird

Um das Token zu generieren, führen Sie den folgenden Befehl in Ihrer PowerShell-Sitzung mit erhöhten Rechten aus

New-RdsRegistrationInfo -TenantName CompanyWVDtenant -HostPoolName WVD-Host-Pool02 | Select-Object-ExpandProperty-Token

Das Ergebnis sollte ähnlich wie unten aussehen

Hinweis: Der gesamte Text im roten Feld ist das Token

Sie müssen diesen Text kopieren und an einem sicheren Ort speichern (z

B

Notepad verwenden), damit wir ihn später verwenden können, um die VM (wvd-apps-0) mit WVD zu verknüpfen -Host-Pool02

Standardmäßig ist das Token 72 Stunden lang gültig

Hinweis: Alle Leerzeichen müssen aus dem Token-Text entfernt werden, damit es funktioniert

Wenn Sie den Token-Text in Notepad kopieren und den Zeilenumbruch aktivieren, sehen Sie, dass zwischen den Textzeilen viele Leerzeichen vorhanden sind, wie unten gezeigt

Beachten Sie, dass dies NICHT funktionieren KANN

Tipp: Wenn Sie das Wort KANN NICHT umbrechen deaktivieren, sollte der gesamte Text in einer Zeile ohne Leerzeichen stehen und so aussehen wie unten.

Nachdem Sie nun Ihr Token haben, sollten Sie einen Remote-Desktop verwenden, um eine Verbindung mit der VM (wvd-apps-0) zu WVD-Host-Pool02 herzustellen

Nachdem Sie sich als Administrator bei der VM angemeldet haben, besuchen Sie die beiden folgenden Links

Laden Sie dann jede der Dateien auf den Desktop der VM herunter

Sie können auch eine Textdatei auf dem Desktop erstellen, wenn Sie das Registrierungstoken speichern möchten, bis Sie es verwenden möchten

Laden Sie diese beiden Dateien unten herunter:

Windows Virtual Desktop Agent = https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWrmXv

Windows Virtual Desktop Agent-Bootloader = https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWrxrH

Weitere Informationen: https://docs.microsoft.com/en-us/azure/virtual-desktop/create-host-pools-powershell#register-the-virtual-machines-to-the-windows-virtual-desktop-preview -Host-Pool

installieren Sie den Agenten; Wenn Sie zum Bildschirm unten gelangen, ersetzen Sie den Text „INVALID_TOKEN“ durch den Text aus Ihrem Registrierungstoken

Tipp: Sehen Sie sich die letzten 5 Zeichen der Zeichenfolge an, stimmen sie mit den letzten 5 Zeichen in Notepad überein?

Wenn die Zeichenfolge des Registrierungstokens korrekt aussieht, fahren Sie fort und schließen Sie die Installation ab, wobei Sie alle Standardwerte übernehmen

Installieren Sie dann den Bootloader und übernehmen Sie alle Standardeinstellungen

Starten Sie zuletzt die VM neu

Warten Sie einige Minuten, bevor Sie den Status der VM (Sitzungshost) überprüfen, indem Sie den folgenden Befehl in Ihrer PowerShell-Sitzung mit erhöhten Rechten ausführen

Get-RdsSessionHost CompanyWVDmandant WVD-Host-Pool02

Wenn alles gut gelaufen ist, sollte das Ergebnis ähnlich wie unten aussehen

Die VM ist jetzt im richtigen Hostpool verfügbar

Wiederholen Sie bei Bedarf die obigen Schritte, um weitere fehlende VMs (Sitzungshosts) zu WVD-Host-Pool02 hinzuzufügen, bevor Sie mit dem nächsten Schritt fortfahren

Schritt 3: Benutzer zuweisen

Zuvor haben wir die Hostpools der Desktop- und Remoteanwendungsgruppe „WVD-Host-Pool01“ für Desktops und „WVD-Host-Pool02“ für Remoteanwendungen erstellt

Jetzt weisen wir einen Benutzer zu, der auf die Ressourcen in jedem Pool zugreifen kann

Siehe unten für Beispiele, und denken Sie daran, „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation zu ändern (d

h

was auch immer Sie in Nr

17 oben angegeben haben) und „[email protected]“ in den richtigen Benutzernamen UPN für den Benutzer zu ändern wie sie in Ihrem Azure-Portal angezeigt werden

Tipp: Weisen Sie Anwendungsgruppen keine Konten zu, die nur in Azure AD vorhanden sind, sondern verwenden Sie Konten, die sowohl in Azure AD als auch in einer OnPrem AD-Umgebung vorhanden sind

Schritt 4: Benutzerkonto abonnieren

Der nächste Schritt besteht darin, https://rdweb.wvd.microsoft.com/webclient/index.html (oder den Remotedesktopclient: http://aka.ms/wvd/clients/windows) von Ihrem Clientcomputer aus zu besuchen Abonnieren Sie das Benutzerkonto, dem Sie im vorherigen Schritt Ressourcen zugewiesen haben

Schritt 5: Wählen Sie Optionen

Während des Abonnementvorgangs können Sie auf der folgenden Seite auf die gewünschten Optionen klicken

Ich habe das Kontrollkästchen „Meiner Organisation erlauben, mein Gerät zu verwalten“ deaktiviert und dann auf „Nur diese App“ geklickt

Obwohl unser Konto der „Desktop-Anwendungsgruppe“ und der „Remote-Anwendungsgruppe“ zugewiesen wird, sehen Sie nur ein Symbol mit der Bezeichnung „Sitzungsdesktop“

Dies liegt daran, dass wir keine Remote-Anwendungen veröffentlicht haben, sodass auf der Seite „Remote Application Group“ nichts zu sehen ist

Apps veröffentlichen

Schritt 1: Remote-Anwendungsgruppe

Bevor wir Apps veröffentlichen können, müssen wir zunächst sehen, welche Apps verfügbar und allen Computern in der „Remote Application Group“ gemeinsam sind

Führen Sie dazu den folgenden Befehl in einer PowerShell-Sitzung mit erhöhten Rechten (oder PowerShell ISE) aus

Get-RdsStartMenuApp CompanyWVDtenant WVD-Host-Pool02 „Remote Application Group“

Wenn alles gut geht, erhalten Sie eine Liste mit Anwendungen, die ähnlich wie unten veröffentlicht werden können.

TenantGroupName : Standardmandantengruppe TenantName : AZURE_DOMAIN_NAME.COM HostPoolName : WVD-Host-Pool02 AppGroupName : Remote Application Group AppAlias ​​: firefox FriendlyName : Firefox FilePath : C:\Program Files (x86)\Mozilla Firefox\firefox.exe CommandLineArguments : IconPath : C :\Program Files (x86)\Mozilla Firefox\firefox.exe IconIndex : 0 TenantGroupName : Standardmandantengruppe TenantName : AZURE_DOMAIN_NAME.COM HostPoolName : WVD-Host-Pool01 AppGroupName : Remote Application Group AppAlias ​​: googlechrome FriendlyName : Google Chrome FilePath : C: \Program Files (x86)\Google\Chrome\Application\chrome.exe CommandLineArguments : IconPath : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe IconIndex : 0

Schritt 7: Ausführen Befehle

Um beispielsweise die oben genannten Apps (Chrome und Firefox) zu veröffentlichen, würden Sie die folgenden Befehle in Ihrer PowerShell-Sitzung mit erhöhten Rechten ausführen, nachdem Sie „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation geändert haben

New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 “Remote-Anwendungsgruppe” -Name “Chrome” -AppAlias ​​​​googlechrome New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 “Remote-Anwendungsgruppe” -Name “Firefox” -AppAlias ​​​​firefox

Spülen und wiederholen Sie den Vorgang für alle weiteren Anwendungen, die Sie veröffentlichen möchten, und verwenden Sie die obigen Anweisungen als Richtlinie

Schritt 2: Aktualisieren Sie die Remotedesktopsitzung

Nachdem Sie die obigen Befehle ausgeführt haben, können Sie zum Remotedesktop-Sitzungsfenster zurückkehren und warten, bis es aktualisiert wird

Sie können den Feed auch manuell aktualisieren, indem Sie auf die zweite Ellipse in der oberen rechten Ecke des Fensters und dann auf „Details“ klicken

Klicken Sie im letzten Schritt auf „Jetzt aktualisieren“

Hinweis: Wenn Sie stattdessen die Website des Remotedesktop-Webclients verwenden, können Sie die Seite aktualisieren, um die neuen Symbole anzuzeigen

Sie sollten jetzt neue Symbole für alle von Ihnen veröffentlichten Apps sehen

SCHNELLER TIPP: Einige Anwendungssymbole werden möglicherweise nicht angezeigt Ups richtig!!

Gelegentlich werden einige Anwendungssymbole möglicherweise nicht richtig angezeigt

Sie können das Problem umgehen, indem Sie das Symbol auf eine beliebige Bilddatei zeigen, die auf allen VMs in dem bestimmten Hostpool vorhanden ist, auf dem Sie Anwendungen veröffentlichen, wie im Beispiel mit Chrome gezeigt

Hinweis: In meinem Beispiel unten ist der Symbolpfad I verwendete Änderungen als Chrome-Updates, daher wahrscheinlich nicht die beste Wahl für dieses Symbol

Zuerst müssen Sie die Veröffentlichung der Anwendung mit dem fehlenden Symbol aufheben

Remove-RdsRemoteApp

Zweitens müssen Sie die Anwendung mit benutzerdefinierten Symboleinstellungen erneut veröffentlichen

New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 „Remote Application Group“ -Name „Chrome“ -AppAlias googlechrome -IconPath „C:\Program Files (x86)\Google\Chrome\Application\75.0.3770.142\VisualElements\smalllogo

png”

Schritt 3: Öffnen Sie Windows 10 Desktop

Wenn Sie auf das Symbol „Sitzungsdesktop“ doppelklicken, erhalten Sie einen vollständigen Windows 10-Desktop, der entweder wvd-w10-0 oder wvd-w10-1 ist

Hinweis: Wenn Sie „Sitzungsdesktop“ in etwas umbenennen möchten Weitere Beschreibung finden Sie im folgenden Beispiel

TIPP: Stellen Sie sicher, dass Sie nur auf „Sitzungsdesktop“ klicken

Wenn Sie auf eine Anwendung doppelklicken (alles andere als „Session Desktop“), erhalten Sie nur diese Anwendung

Beachten Sie, dass das Symbol in der Taskleiste das Remote-Desktop-Client-Symbol hat, das Sie wissen lässt, dass es sich um eine Remote-Desktop-Anwendung handelt

Denken Sie Kennen Sie VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können

Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist

Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt

ERFAHREN SIE MEHR

Herzlichen Glückwunsch, wir sind fertig!

Und das ist es

Nun, es gab viel zu tun, um an diesen Punkt zu gelangen, aber Sie haben es geschafft

Die WVD-Lösung, die Sie gerade implementiert haben, bietet Benutzern mit mehreren Sitzungen virtualisierte Windows 10-Erlebnisse

Da es Cloud-Service-gesteuert ist, ist es hochgradig skalierbar und immer auf dem neuesten Stand

Sobald Sie die Kleinarbeit zum Erstellen der unterstützenden Infrastruktur für WD abgeschlossen haben, können Sie mithilfe des einheitlichen Azure-Verwaltungsportals schnell moderne und ältere Desktop-App-Erlebnisse bereitstellen

Wir hoffen, dass Sie die Reise genossen haben

Noch wichtiger ist, dass wir hoffen, dass Sie dabei etwas gelernt haben

Wenn Sie diese Blogserie wertvoll fanden, empfehlen wir Ihnen, andere auf diese Website zu verweisen

Vielen Dank für Ihren Besuch

Abschließende Gedanken

Wenn Sie mehr über WVD erfahren möchten, finden Sie hier einige Quick Wins

Erstens, Microsofts Schulung dazu

https://docs.microsoft.com/en-us/learn/paths/m365-wvd/

Zweitens, hier sind alle Sitzungen auf der Ignite 2019: https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/A-guide-to-Windows-Virtual-Desktop-at-Microsoft-Ignite-2019/ ba-p/976831

Abschließend finden Sie hier die WVD-Dokumentation: https://docs.microsoft.com/en-us/azure/virtual-desktop/ und einen Link zu den WVD-Partnern, von denen PolicyPak stolz darauf ist, im ersten Dutzend zu sein

https://docs.microsoft.com/en-us/azure/virtual-desktop/partners

Bestätigungen

Ich möchte David Miller von PolicyPak für die Dokumentation und das End-to-End-Testen des gesamten Prozesses danken

Ohne seine Bemühungen hätten wir eine so umfassende exemplarische Vorgehensweise nicht erstellen können

Ich möchte auch Brad Rudisail dafür danken, dass er geholfen hat, diesen Artikel zu bearbeiten und mitzuschreiben.

Azure Ad Connect – How to resolve Unable to connect to the Synchronization Service Update

Video unten ansehen

Neue Informationen zum Thema azure ad sync stuck on starting

When you tried to start Azure Active Directory Synchronization service and receive the following error message \” Unable to connect to the Synchronization Service\”. This video help you resolve the problem.
Unable to connect to the Synchronization Service – Azure AD
Unable to connect to Azure Synchronization Service Manager
Can’t Connect To Azure AD Connect Synchronization
AADConnect : Unable to connect to the Synchronization
This video is dedicated to AfroBeneLuxAID.
AfroBeneLuxAID is nonprofit organization that aims to help improve the life of orphans and the less privileged in West Africa. Be part of our journey.
Every dollar donated will make a difference in a child’s life.
Support AfroBeneLuxAID project in Liberia by becoming a sponsor. With 1 dollar donated, you can make a difference in an orphan life. AfroBeneLuxAID is visiting Liberia in April. Click on the below link to make a donation. God bless you for your support.
PayPal Donation: https://PayPal.Me/AfroBeneLuxAID
Contact AfroBeneLuxAid: [email protected]
Follow ABL-AID on Instagram: https://www.instagram.com/afrobeneluxaid/
https://www.youtube.com/watch?v=P8w2zPIye2w

Connect with me on social media:
– Follow me on Tiktok for one-on-one chat: https://www.tiktok.com/@kelvglobalict
– Windows 11 Facebook Group: https://www.facebook.com/groups/266762851455036
– Facebook: https://www.facebook.com/kelvglobalict
– Instagram: https://www.instagram.com/kelvinjohnson274/
– LinkedIn: https://www.linkedin.com/in/kelvin-johnson-110334111/
– Twitter: https://twitter.com/kejocomputers
– Website: www.kelvglobal.com
Get in touch with me: Email: [email protected]
Subscribe to my YouTube channel:
https://www.youtube.com/c/KelvinJohnson-ICT
#kelvglobalICT #AzureAdConnect #AzureActiveDirectory

azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

 Update  Azure Ad Connect - How to resolve Unable to connect to the Synchronization Service
Azure Ad Connect – How to resolve Unable to connect to the Synchronization Service Update

How to Lower Azure File Shares Cost with Hot and Cool … Neueste

16/02/2022 · We recommend starting with the Hot tier for Azure File Sync and then adjusting based on your workload needs. Azure Files and Azure File Sync give you the ability to share files without the need to deploy the underlying server infrastructure provides several benefits when building an Azure-based application. __ Thank you for reading my blog.

+ Details hier sehen

Read more

In diesem Artikel teilen wir Ihnen mit, wie Sie neue Speicherebenen erstellen und vorhandene Azure-Dateifreigaben aktualisieren, um Ihre Speicherkosten zu optimieren und zu senken

Einführung

Azure Files bietet gemeinsam genutzten Speicher für Anwendungen, die das standardmäßige SMB 3.0-Protokoll verwenden

Virtuelle Microsoft Azure-Maschinen und Cloud-Dienste können Dateidaten über bereitgestellte Freigaben für Anwendungskomponenten freigeben, und lokale Anwendungen können über die Dateispeicher-API auf Dateidaten in einer Freigabe zugreifen

Anwendungen, die auf virtuellen Azure-Computern ausgeführt werden, können eine Dateispeicherfreigabe bereitstellen, um auf Dateidaten zuzugreifen, genau wie eine Desktopanwendung eine typische SMB-Freigabe bereitstellen würde

Eine beliebige Anzahl von virtuellen Azure-Computern oder -Rollen kann gleichzeitig die Dateispeicherfreigabe bereitstellen und darauf zugreifen mit allen Flexibilitäts- und Leistungsvorteilen

Weitere Informationen zu Azure File Sync und den ersten Schritten finden Sie in der folgenden Schritt-für-Schritt-Anleitung

Auf der Microsoft Ignite 2019 im vergangenen Jahr kündigte das Team der Azure-Dateien zusätzlich eine neue Option für Speicherebenen für Standardspeicherkonten an auf die Premium-Stufe, die Kosten und Leistung für Ihre Workload optimiert

Die neuen 3 Ebenen heißen „Transaktionsoptimiert“, „Hot“ und „Cool“

Neue Ebenen [Bildnachweis: Microsoft Ignite 2019]

Leider hat der Veröffentlichungsprozess aufgrund der Pandemiesituation einige Zeit in Anspruch genommen, und jetzt sind die neuen Tiers endlich in „bestimmten“ „allen“ Azure-Regionen öffentlich verfügbar

Azure Files bietet heute vier verschiedene Speicherebenen mit den Bezeichnungen „Premium“, „Transaktionsoptimiert“, „Hot“ und „Cool“, damit Sie Ihre Freigaben an die Leistungs- und Preisanforderungen Ihrer Workload anpassen können:

Premium : Premium-Dateifreigaben werden auf Solid-State-Festplatten (SSD)-Speichermedien angeboten und sind nützlich für E/A-intensive Workloads, einschließlich Hosting von Datenbanken und High Performance Computing (HPC)

: Premium-Dateifreigaben werden auf Solid-State-Festplatten angeboten (SSD)-Speichermedien und sind nützlich für IO-intensive Workloads, einschließlich Hosting von Datenbanken und High Performance Computing (HPC)

Transaktionsoptimiert (früher als Standard bezeichnet): Transaktionsoptimierte Dateifreigaben werden auf rotierenden Festplattenspeichermedien (HDD) angeboten und sind für allgemeine Dateifreigaben nützlich

Niedrige Transaktionsgebühren machen diese Ebene ideal für größere Dateisätze mit hoher Abwanderung

Diese Speicherebene wurde in der Vergangenheit als „Standard“ bezeichnet, dies bezieht sich jedoch eher auf den Speichermedientyp als auf die Ebene selbst (die heißen und kalten Ebenen sind ebenfalls „Standard“-Ebenen, da sie sich auf Standardspeicherhardware befinden)

: Transaktionsoptimiert Dateifreigaben werden auf Rotationsfestplatten (HDD)-Speichermedien angeboten und sind für allgemeine Dateifreigaben nützlich

Niedrige Transaktionsgebühren machen diese Ebene ideal für größere Dateisätze mit hoher Abwanderung

Diese Speicherebene wurde in der Vergangenheit als „Standard“ bezeichnet, dies bezieht sich jedoch eher auf den Speichermedientyp als auf die Ebene selbst (die heißen und kalten Ebenen sind ebenfalls „Standard“-Ebenen, da sie sich auf Standardspeicherhardware befinden)

Hot : Hot-Dateifreigaben sind für die meisten Allzweck-Workloads nützlich, einschließlich zum Heben und Verschieben einer lokalen Dateifreigabe nach Azure, und insbesondere mit der Azure-Dateisynchronisierung.

: Hot-Dateifreigaben sind für die meisten Allzweck-Workloads nützlich, einschließlich zum Heben und Verschieben einer lokalen Dateifreigabe nach Azure und insbesondere mit der Azure-Dateisynchronisierung

Cool: Coole Dateifreigaben bieten kosteneffizienten Speicher, der für Online-Archivspeicherszenarien optimiert ist

Diese Ebene ist nützlicher für wenig genutzte Dateifreigaben, bei denen Daten für den langfristigen Zugriff gespeichert werden sollen, ohne die Möglichkeit des sofortigen Online-Zugriffs auf die Daten zu beeinträchtigen

Zum Zeitpunkt der Erstellung dieses Artikels sind die Ebenen „Hot“ und „Cool“ öffentlich verfügbar nur in bestimmten Azure-Regionen, und sie werden auch in anderen Azure-Regionen eingeführt.

Aktualisiert: Hot- und Cool-Dateifreigaben sind in allen Azure Public- und Azure Government-Regionen verfügbar

Die transaktionsoptimierten Dateifreigaben sind in allen Azure-Regionen verfügbar, einschließlich der Regionen Azure China und Azure Deutschland

Niedrigere Kosten für Azure File Shares

Um eine Hot-, Cool- oder transaktionsoptimierte Dateifreigabe bereitzustellen, benötigen Sie ein Speicherkonto vom Typ General-Purpose Version 2 (GPv2)

Bitte beachten Sie, dass der Speicherkontotyp Version 1 nicht unterstützt wird

Zum Zeitpunkt der Erstellung dieses Artikels unterstützt das Azure-Portal noch nicht das Erstellen heißer und kalter Dateifreigaben oder das Verschieben vorhandener transaktionsoptimierter Dateifreigaben nach heiß oder kalt

Sie müssen PowerShell oder die Azure CLI verwenden

Microsoft hat gerade die Unterstützung für das Azure-Portal aktiviert, sodass Sie heiße, kühle, transaktionsoptimierte Dateifreigaben erstellen oder vorhandene transaktionsoptimierte Dateifreigaben in „heiß“ oder „kalt“ verschieben können

Sie können auch PowerShell oder die Azure CLI verwenden

Erstellen Sie mit PowerShell eine heiße und eine coole Ebene

Um mit PowerShell eine Hot- und Cool-Ebene zu erstellen, müssen Sie zuerst das Az PowerShell-Modul sowie das Azure-Speichervorschaumodul auf Ihrem Computer installieren

Angenommen, Sie haben kein Modul auf Ihrem Computer installiert, öffnen Sie PowerShell 7.0 Sitzung als Administrator und führen Sie die folgenden Befehle aus:

#! Installieren Sie das Az PowerShell-Modul Install-Module -Name Az -AllowClobber -Force #! Deinstallieren Sie das vorhandene Az Storage-Modul Uninstall-Module -Name Az.Storage -Force #! Installieren Sie das Az Storage-Vorschaumodul Install-Module -Name Az.Storage -RequiredVersion “2.1.1-preview” -AllowClobber -AllowPrerelease #! Melden Sie sich an und authentifizieren Sie sich bei Azure AD Connect-AzAccount

Sobald Sie eine Verbindung zu Ihrem Azure-Konto hergestellt und alle PowerShell-Module wie in der Abbildung unten gezeigt aktualisiert haben, können Sie mit dem Erstellen von Dateifreigaben mit unterschiedlichen Ebenen beginnen

Bevor wir mit dem Erstellen unterschiedlicher Ebenen beginnen, werde ich ein neues Speicherkonto im unterstützten Azure erstellen Region

Bitte beachten Sie, dass Sie, wenn Sie über ein vorhandenes Speicherkonto mit General-Purpose v2 in einer der oben genannten unterstützten Regionen verfügen, dieses ebenfalls verwenden können

#! Erstellen eines v2-Speicherkontotyps für allgemeine Zwecke als Standard_LRS #! Azure-Region: Frankreich, Mitte $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” New-AzStorageAccount -ResourceGroupName $rgName ` -StorageAccountName $storageName ` -SkuName Standard_LRS -Location francecentral

#! Dateifreigabe mit Hot Tier erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier Hot -QuotaGiB 100

#! Dateifreigabe mit Cool Animal erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-cool-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier Cool -QuotaGiB 100

#! Dateifreigabe mit transaktionsoptimierter Ebene (früher Standard genannt) erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-txo-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier TransactionOptimized -QuotaGiB 100

Um schließlich die vorhandenen Dateifreigaben mit PowerShell aufzulisten und ihre Zugriffsebenen anzuzeigen, können Sie den folgenden Befehl ausführen:

#! Listen Sie die vorhandenen Dateifreigaben mit PowerShell auf und sortieren Sie sie nach Zugriffsebenen $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | AccessTier sortieren

Erstellen Sie mit der Azure-Befehlszeilenschnittstelle eine „Heiß“- und „Kalt“-Ebene

Wenn Sie jetzt lieber die Azure-CLI verwenden, können Sie dasselbe tun und die gewünschten Ebenen erstellen

Sie können entweder die neueste Azure-CLI-Version 2.10.1 auf Ihrem Computer installieren oder über die Cloud Shell springen (https:// shell.azure.com), oder verwenden Sie den Azure Cloud Shell Connector in Windows Terminal

Sie müssen Azure CLI v2.10.1 oder höher installiert haben, um die neuen Ebenen zu erstellen

Melden Sie sich bei Azure an und legen Sie das gewünschte Abonnement fest, indem Sie Folgendes ausführen Befehle:

az login az account set –subscription “Subscription-ID-Here”

Die Syntax zum Erstellen verschiedener Ebenen in der Azure-Befehlszeilenschnittstelle lautet wie folgt:

#! Dateifreigabe mit Hot Tier mit Azure CLI erstellen #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird

#! Bitte beachten Sie, dass Transaktionsoptimiert die Standardeinstellung ist, wenn Sie die Zugriffsstufe nicht angeben

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Hot ` –quota 100

#! Dateifreigabe mit Cool Tier mit Azure CLI erstellen #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird

#! Bitte beachten Sie, dass Transaktionsoptimiert die Standardeinstellung ist, wenn Sie die Zugriffsstufe nicht angeben

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-cool-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Cool ` –quota 100

#! Erstellen einer Dateifreigabe mit transaktionsoptimierter Ebene (früher als Standard bezeichnet) mit Azure CLI #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird

$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-txo-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier TransactionOptimized ` –quota 100

Um schließlich die vorhandenen Dateifreigaben mit Azure CLI aufzulisten und ihre Zugriffsebenen anzuzeigen, können Sie den folgenden Befehl ausführen:

$storageName = “storageaccountname” az storage share-rm list –storage-account $storageName

Erstellen Sie im Azure-Portal eine „Heiß“- und eine „Kalt“-Ebene

Wenn Sie jetzt lieber das Azure-Portal verwenden, können Sie dasselbe tun und die gewünschten Ebenen erstellen

Melden Sie sich mit Contributor-Zugriff beim Azure-Portal an, wählen Sie das gewünschte Speicherkonto aus und navigieren Sie dann unter Dateidienst zu Dateifreigaben

Klicken Sie auf (+), um eine neue Dateifreigabe mit den gewünschten Ebenen zu erstellen, wie in der Abbildung unten gezeigt

Sobald die neuen Ebenen erstellt sind, können Sie alle Dateifreigaben mit ihren jeweiligen Speicherebenen sehen, wie in der Abbildung unten gezeigt

Zum Zeitpunkt der Erstellung dieses Artikels können Sie Dateifreigaben noch nicht zwischen verschiedenen Ebenen über das Azure-Portal verschieben/aktualisieren

Sie müssen PowerShell oder Azure CLI verwenden (mehr dazu weiter unten)

Verschieben vorhandener Dateifreigaben zwischen Speicherebenen

Was ist, wenn Sie eine vorhandene Dateifreigabe erstellt haben, bevor die Ebenen „Heiß“ und „Kalt“ verfügbar sind? Können Sie die Zugriffsebene ändern und zwischen verschiedenen Ebenen wechseln? Die Antwort ist ja!

In diesem Beispiel habe ich vorhandene Dateifreigaben mit der Transaktionsoptimierten Ebene (früher als Standard bezeichnet) erstellt

Ich werde die Stufe auf Hot herabstufen, indem ich den folgenden PowerShell-Befehl ausführe:

#! Aktualisieren vorhandener Dateifreigabeebenen mit PowerShell #! Dieser Befehl aktualisiert alle Dateifreigaben von TransactionOptimized ==> Hot $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | ` ?{$_.AccessTier -eq “Transaktionsoptimiert”} | ` Update-AzRmStorageShare -AccessTier Hot

Ebenso können Sie von Hot zu Cool und umgekehrt wechseln (Upgrade von Cool zu Hot).

#! Aktualisieren vorhandener Dateifreigabeebenen mit PowerShell #! Dieser Befehl aktualisiert alle Dateifreigaben von Hot ==> Cool $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | ` ?{$_.AccessTier -eq “Hot”} | ` Update-AzRmStorageShare -AccessTier Cool

Zum Zeitpunkt der Erstellung dieses Artikels ist die Azure-Befehlszeilenschnittstelle noch nicht zum Aktualisieren/Verschieben vorhandener Ebenen verfügbar, da sich das Argument „–access-tier“ noch in der Vorschau befindet

Ich gehe davon aus, dass Azure CLI bald aktualisiert wird

Sie können den folgenden Azure CLI-Befehl verwenden, um eine Dateifreigabe auf eine bestimmte Ebene zu verschieben:

#! Aktualisieren der vorhandenen Dateifreigabeebene mit Azure CLI #! Dieser Befehl aktualisiert eine einzelne Dateifreigabe von Hot ==> Cool $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” az storage share-rm update ` – -resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Cool

Ändern Sie die Speicherebene im Azure-Portal

Wenn Sie jetzt lieber das Azure-Portal verwenden, können Sie dasselbe tun und die Speicherebene für die gewünschte Dateifreigabe ändern Dateidienst.

Wählen Sie die gewünschte Dateifreigabe aus und klicken Sie dann auf „Stufe ändern“, wie in der Abbildung unten gezeigt.

Wählen Sie als Nächstes Ihre gewünschte Stufe (Transaktionsoptimiert, Hot oder Cool) und klicken Sie auf Übernehmen.

Das war’s!

Preisgestaltung Aus Preissicht ist die neue Preisseite vollständig aktualisiert

Sie können es hier überprüfen und den Preis basierend auf Ihrer bevorzugten Region und Währung sehen

Bitte beachten Sie, dass Premium-Dateifreigaben nur in einem bereitgestellten Abrechnungsmodell verfügbar sind

Weitere Informationen zu den Premium-Dateifreigaben finden Sie unter Grundlegendes zu Premium-Dateifreigaben für die Azure-Dateisynchronisierung

Andererseits sind standardmäßige Dateifreigaben, einschließlich (transaktionsoptimierter, heißer und kühler) Dateifreigaben, in einem Pay-as-you-go-Modell verfügbar

Darüber hinaus fallen sowohl für SMB- als auch für REST-API-Operationen Transaktionskosten zu Ihren Lasten an Azure-Dateifreigabe für Standarddateifreigaben, einschließlich (transaktionsoptimierter, heißer und kalter) Ebenen, die Vorgänge wie das Aufzählen eines Verzeichnisses oder das Lesen einer Datei abdecken

Diese Preise variieren je nach gewählter Redundanzoption (LRS/GRS/ZRS)

Zusammenfassung

In diesem Artikel habe ich Ihnen mitgeteilt, was der Unterschied zwischen den vier Ebenen ist, dann habe ich Ihnen gezeigt, wie Sie Hot- und Cool-Dateifreigaben mit Azure CLI und PowerShell erstellen, und schließlich habe ich Ihnen gezeigt, wie Sie vorhandene Dateifreigaben aktualisieren und dorthin verschieben unterschiedlicher Ebene, damit Sie Ihre Arbeitslast optimieren und Speicherkosten reduzieren können

Die Zugriffsebene bestimmt den Preis und in einigen Fällen auch die Leistung einer Dateifreigabe

Premium-Dateifreigaben sind nicht verfügbar, wenn der Speicher mit Standardleistung erstellt wird

Für diese müssen Sie ein Premium-Dateispeicherkonto erstellen

Die verbleibenden Tarife unterscheiden sich hauptsächlich in den Kosten für ruhenden Speicher und Transaktionen

Wir empfehlen, mit dem Hot-Tarif für die Azure-Dateisynchronisierung zu beginnen und dann basierend auf Ihren Workload-Anforderungen anzupassen

Azure Files und Azure File Sync geben Ihnen die Möglichkeit, Dateien freizugeben, ohne dass die zugrunde liegende Serverinfrastruktur bereitgestellt werden muss

Bietet mehrere Vorteile beim Erstellen einer Azure-basierten Anwendung.

__

Vielen Dank für das Lesen meines Blogs.

Wenn Sie Fragen oder Feedback haben, hinterlassen Sie bitte einen Kommentar.

-Charbel Nemnom-

zusammenhängende Posts

Azure AD Connect Sync Staging Mode New

Video ansehen

Neue Informationen zum Thema azure ad sync stuck on starting

Azure AD Connect Sync staging mode provides high availability for AD Connect by creating a hot-standby server that can take over synchronization in the event the primary AD Connect becomes unavailable. It also provides a platform to test synchronization rule changes and a way to migrate Azure AD Connect Sync to a new server. In this video, we create an Azure AD Connect Sync staging server and use the configuration documenter tool to verify settings between staging and production.
Hybrid Identity with Windows AD and Azure AD
https://www.udemy.com/course/hybrid-identity-and-azure-active-directory/?referralCode=7F62C4C6FD05C73ACCC3
Azure AD Connect Configuration Documenter
https://github.com/Microsoft/AADConnectConfigDocumenter

azure ad sync stuck on starting Ähnliche Bilder im Thema

 New  Azure AD Connect Sync Staging Mode
Azure AD Connect Sync Staging Mode Update

Azure SQL Database – Table Partitioning Update

29/01/2015 · Second, we need a procedure that takes a starting and ending value as input and calculates and stores primes numbers between those two values as output. This procedure will allow us to run multiple calls in parallel against Azure SQL Database at the same time. The code below creates the procedure named SP_STORE_PRIMES.

+ ausführliche Artikel hier sehen

Read more

Von: John Bergmann | Aktualisiert: 2015-01-29 | Kommentare (14) | Verwandte: > Azure

Problem

Die Gartner Group ist darauf spezialisiert, führende Unternehmen zu befragen und Branchentrends in der Informationstechnologie zu ermitteln

Es überrascht nicht, dass Cloud Computing und Big Data (Informationsexplosion) ganz oben auf der Technologie-Trendliste 2015 stehen

Im Dezember 2014 veröffentlicht Microsoft die Vorschauversion des Azure SQL-Datenbank-Updates V12

Der Hauptzweck dieser Version besteht darin, die syntaktischen Unterschiede zwischen den Datenbank-Engines vor Ort und in der Cloud einzugrenzen

Die Hoffnung ist, dass mehr Unternehmen ihre Daten auf diese Software-as-a-Service-Plattform migrieren werden

Angesichts dieser Trends könnte die Hauptfrage eines Datenbankadministrators lauten: „Wie kann ich größere Tabellen in Azure SQL-Datenbank verwalten?“ Lösung

Die neue Version der Azure SQL-Datenbank hat die Tabellenpartitionierung eingeführt

Diese Funktion ist Teil der Enterprise-Only-Version für On-Premises, ist aber in allen Versionen in der Cloud verfügbar

Um diese neue Funktion zu demonstrieren, benötigen wir ein fiktives Geschäftsproblem

Da eines meiner Hauptfächer am College angewandte Mathematik war, werde ich ein mathematisches Problem lösen.

Geschäftsproblem

Berechnen und speichern Sie die Primzahlen von 1 bis 1 Million mit zehn Datenpartitionen

Daher werden die Primzahlen alle hunderttausend Mark in Eimern gehasht

Der Testdivisionsalgorithmus, den ich vorstellen werde, ist eine Brute-Force-Methode zur Berechnung von Primzahlen

Es eignet sich hervorragend zum Vergleichen der Rechenleistung zweier Maschinen, indem die Gesamtausführungszeiten betrachtet werden

Diese Routine besteht aus der Division einer Zahl n durch jede ganze Zahl m, die größer als 1 und kleiner oder gleich der Quadratwurzel von n ist

Wenn das Ergebnis einer dieser Divisionen eine ganze Zahl ist, dann ist n keine Primzahl; andernfalls ist es eine Primzahl.

Erstellen der Datenbank

Ich verwende meine MSDN Ultimate-Lizenz, die mit einem kostenlosen Azure-Abonnement von 150 $ pro Monat geliefert wird

Dies ist eine großartige Möglichkeit, ohne wirkliche Investitionen zu erfahren, was Azure zu bieten hat

Bei dieser Demonstration wird davon ausgegangen, dass Sie bereits einen Azure-Datenbankserver mit einer gültigen Anmeldung erstellt haben

Der von mir erstellte Server-Login heißt jminer

Es ist wichtig, die Webadresse des Servers (Verbindungszeichenfolge) aufzuzeichnen, da diese in SSMS verwendet wird

Das folgende Bild zeigt, dass die V12-Vorschau aktiviert wurde

Ich werde SQL Server Management Studio (SSMS) 2014 mit installiertem kumulativem Update 5 verwenden, um die Lösung zu entwerfen und bereitzustellen

Ich werde auf das Azure-Portal verweisen, um die Ergebnisse unserer Arbeit zu überprüfen

Um eine Verbindung zu unserem Azure-Datenbankserver herzustellen, geben Sie die Verbindungsinformationen mithilfe der SQL Server-Standardauthentifizierung ein

Eine Anweisung, die immer noch nicht unterstützt wird, ist die USE-Anweisung

Diese Einschränkung kann überwunden werden, indem Sie die richtige Datenbank im Objekt-Explorer auswählen und mit der rechten Maustaste klicken, um ein neues Abfragefenster zu öffnen

Ich werde diese Anweisung im Code belassen, da sie eine Erinnerung daran ist, in welcher Datenbank Sie sich befinden sollten

Die Ausführung dieser Anweisung in der falschen Datenbank erzeugt einen Fehler

Um die Serverversion und die Standarddatenbank zu überprüfen, können wir db_name() verwenden

und @@version-Anweisungen.

Der folgende Code erstellt die MATH-Datenbank neu.

/* Erstellen Sie eine Datenbank für die Primzahlen */ — Welche Datenbank soll verwendet werden? USE [master] GO — Vorhandene Datenbank löschen, WENN VORHANDEN (NAME FROM sys.databases AUSWÄHLEN, WO name = N’MATH’) DATENBANK MATH DROP — Neue Datenbank erstellen CREATE DATABASE MATH ( MAXSIZE = 20GB, EDITION = ‘STANDARD’, SERVICE_OBJECTIVE = ‘S2’ ) GO

Es ist interessant festzustellen, dass zwei neue Schlüsselwörter eingeführt wurden, um den Datenbanktyp zu beschreiben

Ich werde diese neue Syntax in meinem nächsten Tipp untersuchen

Erstellen der Partitionsfunktion und des Schemas

Das Schlüsselkonzept hinter jeder Art von horizontaler Partitionierung besteht darin, ähnliche Datensätze in einer einzigen Dateigruppe und/oder Datei zu gruppieren

Dies wiederum wandelt größere Datensatzoperationen in Dateioperationen um

Beispielsweise wird DELETE all data mit dem Partitionswert Y zu einem Vorgang zum Entfernen von Dateien

Die Suche nach Daten mit dem Partitionswert Y als Teil der WHERE-Klausel weist die Speicher-Engine an, Daten aus dieser einen Datei abzurufen

Die Gesamtvorteile sollten zu einer höheren Geschwindigkeit führen

Wie bei den meisten Dingen im Leben kann Ihr Delta jedoch variieren

Die wichtigste Frage, die mir in den Sinn kommt, lautet: „Wie erstellen wir ein Partitionsschema in Azure, da wir keine Kontrolle über die Dateiplatzierung haben?“

Das Produktteam hat mir diese Zuordnung zugesichert ALLE Partitionen der PRIMARY-Dateigruppe werden von der Speicher-Engine in Azure optimiert

Das folgende Diagramm ist eine konzeptionelle Ansicht, wie die Tabellenpartitionierung für unser Beispiel in der Azure SQL-Datenbank funktioniert

Der folgende Code erstellt eine Partitionsfunktion mit dem Namen PF_HASH_BY_VALUE und Partitionsschema mit dem Namen PS_HASH_BY_VALUE.

/* Tabellenpartitionierung verwenden */ — Welche Datenbank soll verwendet werden? 400000, 500000, 600000, 700000, 800000, 900000) GO – Zeigt die Funktion SELECT * FROM sys.partition_functions GO – Erstellt das Partitionsschema CREATE PARTITION SCHEME PS_HASH_BY_VALUE AS PARTITION PF_HASH_BY_VALUE ALL TO ([PRIMARY]); GO — Schema anzeigen SELECT * FROM sys.partition_schemes GO

Die Ausgabe der Abfrage der Systemtabellen ist unten dargestellt

Ein einfacher Aufruf der Systemfunktion $PARTITION kann verwendet werden, um den Hash-Index zu testen

Das folgende Beispiel verwendet eine abgeleitete Tabelle mit Schlüsselgrenzwerten

, (400001), (500001), (600001), (700001), (800001), (900001) ) ALS TEST (MEIN_WERT); GEHEN

Die Ausgabe des Tests ist unten dargestellt

Erstellen der partitionierten Tabelle

Die Tabelle TBL_PRIMES enthält drei Spalten

Der erste ist der Wert der Primzahl

Die zweite ist, wie viele Divisionen versucht wurden, bevor die Zahl zur Primzahl erklärt wurde

Der dritte ist das Datum und die Uhrzeit, zu der die Daten gespeichert wurden

Die erste Spalte wird als Primärschlüssel für die Tabelle ausgewählt

Der folgende Code erstellt die neue Tabelle mit dem auf dem Primärschlüssel implementierten Partitionierungsschema

/* Erstellen Sie eine Tabelle zum Speichern der Primzahlen */ — Welche Datenbank soll verwendet werden?

USE [MATH] GO — Vorhandene Tabelle löschen IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[DBO].[TBL_PRIMES]’) AND type in (N’U’)) DROP TABLE [DBO]. [TBL_PRIMES] GO — Neue Tabelle hinzufügen CREATE TABLE [DBO].[TBL_PRIMES] ( [MY_VALUE] [bigint] NOT NULL, [MY_DIVISION] [bigint] NOT NULL CONSTRAINT [CHK_TBL_PRIMES] CHECK ([MY_DIVISION] – 0), [MY_TIME] [datetime] NOT NULL CONSTRAINT [DF_TBL_PRIMES] DEFAULT (GETDATE()) CONSTRAINT [PK_TBL_PRIMES] PRIMARY KEY CLUSTERED ([MY_VALUE] ASC) ) ON PS_HASH_BY_VALUE ([MY_VALUE]) GO

Benutzerdefinierte gespeicherte Prozeduren

Zuerst brauchen wir eine Prozedur, die eine Zahl als Parameter nimmt und bestimmt, ob es sich um eine Primzahl handelt

In diesem Beispiel verwenden wir eine altmodische WHILE-Schleife

Einige Relationalgebraiker könnten argumentieren, dass wir eine TALLY-Tabelle verwenden sollten

Dies ist jedoch nur ein einfaches Beispiel, das sich auf die Tabellenpartitionierung konzentriert

Der folgende Code erstellt die Prozedur mit dem Namen SP_IS_PRIME.

/* Erstellen Sie eine Prozedur, um zu bestimmen, ob Zahl eine Primzahl ist */ — Welche Datenbank soll verwendet werden? USE [MATH] GO — Bestehende Prozedur löschen, IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[dbo].[SP_IS_PRIME]’) AND type in (N’P’, N’PC’)) DROP PROCEDURE [dbo].[SP_IS_PRIME] GO – Erstellt die gespeicherte Prozedur von Grund auf neu CREATE PROCEDURE [dbo].[SP_IS_PRIME] @VAR_NUM2 BIGINT AS BEGIN – NO DISPLAY SET NOCOUNT ON – LOCAL VARIABLES DECLARE @VAR_CNT2 BIGINT; ERKLÄRE @VAR_MAX2 BIGINT; — KEINE PRIMEZAHL IF (@VAR_NUM2 = 1) RETURN 0; — EINE PRIMEZAHL IF (@VAR_NUM2 = 2) RETURN 1; — ZÄHLER EINSTELLEN SELECT @VAR_CNT2 = 2; SELECT @VAR_MAX2 = SQRT(@VAR_NUM2) + 1; — PROBETEILUNG 2 AN SQRT(X) WÄHREND (@VAR_CNT2 <= @VAR_MAX2) BEGIN -- KEINE PRIMEZAHL IF (@VAR_NUM2 % @VAR_CNT2) = 0 RETURN 0; -- INCREMENT COUNTER SELECT @VAR_CNT2 = @VAR_CNT2 + 1; ENDE; -- A PRIME NUMBER RETURN 1; ENDE LOS

Zweitens brauchen wir eine Prozedur, die einen Start- und Endwert als Eingabe nimmt und Primzahlen zwischen diesen beiden Werten als Ausgabe berechnet und speichert

Mit dieser Prozedur können wir mehrere Aufrufe parallel für Azure SQL-Datenbank gleichzeitig ausführen

Der folgende Code erstellt die Prozedur mit dem Namen SP_STORE_PRIMES

*/ — Welche Datenbank soll verwendet werden? USE [MATH] GO — Bestehende Prozedur löschen, IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[dbo].[SP_STORE_PRIMES]’) AND type in (N’P’, N’PC’)) DROP PROCEDURE [dbo].[SP_STORE_PRIMES] GO — Gespeicherte Prozedur von Grund auf neu erstellen CREATE PROCEDURE SP_STORE_PRIMES @VAR_ALPHA BIGINT, @VAR_OMEGA BIGINT AS BEGIN — NO DISPLAY SET NOCOUNT ON — DECLARE VARIABLES DECLARE @VAR_CNT1 BIGINT; DECLARE @VAR_RET1 INT; — SET VARIABLES SELECT @VAR_RET1 = 0; SELECT @VAR_CNT1 = @VAR_ALPHA; — PRÜFEN SIE JEDE NUMMER AUF PRIMENESS, WÄHREND (@VAR_CNT1 <= @VAR_OMEGA) BEGINNEN -- SIND WIR PRIME? EXEC @VAR_RET1 = DBO.SP_IS_PRIME @VAR_CNT1; -- EINEN PRIME GEFUNDEN, WENN (@VAR_RET1 = 1) IN [DBO].[TBL_PRIMES] (MY_VALUE, MY_DIVISION) VALUES (@VAR_CNT1, SQRT(@VAR_CNT1)) EINFÜGEN; -- INCREMENT COUNTER SELECT @VAR_CNT1 = @VAR_CNT1 + 1 END; ENDE LOS

Parallele Ausführung

Viele der SQL Server-Tools, die mit der On-Premises-Edition geliefert werden, funktionieren auf die gleiche Weise für die Cloud-Edition

Ich werde das Dienstprogramm SQLCMD in einem Batch-Programm nutzen

Der Befehlszeileninterpreter verfügt über das Schlüsselwort start, mit dem ein Programm asynchron gestartet werden kann

Wenn wir all diese Konzepte mit den richtigen Aufrufen von SP_STORE_PRIMES kombinieren, können wir die Primzahlen in zehn gleichmäßigen Stapeln berechnen

Die folgende Befehlsdatei ruft unsere benutzerdefinierte gespeicherte Prozedur auf, um unser Geschäftsproblem zu lösen.

REM REM Primzahlen <= 1M asynchron berechnen

REM REM [Partition 1] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 1, 100000;” REM [Partition 2] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 100001, 200000;” REM [Partition 3] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 200001, 300000;” REM [Partition 4] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 300001, 400000;” REM [Partition 5] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 400001, 500000;” REM [Partition 6] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 500001, 600000;” REM [Partition 7] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 600001, 700000;” REM [Partition 8] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 700001, 800000;” REM [Partition 9] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 800001, 900000;” REM [Partition 10] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 900001, 1000000;”

Lösungsvalidierung

Obwohl ich seit einem Vierteljahrhundert in der IT-Branche tätig bin, teste und teste ich meine Lösungen immer noch, um sicherzustellen, dass meine Algorithmen sowohl für positive als auch für negative Tests korrekt funktionieren Ich weiß, dass die Daten in der richtigen Partition gespeichert wurden?”

Die Azure-Vorschau V12 hat über 100 neue dynamische Verwaltungsansichten verfügbar gemacht, die der Datenbankadministrator zur Überwachung und Fehlerbehebung verwenden kann

Die Ansicht sys.dm_db_partition_stats kann verwendet werden, um eine solche Frage zu beantworten

Ich habe jedoch bereits die Systemfunktion $PARTITION eingeführt, die die gleiche Antwort erhalten kann

Der folgende Code zeigt, wie die Anzahl der Zeilen nach Partitionsnummer untersucht wird FROM sys.dm_db_partition_stats WHERE object_id = object_id(‘TBL_PRIMES’); — Verwenden der $PARTITION-Funktion SELECT $PARTITION.PF_HASH_BY_VALUE([MY_VALUE]) as Partition_Number, COUNT(*) as Row_Count FROM MATH.[dbo].[TBL_PRIMES] GROUP BY $PARTITION.PF_HASH_BY_VALUE([MY_VALUE]);

Die Ausgabe des Tests ist unten dargestellt

Nächste Schritte

Azure V12 hat Editions- und Dienstziele eingeführt, um unterschiedliche Stufen der Verarbeitungsleistung bereitzustellen

Wie unterscheiden sich diese Angebote von einer lokalen Edition? Viele Tabellenpartitionen gehen Hand in Hand mit einem Schiebefenster für Data Warehousing

Die aktuelle Lösung für Primzahlen kleiner oder gleich 1 Million ist statisch und berücksichtigt nicht das Addieren und Subtrahieren von Partitionen

Wie setzt man ein solches Konzept um?

Es gibt viele andere Techniken, die verwendet werden können, um eine horizontale Partitionierung durchzuführen

Eine Technik ist das Datenbank-Sharding

Microsoft hat die Azure SQL-Datenbankbibliothek für elastische Skalierungen für. NET veröffentlicht, die eine Sharding-Lösung ist

Wie können wir die Bibliothek für unsere eigenen Geschäftsprobleme nutzen? Über den Autor

Fixing Hybrid-User Sync Issues with Azure AD Connect Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen azure ad sync stuck on starting

Fix your synchronization issues with AD Connect by changing your source anchor to the MS-DS-ConsistencyGUID AD attribute.
01000011 01010010 01000011
Subscribe: https://www.youtube.com/channel/UCS4FI0Hc4nmAjSsRsOP0Gbg?sub_confirmation=1
Translate_ImmutableID Script:
https://blog.jumlin.com/

azure ad sync stuck on starting Einige Bilder im Thema

 Update New  Fixing Hybrid-User Sync Issues with Azure AD Connect
Fixing Hybrid-User Sync Issues with Azure AD Connect Update

Restrictions and limitations in OneDrive and SharePoint New

31/08/2020 · See OneDrive status stuck on “Sync pending” for more details. Files that are used by your local computer, such as desktop.ini on Windows or .ds_store on macOS, don’t normally sync. If these files do get uploaded to OneDrive during a migration, the sync app will delete the cloud copy and leave the local copy.

+ ausführliche Artikel hier sehen

Read more

Wenn Sie Office 2010 verwenden, können Sie „&“ nicht in Datei- und Ordnernamen verwenden

Für Office-Desktop-Win32-Apps: Wenn Sie eine Office-Datei über die Backstage-Ansicht in einem OneDrive- oder SharePoint-Ordner speichern, haben Sie gewonnen Die Datei kann nicht gespeichert werden, wenn der Ordnername ; (Semikolon)

Einige Organisationen unterstützen # und % in Namen noch nicht

Wenn Sie ein globaler Administrator oder SharePoint-Administrator in Microsoft 365 sind, erfahren Sie im SharePoint-Blog unter Unterstützung von # und % aktivieren, wie Sie diese Zeichen zulassen

Um eine Datei oder einen Ordner in Windows umzubenennen, wählen Sie sie aus und drücken Sie F2

Um eine Datei oder einen Ordner auf einem Mac umzubenennen, wählen Sie sie aus und drücken Sie die Eingabetaste.

Zeichen, die in Datei- und Ordnernamen in OneDrive für den Arbeitsplatz oder die Schule/Universität auf SharePoint Server 2013 nicht zulässig sind Datei- und Ordnernamen in OneDrive für Zuhause, OneDrive für den Arbeitsplatz oder die Schule/Universität und SharePoint in Microsoft 365

Bestimmte Zeichen haben eine besondere Bedeutung, wenn sie in Dateinamen in OneDrive, SharePoint, Windows und macOS verwendet werden, z

B

„*“ für Platzhalter und „\ ” in Dateinamenpfaden

Wenn eine Datei oder ein Ordner, die Sie auf OneDrive hochladen möchten, eines der unten aufgeführten Zeichen enthält, kann dies die Synchronisierung von Dateien und Ordnern verhindern

Benennen Sie die Datei oder den Ordner um, um diese Zeichen zu entfernen, bevor Sie sie hochladen.

Ungültige oder blockierte Dateitypen

Gilt für:

Temporäre TMP-Dateien werden nicht mit OneDrive synchronisiert

Weitere Einzelheiten finden Sie unter OneDrive-Status bleibt bei „Synchronisierung ausstehend“ hängen

Wenn diese Dateien während einer Migration auf OneDrive hochgeladen werden, löscht die Synchronisierungs-App die Cloud-Kopie und belässt die lokale Kopie

PST-Dateien von Outlook werden unterstützt, sie werden jedoch im Vergleich zu anderen Dateitypen seltener synchronisiert, um den Netzwerkverkehr zu reduzieren

Um das Hochladen von PST-Dateien aus der OneDrive-Synchronisierungs-App zu verhindern, lesen Sie Blockieren der Synchronisierung bestimmter Dateitypen

Informationen zum Verschieben von PST-Dateien aus OneDrive finden Sie unter So entfernen Sie eine Outlook-PST-Datendatei aus OneDrive

Wenn Benutzer die Sicherung von PC-Ordnern (Verschieben bekannter Ordner) manuell ohne die Gruppenrichtlinie aktivieren, wird ihnen eine Fehlermeldung angezeigt, wenn sie eine. PST-Datei in einem ihrer bekannten Ordner (z

B

Dokumente) haben

Wenn das Verschieben bekannter Ordner aktiviert und über die Gruppenrichtlinie konfiguriert ist, werden. PST-Dateien migriert

Outlook zeigt möglicherweise Fehler an, nachdem. PST-Dateien migriert wurden, da es immer noch nach. PST-Dateien am ursprünglichen Speicherort sucht Arbeits- oder Schulbenutzer, einige Dateitypen werden möglicherweise auf der SharePoint-Website Ihrer Organisation blockiert

Die Liste der blockierten Dateien hängt von Ihrem Administrator ab

Aus Sicherheitsgründen können einige Dateinamen und -erweiterungen nicht hochgeladen werden, da sie ausführbar sind, von SharePoint Server oder von Windows selbst verwendet werden

Weitere Informationen finden Sie unter Dateitypen, die einer Liste oder Bibliothek nicht hinzugefügt werden können.

5- Azure AD Connect Sync : Duplicate Identities troubleshooting Scenario-1 : IT Admin Series Update New

Video unten ansehen

Neue Informationen zum Thema azure ad sync stuck on starting

In this scenario based video we will see how to solve the problem if user account get out of synced scope in Azure AD Connect and then gets deleted from Azure AD \\ Office 365 at next sync cycle. Keep in mind that:
1- Its not a hybrid setup and user mailbox is in Office 365.
2-Users accounts are getting synced from On-Premises AD using Azure AD Connect.
In this video we will solve the same scenario in two ways. One in experienced admin way and second is junior admin way. Outcome will be the same. Which one is the better and easier fix, you decide!!!

azure ad sync stuck on starting Ähnliche Bilder im Thema

 New Update  5- Azure AD Connect Sync : Duplicate Identities troubleshooting Scenario-1 : IT Admin Series
5- Azure AD Connect Sync : Duplicate Identities troubleshooting Scenario-1 : IT Admin Series Update

Blogs – ZDNet Neueste

ZDNet‘s technology experts deliver the best tech news and analysis on the latest issues and events in IT for business technology professionals, IT managers and tech-savvy business people.

+ ausführliche Artikel hier sehen

Read more

Sie stimmen zu, Updates, Werbeaktionen und Benachrichtigungen von ZDNet.com zu erhalten

Sie können sich jederzeit abmelden

Mit der Anmeldung stimmen Sie zu, die ausgewählten Newsletter zu erhalten, die Sie jederzeit abbestellen können

Sie stimmen auch den Nutzungsbedingungen zu und erkennen die in unserer Datenschutzrichtlinie beschriebenen Datenerfassungs- und Nutzungspraktiken an.

Install \u0026 Configure Azure AD Connect to Sync On-Prem AD New

Video unten ansehen

Neues Update zum Thema azure ad sync stuck on starting

Step by step guide on how to install and configure teh Azure AD Connect tool to synchronize On-Prem Active Directory with Azure Active Directroy and Office 365

azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

 Update  Install \u0026 Configure Azure AD Connect to Sync On-Prem AD
Install \u0026 Configure Azure AD Connect to Sync On-Prem AD Update New

IOException: IDX20807: Unable to retrieve … – Stack Overflow Update

30/03/2021 · dotnet tool install -g msidentity-app-sync dotnet tool list -g Then ran msidentity-app-sync in the projects folder. A new App registrations will be created in Azure Active Directory and the project now works. You can also specify tenant and client yourself if you wish to use an existing app like this:

+ Details hier sehen

Read more

Ich habe diese Ausnahme erhalten, als ich ein neues. NET 5-Projekt in Visual Studio 2019 erstellt habe

IOException: IDX20807: Dokument kann nicht abgerufen werden von: „System.String“

HttpResponseMessage: „System.Net.Http.HttpResponseMessage“, HttpResponseMessage.Content: „System.String“

Microsoft.IdentityModel.Protocols.HttpDocumentRetriever.GetDocumentAsync(String-Adresse, CancellationToken-Abbruch) Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectConfigurationRetriever.GetAsync(String-Adresse, IDocumentRetriever-Retriever, CancellationToken-Abbruch) Microsoft.IdentityModel.Protocols.ConfigurationManager.GetConfigurationAsync(CancellationToken-Abbruch)

Vor dem Start der App bekam ich diesen Fehler:

Erforderliche Komponenten – dotnet msidentity-Tool

Sie können dies in Connected Services – Dienstabhängigkeiten beheben und Microsoft Identity Platform einrichten, indem Sie auf Konfigurieren klicken

Bei mir ist es so hängen geblieben und es ist jedoch nichts passiert:

In appsettings.json habe ich dann folgenden Code gefunden:

/* Die folgenden Identitätseinstellungen müssen konfiguriert werden, bevor das Projekt erfolgreich ausgeführt werden kann

Weitere Informationen finden Sie unter https://aka.ms/dotnet-template-ms-identity-platform */

Besuchte https://aka.ms/dotnet-template-ms-identity-platform und verwendete stattdessen das Tool msidentity-app-sync

Begonnen mit der Installation und anschließender Überprüfung, ob das Tool installiert ist

dotnet tool install -g msidentity-app-sync dotnet tool list -g

Führen Sie dann msidentity-app-sync im Projektordner aus

Eine neue App-Registrierung wird in Azure Active Directory erstellt und das Projekt funktioniert jetzt

Sie können Mandant und Client auch selbst angeben, wenn Sie eine vorhandene App wie folgt verwenden möchten:

Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop Update

Video ansehen

Weitere Informationen zum Thema azure ad sync stuck on starting

How to remove AdConnect Sync remove
Stop ADConnect syn process step by step
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop
Stop sync Azure AD
Remove Azure AAD Connect
How To Manually Uninstall The Azure AD Connect Tool
How to Fully Remove Microsoft Azure AD Connect
Turning off Azure AD Connect
Remove Azure AD Connect and make all objects cloud
How To Manually Uninstall The Azure AD Connect Tool
Manually Uninstalling Azure AD Connect
How can I remove \”Azure AD Connect Sync\”
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop
(Get-MSOLCompanyInformation).DirectorySynchronizationEnabled
Set-MsolDirSyncEnabled –EnableDirSync $false

azure ad sync stuck on starting Einige Bilder im Thema

 New Update  Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop New Update

Weitere Informationen zum Thema anzeigen azure ad sync stuck on starting

Updating

Schlüsselwörter nach denen Benutzer zum Thema gesucht habenazure ad sync stuck on starting

Updating

Danke dass Sie sich dieses Thema angesehen haben azure ad sync stuck on starting

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment