You are viewing this post: The Best azure ad sync stuck on starting Update New
Sie sehen gerade das Thema azure ad sync stuck on starting
Azure AD sync service stuck on “Starting” : sysadmin Aktualisiert
A domain controller recently rebooted and the Azure AD sync service isn’t running. If I go into services, it’s stuck on “Starting“. Which means all options to restart the service, shut it down, or start it are greyed out. Running taskkill /f does kill the service entirely.
Read more
Hey Leute, das verwirrt mich irgendwie
Ein Domänencontroller wurde kürzlich neu gestartet und der Azure AD-Synchronisierungsdienst wird nicht ausgeführt
Wenn ich in die Dienste gehe, bleibt es bei “Starting” hängen
Das bedeutet, dass alle Optionen zum Neustarten, Herunterfahren oder Starten des Dienstes ausgegraut sind
Durch das Ausführen von taskkill /f wird der Dienst vollständig beendet
Sobald dies jedoch passiert und ich versuche, den Dienst erneut zu starten, erhalte ich eine Fehlermeldung, dass der Dienst nicht gestartet werden konnte und wieder bei „Starting“ hängen bleibt
Ich habe auch das Passwort des Dienstkontos zurückgesetzt, ohne Erfolg
Ich kann keine der App-Funktionen starten, reparieren, installieren oder den Client aktualisieren, da er technisch nicht ausgeführt wird
Also kann ich nichts tun
Keine mir bekannten Patches hätten dies beeinflusst
Ist jemand anderes darauf gestoßen? BEARBEITEN:
Problem gefunden – es war DNS
Es ist immer DNS
Genauer gesagt eine DNS-Proxy-Richtlinie auf der Firewall, die die Kommunikation der Synchronisierung verhinderte
Wir haben eine DNS-Proxy-Richtlinie auf unserer Firewall, die DNS-Anfragen filtert
Wir mussten Ausnahmen hinzufügen, um Anfragen vom Typ 65 und Typ 35 (NAPTR) durchzulassen
.Danach haben wir Azure AD-Dienste auf dem Server neu gestartet und es wurde zum Leben erweckt.
Fix Azure AD Sync Service not Running Update
Neue Informationen zum Thema azure ad sync stuck on starting
Fix Azure AD Sync Service not Running
————————————————————————————
👍Subscribe for more tutorials like this: https://bit.ly/2LNxmTh
🔥 GET ALL COURSES : https://bit.ly/2YwNaeQ
🔥 GET AZURE BOT COURSE : https://tinyurl.com/y5k8t84r
🔥Get My Complete Azure Automation Course with a 90% Discount (LIMITED to the first 200 students):
https://bit.ly/2OtWWyN
🔥Get My Complete Azure App Service/Azure Web Apps Course with a 90% Discount (LIMITED to the first 200 students):
https://bit.ly/312gnQz
📕Get My FREE DEVOPS Courses:
https://bit.ly/2ZjNIWM
Weird Stuff Online That You Do Not Wanna Buy:
https://www.iamstuckintraffic.com
Stay Fit While Being Busy
https://www.bizzybutfit.com
azure ad sync stuck on starting Einige Bilder im Thema

Fix Azure AD Sync Service not Running – Prajwal Desai New
08/03/2021 · In my case the Microsoft Azure AD sync service was not started. You can see that from the service status. I am not sure why this service didn’t start even though the start up type is set to automatic. Right click Azure AD sync service and click Start. Start Azure AD Sync Service. The Azure Active Directory sync service is now running.
Read more
Als ich heute das Azure AD-Verbindungstool gestartet habe, habe ich eine Fehlermeldung erhalten, dass der Synchronisierungsdienst nicht ausgeführt wird
Wenn bei Ihrer Einrichtung derselbe Fehler aufgetreten ist, hilft Ihnen dieser Beitrag, das Problem zu beheben ANZEIGE
Dieses Tool erleichtert die Integration und vereinfacht die Verwaltung Ihrer lokalen und Cloud-Identitätsinfrastruktur
Wenn Sie E-Mail-Nachrichten erhalten, dass Azure Active Directory (Azure AD) in den letzten 24 Stunden keinen Synchronisierungsversuch registriert hat, muss dies geschehen überprüft werden
Sie können das Azure AD Connect-Tool manuell ausführen und die Synchronisierung durchführen
Manchmal stoppt das Tool jedoch entweder die Synchronisierung oder meldet, dass die Synchronisierung seit mehr als 24 Stunden nicht mehr ausgeführt wurde
Angenommen, Sie starten das Azure AD-Verbindungstool und sehen den folgenden Fehler: Synchronisierungsdienst wird nicht ausgeführt
Fortfahren nicht möglich, da der Synchronisierungsdienst nicht ausgeführt wird
Starten Sie den ADSync-Dienst und starten Sie den AADConnect-Assistenten neu, um fortzufahren
Der Grund, warum der Fehler „Synchronisierungsdienst wird nicht ausgeführt“ angezeigt wird, liegt darin, dass der Microsoft Azure AD-Synchronisierungsdienst nicht gestartet wurde
Wenn Sie den Azure Active Directory-Synchronisierungsdienst starten, funktioniert das Azure AD-Verbindungstool einwandfrei
Es könnte andere Gründe geben, warum dies passieren könnte, und Microsoft hat einen Artikel zum Thema Verzeichnissynchronisierung mit Azure Active Directory stoppt veröffentlicht
Azure AD Sync-Dienst ist es nicht Laufen
Alles, was Sie tun müssen, ist, zur Dienstekonsole zu gehen und nach dem Microsoft Azure AD Sync-Dienst zu suchen
Dieser Dienst ermöglicht die Integration und Verwaltung von Identitätsinformationen über mehrere Verzeichnisse, Systeme und Plattformen hinweg
Wenn dieser Dienst beendet oder deaktiviert wird, wird keine Synchronisierung oder Kennwortverwaltung für Objekte in verbundenen Datenquellen durchgeführt
In meinem Fall wurde der Microsoft Azure AD-Synchronisierungsdienst nicht gestartet
Das können Sie am Servicestatus ablesen
Ich bin mir nicht sicher, warum dieser Dienst nicht gestartet wurde, obwohl der Starttyp auf automatisch eingestellt ist
Klicken Sie mit der rechten Maustaste auf den Azure AD-Synchronisierungsdienst, und klicken Sie auf Starten
Starten Sie den Azure AD-Synchronisierungsdienst
Der Azure Active Directory-Synchronisierungsdienst wird jetzt ausgeführt
Starten Sie den Azure Active Directory-Synchronisierungsdienst
Starten Sie das Azure AD-Verbindungstool, und jetzt können Sie mit Ihrer Arbeit fortfahren.
How to troubleshoot Azure AD Connect | Identity | Microsoft Update
Neues Update zum Thema azure ad sync stuck on starting
This video session encompasses overview of synchronization process and troubleshooting Azure AD Connect errors and object sync conflicts.
Timestamps
0:00:00 Agenda
0:02:54 AADConnect Intro and sign In Methods
0:14:30 AADConnect Prerequisites, Version release history and Topology
0:32:11 AADConnect Architecture and the Sync Process
0:52:30 AADConnect Installation Methods and Accounts needed
0:57:28 AADConnect troubleshooting Scenarios
1:11:55 AADConnect PowerShell Troubleshooter
Additional resources:
Prerequisites for Azure AD Connect: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-install-prerequisites#:~:text=Prerequisites%20for%20Azure%20AD%20Connect%201%20Before%20you,3%20Prerequisites%20for%20federation%20installation%20and%20configuration.%20
Azure AD Connect Version release history: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-version-history
Topologies for Azure AD Connect: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/plan-connect-topologies
Identity synchronization and duplicate attribute resiliency: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-syncservice-duplicate-attribute-resiliency
Troubleshooting Errors during synchronization: https://docs.microsoft.com/en-us/azure/active-directory/hybrid/tshoot-connect-sync-errors#largeobject
azure ad sync stuck on starting Einige Bilder im Thema

Digging into Hybrid Azure AD Join – Out of Office Hours Aktualisiert
23/05/2020 · Once the computer object is updated in AD, then the next AAD Connect sync will push the object into Azure AD. During this whole time (starting when the computer is able to read the SCP settings), the device has been polling Azure AD to try to register itself.
Read more
Ich bin mir sicher, dass die meisten von Ihnen wissen, dass Windows Autopilot ein benutzergesteuertes Azure AD-Hybridbeitrittsszenario unterstützt
Davon rede ich hier nicht
Ich möchte über Hybrid Azure AD Join selbst sprechen, das von vielen IT-Profis überraschend missverstanden zu werden scheint, und dafür gibt es wahrscheinlich einen guten Grund
Beginnen wir mit der offiziellen Definition aus der Azure AD-Dokumentation:
Hybrider Azure AD-Beitritt : Verbunden mit lokalem AD und Azure AD, wobei ein Organisationskonto erforderlich ist, um sich beim Gerät anzumelden
Was genau bedeutet das? Nun, das bedeutet, dass sich das Gerät genau wie jeder andere mit Active Directory verbundene Computer verhält: Sie müssen sich mit einem Active Directory-Konto anmelden
Benutzeranmeldeinformationen werden anhand eines Active Directory-Domänencontrollers validiert
Benutzer- und Computergruppenrichtlinienobjekte (vom Domänencontroller gelesen) werden automatisch angewendet
Und das alles macht Sinn, da das Gerät ein mit Active Directory verbundener Computer *ist*
Aber nachdem dieser Active Directory-Beitrittsprozess abgeschlossen ist, werden zusätzliche Schritte asynchron im Hintergrund ausgeführt, um das Gerät auch bei Azure AD zu registrieren
(Die Dokumentation und Tools wie DSREGCMD zeigen dies als „Azure AD-verbunden“ an, aber ich stimme dem nicht wirklich zu – wenn das Gerät wirklich Azure AD-verbunden wäre, könnten Sie sich mit Azure AD-Anmeldeinformationen anmelden
Und das ist definitiv nicht möglich, Sie müssen sich immer mit Active Directory-Anmeldeinformationen anmelden, die anhand eines Domänencontrollers validiert werden.Aber das ist Haarspalterei.) Sobald das Gerät bei Azure AD registriert ist, erhalten nachfolgende Benutzeranmeldungen einen zusätzlichen Vorteil: Sie erhalten nicht nur ein Kerberos-Ticket von Active Directory (zur Authentifizierung bei Active Directory-geschützten Ressourcen), sondern auch ein Azure AD-Benutzertoken, das für den Zugriff auf Azure AD-geschützte Ressourcen wie Intune, Teams und Office verwendet werden kann 365 usw
Lassen Sie uns auch über Co-Management sprechen, wenn wir schon dabei sind, hauptsächlich um zu klären, was es ist oder nicht ist
Zu viele Leute verwenden „Co-Management“ und „Hybrid“ als austauschbare Begriffe, aber das sind sie nicht
Sie können ein gemeinsam verwaltetes Gerät haben, das nicht in Hybrid Azure AD eingebunden ist, und Sie können ein in Hybrid Azure AD eingebundenes Gerät haben, das nicht gemeinsam verwaltet wird
Wenn Sie jedoch ein mit Active Directory verbundenes Gerät haben, das Sie gemeinsam verwalten möchten, muss das Gerät mit Hybrid Azure AD verbunden sein, damit dies funktioniert
Verstanden? Lassen Sie es mich explizit definieren:
Co-Verwaltung: Ein Gerät, das von ConfigMgr und Intune gemeinsam und kooperativ verwaltet wird
Ein gemeinsam verwaltetes Gerät kann mit Active Directory (Hybrid-Azure AD-Beitritt erforderlich) oder mit Azure Active Directory verbunden werden
Hybrid-Azure AD-Beitritt: Ein Gerät, das mit Active Directory verbunden und auch bei Azure AD registriert ist
Ein weiterer zu beachtender Punkt: Ein ConfigMgr Cloud Management Gateway (CMG) ist für Hybrid Azure AD Join oder Co-Management nicht erforderlich
Aber es ist immer eine gute Idee, auch wenn Sie keine Co-Verwaltung oder Hybrid-Azure AD-Beitritt durchführen
Das CMG wird benötigt, damit jedes von ConfigMgr verwaltete Gerät mit ConfigMgr kommunizieren kann (z
B
um festzustellen, welche Apps, Patches oder Aufgabensequenzen verarbeitet werden müssen), auch wenn es sich nicht im Unternehmensnetzwerk befindet
Um dies deutlich zu machen:
Co-Verwaltung != Hybrid Azure AD beigetreten != CMG
Schauen wir uns einige Beispiele an:
Ein Gerät wird mit Active Directory verbunden und von ConfigMgr verwaltet
Wenn Sie das Gerät gemeinsam verwalten möchten, müssen Sie es in einen Azure AD-Hybrid-Beitrittszustand versetzen
Sobald dies geschieht, wird das Gerät mithilfe der Azure AD-Konfiguration für die automatische Registrierung automatisch bei Intune registriert
Ein Gerät wird Azure AD hinzugefügt und von Intune verwaltet
Wenn Sie das Gerät gemeinsam verwalten möchten, sollten Sie den ConfigMgr-Agent-Bootstrapper (ccmsetup.msi) über Intune bereitstellen
Ein Gerät ist mit Active Directory verbunden und Sie möchten, dass es von Intune verwaltet wird, und Sie verwenden ConfigMgr nicht
Wie im ersten Beispiel müssen Sie das Gerät in einen Azure AD-Hybrid-Beitrittszustand versetzen, damit es sich dann mithilfe der Konfiguration für die automatische Azure AD-Registrierung automatisch in Intune registriert.
Beachten Sie, dass ich Windows Autopilot in keinem dieser Szenarien erwähnt habe, da es sich nicht direkt auf eines dieser Szenarien auswirkt
Aber es kann einige indirekte Auswirkungen geben
Darüber sprechen wir später
Zuerst müssen wir tiefer in die Funktionsweise von Hybrid Azure AD eintauchen
Eine seltsame Frage, die mir in den letzten Wochen mehrfach gestellt wurde: Besteht die Gefahr, dass sich ein Benutzer nach Abschluss des Hybrid Azure AD bei einem Gerät anmeldet Beitrittsprozess möchte ein neues Benutzerprofil erhalten? Dies geht auf Missverständnisse darüber zurück, was hybrider Azure AD-Beitritt ist: Es ist immer noch ein AD-verbundenes Gerät, Benutzer melden sich immer noch mit ihren AD-Anmeldeinformationen an, die für einen Domänencontroller validiert wurden
Also nein, es besteht kein Risiko, dass sich dies auf ihr bestehendes Benutzerprofil auswirkt
Tatsächlich ist der gesamte Hybrid Azure AD Join-Prozess ziemlich risikoarm, da er nur zu den Möglichkeiten des Geräts beiträgt und nichts wegnimmt
Wenn Sie es also aus Angst per GPO deaktiviert haben, sollten Sie diese Entscheidung überdenken
Hybrid Azure AD Join ohne ADFS
Das Azure AD-Team empfiehlt Organisationen, von der Nutzung des Verbunds (z
B
ADFS oder Verbundanbieter von Drittanbietern) abzurücken und stattdessen Kennworthash oder Passthrough-Authentifizierung zu verwenden
In Anbetracht dessen (und der allgemeinen Probleme beim Einrichten von ADFS-Servern) habe ich diese Konfiguration verwendet, und darüber werden wir zuerst sprechen
Ein Schlüsselelement dieses Setups ist AAD Connect
Dies wird in der Lernprogrammdokumentation für die Azure AD-Hybridbeitrittskonfiguration beschrieben
Das erste, worüber hier gesprochen wird, ist ein Dienstverbindungspunkt (SCP), und es wird erwähnt, dass AAD Connect einen für Sie einrichten wird
Aber was ist ein SCP? Es ist das erste Puzzleteil
Angenommen, Sie haben einen in Active Directory eingebundenen Computer, der in Hybrid Azure AD eingebunden werden muss
Woher weiß dieser Computer, bei welchem Azure AD-Mandanten er sich registrieren muss? Hier kommt der SCP ins Spiel
Der Computer muss das SCP-Objekt in Active Directory mithilfe von LDAP lesen, damit er die Details des Azure AD-Mandanten finden kann, den er benötigt
Wo befindet sich dieser SCP also in Active Directory? Sehen wir mal
Führen Sie zuerst ADSIEDIT.MSC aus und klicken Sie dann mit der rechten Maustaste auf den Stammknoten „ADSI Edit“ und wählen Sie „Verbinden mit…“
Wechseln Sie in den Namenskontext „Konfiguration“:
Erweitern Sie den resultierenden Baum, um den Container „Geräteregistrierungskonfiguration“ im Container „Dienste“ zu finden
Diese GUID (62a0ff2e-97b9-4513-943f-0d221bd30080) ist das, wonach das Windows 10-Gerät suchen muss
Aber es sind keine Items im Container, also wo ist die Konfiguration? Es gibt Eigenschaften auf dem Container
Klicken Sie mit der rechten Maustaste auf den Container CN=62a0… und wählen Sie „Eigenschaften“
Scrollen Sie nach unten zum Attribut „keywords“, um die Azure AD-Mandanteninformationen anzuzeigen:
Sie können auf dieses Element doppelklicken, um die Details anzuzeigen:
Nichts Besonderes, nur die Mandanten-ID (GUID) und der Mandantenname für den Azure AD-Mandanten, der mit meiner Active Directory-Domäne verknüpft ist
Sobald das Windows 10-Gerät dies erkennt, versucht es, den Geräteregistrierungsprozess abzuschließen
Dieser Geräteregistrierungsprozess wird jedoch erst abgeschlossen, wenn das Active Directory-Objekt des Computers von AAD Connect mit Azure AD synchronisiert wird
Das klingt nach einem ziemlich einfachen Prozess: Nachdem der Computer mit AD verbunden wurde, synchronisieren Sie das Computerobjekt mit Azure AD
Solange die Organisationseinheit, die dieses Computerobjekt enthält, im Bereich von AAD Connect ist, sollte das „einfach passieren“
Aber hier gibt es ein paar Komplikationen
Erstens synchronisiert AAD Connect nur alle 30 Minuten
Wenn Sie Pech haben, führt dies zu einer 30-minütigen Verzögerung im gesamten Prozess
Im Durchschnitt werden 15 Minuten hinzugefügt
Einige Kunden haben versucht, dies zu beschleunigen, indem sie eine geplante Aufgabe eingerichtet haben, um zu erzwingen, dass die Synchronisierung häufiger ausgeführt wird, z
Verwenden Sie ein PowerShell-Skript, das in etwa so aussieht:
Es gibt jedoch eine weitere Komplikation: AAD Connect synchronisiert das Objekt erst, wenn ein bestimmtes Attribut des Computerobjekts ausgefüllt wurde
Dieses Attribut namens userCertificate muss vom Computer selbst mit einem selbstsignierten Zertifikat aktualisiert werden, das der Computer selbst generiert
Sobald das Computerobjekt in AD aktualisiert wurde, wird das Objekt bei der nächsten AAD Connect-Synchronisierung in Azure AD verschoben
Während dieser gesamten Zeit (ab dem Zeitpunkt, an dem der Computer die SCP-Einstellungen lesen kann) hat das Gerät Azure AD abgefragt versuchen, sich zu registrieren
Jedes Mal, wenn dies erfolglos geschieht (weil das Gerät nicht von AD zu Azure AD synchronisiert wurde, z
B
weil die userCertificate-Eigenschaft noch nicht aktualisiert wurde oder weil AAD Connect danach keine Synchronisierung durchgeführt hat), sehen Sie einen Eintrag im AAD-Ereignisprotokoll des Geräts:
Sie können ähnliche Ereignisse auch im Ereignisprotokoll „Benutzergeräteregistrierung“ sehen:
Schließlich sollten Sie ein Ereignis sehen, das anzeigt, dass der gesamte Prozess erfolgreich war:
Nach diesem Zeitpunkt erhält jeder AD-Benutzer, der sich beim Gerät anmeldet, ein Azure AD-Benutzertoken (ein primäres Aktualisierungstoken oder PRT), das zur Authentifizierung bei Azure AD-basierten Diensten verwendet werden kann
Wenn sich der Benutzer vor Abschluss der Registrierung angemeldet hat, muss er sich entweder abmelden und wieder anmelden oder das Gerät sperren und entsperren – beides stellt sicher, dass der Benutzer ein Token erhält
Falls etwas schief gehen sollte Während dieses Vorgangs (z
B
sind einige der erforderlichen Endpunkte nicht zugänglich) können Sie die veröffentlichte Dokumentation zur Fehlerbehebung lesen
Für diejenigen unter Ihnen, die eher visuell orientiert sind, hier der Gesamtablauf: Und eine Zusammenfassung dieser beschrifteten, nummerierten Schritte:
Das Gerät fragt AD ab, um den SCP zu finden, um AAD-Mandantendetails zu erhalten
Die AAD-Mandantendetails werden zurückgegeben
Das Gerät erstellt ein selbstsigniertes Zertifikat und aktualisiert die userCertificate-Eigenschaft auf seinem eigenen Computerobjekt mit diesen Informationen
AAD Connect, nachdem das userCertificate ausgefüllt wurde, bis zu 30 Minuten später) synchronisiert das AD-Computerobjekt mit Azure AD
Das Gerät versucht (wiederholt), sich bei AAD zu registrieren
Wenn AAD ein passendes Gerät finden kann (von AAD Connect synchronisiert), ist die Registrierung erfolgreich, und AAD stellt dem Gerät ein Gerätezertifikat zurück
Hybrider Azure AD-Beitritt mit ADFS
Wenn Sie ADFS verwenden, verhält sich der Prozess etwas anders
Das Gerät erhält weiterhin die benötigten SCP-Informationen, kann dann aber direkt mit ADFS kommunizieren
In diesem Fall muss die userCertificate-Eigenschaft nicht aktualisiert werden, und AAD Connect muss das Objekt nicht sofort von AD mit AAD synchronisieren
Stattdessen erstellt ADFS direkt das Geräteobjekt, das das AD-Gerät in AAD darstellt
Dadurch kann der gesamte Geräteregistrierungsprozess schnell abgeschlossen werden, wobei ein Gerätezertifikat an das Gerät zurückgesendet wird
In der Regel geschieht dies lange bevor der Benutzer jemals versuchen könnte, sich beim Gerät anzumelden, daher sollte die anfängliche Benutzeranmeldung immer ein Azure AD-Benutzertoken erhalten Dokumentation
Für die meisten ADFS-Kunden müssen Sie sicherstellen, dass die erforderlichen Endpunkte (insbesondere für WS-Trust) aktiviert und über das Internet zugänglich sind
Aber nur weil ADFS besser für Hybrid Azure AD Join funktioniert, bedeutet das nicht, dass Sie es implementieren sollten ADFS nur dafür
Das Azure AD-Team sucht nach Möglichkeiten, den Prozess für Nicht-ADFS-Kunden zu verbessern
Aber was ist mit Windows Autopilot?
Ich habe gesagt, dass es hier nicht direkt um Windows Autopilot geht, aber es hat sicherlich Auswirkungen auf diejenigen, die Hybrid Azure AD Join-Szenarien mit Windows Autopilot durchführen (was Sie von oben verstehen sollten, bedeutet wirklich „das Gerät mit AD verbinden und dann später in der Hintergrund, der den Hybrid Azure AD Join-Geräteregistrierungsprozess abschließt, damit der Benutzer ein AAD-Benutzertoken erhalten kann“)
Sehen wir uns einige davon an, wobei wir davon ausgehen, dass ADFS in all diesen Fällen nicht verwendet wird
In dem typischen benutzergesteuerten Windows Autopilot-Hybrid Azure AD Join-Szenario mit dem Gerät im Unternehmensnetzwerk erkennt das Gerät schnell den SCP, generiert ein selbstsigniertes Zertifikat und aktualisiert seine userCertificate-Eigenschaft auf dem AD-Computerobjekt
Danach ist es das Glück des Timings – es dauert 1 Minute oder 30 Minuten, bis AAD Connect das Gerät von AD zu AAD synchronisiert
Wenn sich der Benutzer vorher anmeldet, erhält er kein AAD-Benutzertoken, und ohne dieses kann er nicht mit Intune synchronisieren
Das würde zu einem ESP-Timeout führen, weshalb wir sagen, dass Sie den Benutzer-ESP deaktivieren sollten, wenn Sie darauf stoßen
Nehmen Sie jedoch eine etwas andere Variante davon an: Immer noch im Unternehmensnetzwerk, aber mit einem Geräte-ESP-Prozess, der mindestens 30 Minuten dauert (z
B
Installation von 20 Apps)
In diesem Fall würde AAD Connect wahrscheinlich die Synchronisierung des Geräts von AD zu AAD abschließen, und der Geräteregistrierungsprozess könnte abgeschlossen werden, bevor sich der Benutzer anmeldet
Der Ablauf wäre dann also reibungslos
White Glove Hybrid Azure AD Beitritt zum Firmennetzwerk
Wenn Sie das Gerät mithilfe eines Windows Autopilot-White-Glove-Prozesses im Unternehmensnetzwerk vorab bereitstellen, sollte das Gerät Zeit haben, den SCP zu finden und sein userCertificate zu aktualisieren, damit AAD Connect das Gerät mit AAD synchronisieren kann
Unter der Annahme, dass dies abgeschlossen wird, während die Apps und Richtlinien angewendet werden, ist es sehr wahrscheinlich, dass der Geräteregistrierungsprozess abgeschlossen wird, bevor der Benutzer versucht, sich anzumelden, sodass hier alles gut funktioniert
White Glove Hybrid Azure AD Treten Sie dem Unternehmensnetzwerk bei
Einige Leute wissen nicht, dass dieses Szenario unterstützt wird, aber es ist sicherlich so
Der Technikerprozess kann vollständig über das Internet durchgeführt werden, wobei das von Intune bereitgestellte Blob für den Offline-Domänenbeitritt den Beitrittsprozess abschließt
Aber wenn der Benutzer das Gerät erhält, benötigt er eine Verbindung zu einem Domänencontroller
Das kann eine direkte Verbindung vom Unternehmensnetzwerk oder über VPN sein, wenn Sie während der Technikerphase eine VPN-Verbindung oder einen Client für das Gerät bereitgestellt haben
Da das Gerät jedoch nicht mit dem Unternehmensnetzwerk verbunden ist, ist dies nicht sofort möglich Sprechen Sie mit AD, um den SCP zu finden oder die userCertificate-Eigenschaft zu aktualisieren
Das bedeutet, dass das Gerät nicht von AD zu AAD synchronisiert, bis der Benutzer das Gerät erhält und eine VPN-Verbindung herstellt
Es garantiert also fast, dass die erste Benutzeranmeldung nicht zu einem AAD-Benutzertoken führt (also müsste der Benutzer-ESP deaktiviert werden, damit es nicht zu einer Zeitüberschreitung kommt)
Es sei denn, Sie haben eine Art „Auto- Connecting“-VPNs, die auch während der White-Glove-Technology-Phase eine Verbindung zum Unternehmensnetzwerk herstellen
In diesem Fall ist es genauso, als wäre man im Unternehmensnetzwerk
Benutzergesteuertes Hybrid-Azure AD Schließen Sie sich dem Unternehmensnetzwerk an
An diesem Szenario arbeiten wir noch
Es befindet sich derzeit in der privaten Vorschau und sollte bald in der öffentlichen Vorschau verfügbar sein
Dies würde ähnlich wie der im vorherigen Abschnitt beschriebene White-Glove-Prozess funktionieren: Solange Sie während der Geräte-ESP eine VPN-Konfiguration oder einen Client auf dem Gerät bereitstellen, damit sich das Gerät automatisch mit dem Unternehmensnetzwerk verbindet oder der Benutzer manuell eine VPN-Verbindung herstellen, bevor Sie versuchen, sich anzumelden, der Prozess funktioniert und der Benutzer kann sich anmelden
Die userCertificate-Eigenschaft wird aktualisiert, und dann muss darauf gewartet werden, dass AAD Connect das Gerät synchronisiert
Wenn dies geschieht, bevor sich der Benutzer anmeldet, ist das großartig
Wenn es jedoch ein manuell verbindendes VPN-Profil gibt, das der Benutzer vor der Anmeldung initiiert, wird das SCP nicht gefunden und das userCertificate wird nicht aktualisiert, bis der Benutzer startet die VPN-Verbindung, sodass es keine Chance gibt, dass der Benutzer bei dieser ersten Anmeldung ein AAD-Benutzertoken erhält
Das ist nicht unbedingt fatal, aber es hat sicherlich Auswirkungen (jenseits des Benutzer-ESP), z
mit bedingtem Zugriff oder benutzerspezifischen Intune-Richtlinien
Zusammenfassung
All dies ist mit Azure AD, das für die Arbeit mit einer einfachen Internetverbindung ausgelegt ist, viel einfacher
Bei Active Directory zu bleiben, wird einige Komplexität mit sich bringen, insbesondere für Geräte, die immer außerhalb des Unternehmensnetzwerks sind
Der hybride Azure AD Join-Prozess in Kombination mit einem automatisch verbindenden VPN-Client kann diese Komplexitäten glätten
Ein manuell verbindender VPN-Client funktioniert auch, hat aber einige Komplikationen, wie ich oben beschrieben habe.
Azure AD Connect force sync to manually start the synchronization Update
Neues Update zum Thema azure ad sync stuck on starting
Starting a manual Azure AD Connect synchronizations to your Office 365 or to your on-premise Active Directory is very easy when you know these PowerShell commands. The default sync is every 30 minutes but there are times when you want that immediate sync with Azure Active Directory and Office 365 to happen.
A full write up and commands are at
https://www.cloudsystemmanager.com/ActiveDirectory/AzureADConnect.aspx
azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

The first day in the life of a Hybrid Azure AD Joined … New
20/01/2020 · The group tag will always be associated with the Azure AD device object and never with the Hybrid Azure AD device object. If you have policies that you need to follow with both objects (for the reasons described in the article), you could use different device naming prefixes and separate Domain Join profiles tied to each group tag, with a dynamic group that selects …
Read more
Das ist der Kurztitel
Der lange Titel sollte eigentlich etwa so lauten:
Der erste Tag im Leben eines mit Hybrid Azure AD verbundenen Geräts hat nachhaltige Auswirkungen auf die restliche Lebensdauer des Geräts, zumindest aus Sicht der Intune-Verwaltung
Und damit haben wir sowohl ein Blog-Thema als auch die häufigste Herausforderung, die Kunden haben mit Windows Autopilot und benutzergesteuerten Hybrid Azure AD Join-Bereitstellungen haben
Sie können es vielleicht einmal zum Laufen bringen, aber dann können Sie es aus irgendeinem Grund nicht wieder zum Laufen bringen, Sie sind frustriert und beschimpfen Microsoft und geben auf – für eine Weile
Irgendwann stellen Sie vielleicht fest, dass es für neue Geräte funktioniert, also großartig, behandeln Sie alle Geräte wie neue Geräte: Entfernen Sie sie dann aus Azure AD, Intune, Autopilot, vielleicht sogar AD, und fügen Sie sie dann erneut zu Windows Autopilot hinzu
Und schwups, es funktioniert wieder
Einmal
Bevor Sie den gesamten Vorgang noch einmal wiederholen müssen.
Ich habe in früheren Blogs über dieses grundlegende Problem gesprochen, aber da dies immer noch die Frage Nr
1 bei Windows Autopilot ist, lohnt es sich, ein wenig tiefer zu graben
Beginnen wir von vorne, indem ein brandneues Gerät zu Windows Autopilot hinzugefügt wird
Danach sehen Sie, dass es ein Windows Autopilot-Gerät und ein zugehöriges Azure AD-Geräteobjekt gibt
Da das Gerät noch nicht bei Intune registriert wurde, gibt es kein Intune-Objekt
Da das Gerät noch nie Azure AD beigetreten ist, wird das Azure AD-Geräteobjekt deaktiviert und anhand der Seriennummer des Geräts benannt wird verwendet, um das Domänenbeitritts-Gerätekonfigurationsprofil zuzuweisen, das angibt, welche AD-Domäne und OU das Gerät verwenden soll, wenn es AD beitritt
Sobald die Windows Autopilot-Profilzuweisung abgeschlossen ist (das dauert einige Minuten nach dem Hinzufügen des Geräts zur Gruppe), kann das Gerät bereitgestellt werden
Das Gerät wird hochgefahren und fragt nach Azure AD-Anmeldeinformationen
Diese werden verwendet, um das Gerät bei Intune zu registrieren
Jetzt sehen Sie die Links des Windows Autopilot-Geräts zu einem Intune-Objekt:
Beachten Sie, dass der Gerätename immer noch der zufällige Standardname von Windows ist
Wenn Sie das Azure AD-Gerät überprüft haben, sehen Sie, dass es immer noch deaktiviert ist
Der Name ändert sich etwas später im Prozess:
Intune generiert dann ein Blob für den Offline-Domänenbeitritt (unter Verwendung des Intune-Connectors für Active Directory) und sendet dieses an den Client-PC
Es wird diesen Blob installieren und neu starten
An diesem Punkt übernimmt das Gerät den neuen Namen
Irgendwann wird Intune diesen neuen Namen sehen
Nach einer gewissen Zeit (bis zu 30 Minuten) wird das neu erstellte Active Directory-Gerät von AD mit Azure AD synchronisiert
An diesem Punkt können Sie zwei Geräte in Azure AD für die Maschine sehen, eines, das Azure AD Joined ist, und das andere Hybrid Azure AD Joined
An diesem Punkt wird es interessant: Sobald Intune das Hybrid Azure AD Join-Gerät sieht -Objekt, wird es beginnen, dieses für gerätebezogene Richtlinien zu verwenden
Und was noch wichtiger ist, es wird gleichzeitig aufhören, das Azure AD-Geräteobjekt für das Richtlinien-Targeting zu verwenden
Erinnern Sie sich also an die Gruppe, in der Sie dieses Azure AD-Gerät platziert haben, und an die Richtlinien, die auf dieses Gerät ausgerichtet sind? Jetzt gelten sie nicht mehr
Wenn Sie das Gerät also zurücksetzen, neu abbilden oder auf andere Weise von Grund auf neu bereitstellen, werden Sie feststellen, dass es nur die Richtlinien verwendet, die auf das Hybrid Azure AD Join-Geräteobjekt ausgerichtet sind
Möchten Sie einen Beweis? Folgen Sie dem Link vom Windows Autopilot-Gerät zum Intune-Gerät und sehen Sie, welche Richtlinien auf das Gerät ausgerichtet sind
Beachten Sie außerdem, dass das Windows Autopilot-Gerät immer noch auf das Azure AD-Geräteobjekt verweist, nicht auf das Azure AD-Hybridgerät.
Das wichtigste Gerätekonfigurationsprofil für den Azure AD-Hybridbeitrittsprozess ist das Domänenbeitrittsprofil
Wenn dem bereitgestellten Gerät kein Domänenbeitrittsprofil zugewiesen ist, schlägt es fehl – das Gerät wird eine Zeitüberschreitung aufweisen und schließlich einen 80070774-Fehler anzeigen, der darauf hinweist, dass es keinen Domänencontroller kontaktieren kann
Das täuscht, weil es nicht einmal weiß, mit welchem Domänencontroller es Kontakt aufnehmen muss, weil es Active Directory nie beigetreten ist
Wie umgehen Sie das? Wenn Sie eine einfache Umgebung haben (wie ich), können Sie das Gerätekonfigurationsprofil für den Domänenbeitritt einfach auf „Alle Geräte“ ausrichten – dann spielt es keine Rolle, welches Gerät Intune verwendet, alle sind im Geltungsbereich
Wenn Sie eine komplexere Umgebung haben, haben Sie möglicherweise eine dynamische Gruppe, die Sie verwenden, vielleicht „Alle Autopilot-Geräte“
Sie können diese Abfrage ändern, um beide Objekte auszuwählen, indem Sie nach Geräten suchen, für die ZTDID festgelegt ist, sowie nach Geräten, deren Name mit Ihrem AD-Gerätenamenspräfix beginnt
In meinem Fall sind alle meine Geräte benannt und beginnen mit „AD-“, sodass ich eine Abfrage wie diese verwenden kann:
Beachten Sie, dass der einfache Editor oben nicht immer gut darin ist, eine Abfrage zu bearbeiten, die „-any _“ enthält, daher müssen Sie den Text möglicherweise manuell bearbeiten, indem Sie unten rechts auf den Link „Bearbeiten“ klicken
Wir müssen sicherstellen, dass das Domänenbeitrittsprofil sowie alle anderen gerätespezifischen Profile sowohl auf das ursprüngliche Azure AD-Gerät (für das anfängliche Bereitstellungsszenario) als auch auf das neue hybride Azure AD-Beitrittsgerät (für spätere Deployments – mit einem jedes Mal neu erstellten Objekt)
Langfristig ist es unser Ziel, dass Azure AD die beiden Geräteobjekte zusammenführt – das vermeidet alle Arten von Verwirrung und stellt sicher, dass das gruppenbasierte Targeting nicht durch den Wechsel vom Azure AD-Geräteobjekt zum hybriden Azure AD-Gerät beeinträchtigt wird Objekt.
Troubleshooting Azure AD sign-in issues in Windows Update
Weitere Informationen zum Thema azure ad sync stuck on starting
In this video learn how to troubleshoot Azure AD sign-in issues in Windows.
For more troubleshooting tips check the documentation here: https://docs.microsoft.com/en-us/azure/active-directory/devices/troubleshoot-hybrid-join-windows-current#troubleshoot-post-join-authentication-issues
► Subscribe to Microsoft Security on YouTube here: https://aka.ms/SubscribeMicrosoftSecurity
► Follow us on social:
LinkedIn: https://www.linkedin.com/showcase/microsoft-security/
Twitter: https://twitter.com/msftsecurity
► Join our Tech Community: https://aka.ms/SecurityTechCommunity
► For more about Microsoft Security: https://msft.it/6002T9HQY
#MicrosoftSecurity #AzureAD
azure ad sync stuck on starting Einige Bilder im Thema

Azure Virtual Desktop: Simple Step-by-Step Walkthrough … Aktualisiert
Syncing Azure AD Step 1: Download and Sync AD Connector. Once the VM has been promoted successfully to a domain controller, it’s time to download the AD Connector and set up synchronization from your newly created traditional AD domain controller to Azure AD.
Read more
Azure Virtual Desktop (AVD), ehemals Windows Virtual Desktop (WVD), ist weder Hyper-V noch eine rehabilitierte Version von Windows Virtual PC
Es wird nicht einmal auf Ihrem lokalen Computer wie VMware Workstation oder VMplayer installiert
Stattdessen können Sie mit AVD virtualisierte Windows-Desktops und -Apps auf Azure Windows Virtual Desktops bereitstellen und skalieren
Wenn Sie weitere Informationen zu Azure Virtual Desktop suchen, sind Sie hier genau richtig
Dieser Leitfaden für die ersten Schritte ist perfekt für IT-Profis, die sich mit AVD befassen, eine Testversion mit AVD starten oder AVD einführen
Inhaltsverzeichnis
Teil 1: Bevor Sie beginnen
– Was ist Azure Windows Virtual Desktop?
– Warum Cloud, warum jetzt?
– Vorteile von Windows Virtual Desktop
– Über dieses Handbuch
– Unsere Methodik
– Executive-Übersicht
– Windows Virtual Desktop-Anforderungen
Teil 2: AVD Ersteinrichtung mit Azure und Registrierung
– Zustimmung und Berechtigungen
– Benutzer und Administratoren zuweisen
Teil 3: Vorbereitung für Ihre WVD-Umgebung mit PowerShell
– Ermitteln Ihrer Azure-Abonnement-ID und Active Directory-Mandanten-ID
– PowerShell konfigurieren und mit Azure verbinden
– Einrichten von Windows Virtual Desktop Tenant
Teil 4: Konfigurieren Ihres Domänencontrollers und Ihrer virtuellen Maschinen
– Hinzufügen, Erstellen und Konfigurieren von virtuellen Maschinen
– Festplattenkonfiguration
– Netzwerkkonfiguration
Teil 5: Einrichten Ihres VPN
– VPN-Konfiguration
– Ressourcen, Zertifikate und andere Konfigurationen
– Installation und Verbindung Ihres VPN
Teil 6: Abschließen der Konfiguration Ihres virtuellen Windows-Desktops
– Konfiguration und Verbindung Ihres Domänencontrollers
– Synchronisieren Sie Azure AD
– VMs hinzufügen und in Azure bereitstellen
– VMs verifizieren und Benutzer zuweisen
– Apps veröffentlichen
– Abschließende Gedanken
Teil 1: Bevor Sie beginnen
Was ist Azure Virtual Desktop (ehemals Windows Virtual Desktop)?
Azure Virtual Desktop (AVD) oder Windows Virtual Desktop (WVD) ist ein Desktop- und App-Virtualisierungsdienst, der sich in der Cloud befindet und auf den Benutzer mit einem Gerät ihrer Wahl zugreifen können
Betrachten Sie es als Desktop-as-a-Service powered by Azure
WVD bietet ein Windows-Erlebnis, das für mehrere Sitzungen geeignet und dennoch benutzerfreundlich und dauerhaft ist
Obwohl es eine Windows 7-Erfahrung bietet, möchten die meisten Unternehmen seither Windows 10 unterstützen
Und natürlich stellt es Ihren Benutzern Ihre wesentlichen O365-Apps zur Verfügung
Warum Cloud, warum jetzt?
Auch wenn es ungewöhnlich erscheinen mag, Desktops aus der Cloud zu verschieben, ist dies der nächste Schritt in der Entwicklung der digitalen Transformation
Ähnlich wie Sie webbasierte Unternehmensanwendungen für Ihre Mitarbeiter und Kunden skalieren, können Sie jetzt Desktops mit dem gleichen Skalierbarkeitspotenzial schnell bereitstellen
Wenn Sie Ihre Anwendungen und Daten in die Cloud migriert haben, warum hosten Sie dann nicht auch die Desktops dort? Zentralisierung hält alles zusammen und erhöht das Leistungspotenzial
Indem Sie den Desktop durch Software definieren, reduzieren Sie Ihre Abhängigkeit von starrer Hardware und sich verkürzenden Produktlebenszyklen
Während traditionelles VDI dies erreicht, ist die Bereitstellung einer Cloud-Desktop-Plattform aus Konfigurations- und Bereitstellungsperspektive weitaus einfacher
Außerdem profitieren Sie von der Leistung, Sicherheit und Skalierbarkeit von Azure
Vorteile von Windows Virtual Desktop
Unternehmen durchlaufen ihre digitalen Transformationen, um agiler zu werden, und Windows Virtual Desktop ist ein Paradebeispiel für fließende Flexibilität
Benutzer können unabhängig vom Standort auf ihre erwartete Desktop-Erfahrung zugreifen
Der Zugriff kann von jedem Gerät aus erfolgen, das entweder die native WVD-Clientanwendung oder einen Windows Virtual Desktop HTML5-Webclient enthält
Hier ist eine unvollständige Liste dessen, was WVD für Sie tun kann.
Virtualisieren Sie sowohl Desktops als auch Apps, weisen Sie ihnen dann Benutzer zu und verbinden Sie sie
Virtualisieren Sie Office 365 ProPlus und stellen Sie es Ihren Benutzern in einer optimierten Umgebung bereit
Reduzieren Sie Ihre CAPEX-Kosten, indem Sie die Auswirkungen der Lebenszyklen von Hardwareprodukten verringern
Senken Sie die Kosten durch das Poolen von Multisession-Ressourcen und reduzieren Sie die Anzahl der virtuellen Maschinen in Ihrer Umgebung
Bringen Sie Ihre vorhandenen Remote Desktop Services (RDS) und Windows Server-Desktops und -Apps ganz einfach auf jeden Computer.
Veröffentlichen Sie so viele Hostpools, wie Sie für Ihre unterschiedlichen Workloads benötigen
Reduzieren Sie Ihre CAPEX-Kosten, indem Sie die Auswirkungen der Lebenszyklen von Hardwareprodukten reduzieren
Bietet eine einheitliche und vereinfachte Verwaltungserfahrung für Ihre Administratoren
Über diesen Leitfaden
Natürlich haben wir nur die Spitze des Eisbergs in Bezug auf die potenziellen Vorteile von WVD abgedeckt
Es ist auch nur der Anfang einer End-to-End-Anleitung dieses neuen Ansatzes für die Desktop-Bereitstellung
Es GIBT noch andere hervorragende Anleitungen zu WVD
Diese von Christiaan Brinkhoff ist ein guter Anfang, aber wir denken, dass eine weitere exemplarische Vorgehensweise nützlich sein könnte, wenn Sie nicht weiterkommen
Mit anderen Worten, zwei Köpfe sind besser als einer
Betrachten Sie unsere exemplarische Vorgehensweise als Ihren Leitfaden aus einer Hand für alles, was Sie benötigen, um mit der Bereitstellung von Windows Virtual Desktop in Azure zu beginnen
Denken Sie daran: Diese exemplarische Vorgehensweise ist unsere Erfahrung, und WVD kann sich ändern im Laufe der Zeit.
Wir hier bei PolicyPak sind auch stolz darauf, Windows Virtual Desktop Partner zu sein … einer der ersten! Wir wissen also, wovon wir reden
Wir hoffen, dass diese exemplarische Vorgehensweise Ihnen dabei hilft, einen Proof of Concept zu implementieren
Wir sind jedoch nicht verantwortlich, wenn diese Anweisungen nicht funktionieren oder, schlimmer noch, einige Probleme in Ihrem Testlabor oder Ihrer realen Umgebung verursachen
Alles in der Anleitung ist angemessen getestet, aber nicht garantiert, und Sie sollten Ihr Gehirn verwenden, wenn Irgendetwas fühlt sich für dich nicht richtig an
Es gibt einige andere Anleitungen, die erklären, wie man WVD einrichtet
Auch diese Anleitungen sind nützlich
Aber das ist unsere Geschichte, wie wir es gemacht haben
Wir sind jeden Schritt gegangen und sind in jedes Loch gefallen, also musst du das nicht
Wir haben jeden Schritt ausdrücklich dokumentiert, damit Sie anfangen und sehen können, was wir getan haben, und Sie können es auch tun
Unsere Methodik
Der Hauptzweck dieser Artikelserie besteht darin, Sie durch den Prozess zu führen, WVD zum Laufen zu bringen, damit Sie in die Pedale treten und sehen können, wie dieses neue Produkt Ihrer Umwelt zugute kommen kann Der Bereitstellungsprozess ist nicht so einfach, wie er sein könnte
In diesem Handbuch müssen Sie einige PowerShell-Cmdlets ausführen
Lassen Sie sich nicht einschüchtern! Okay, vielleicht ein bisschen.
Es gibt auch einige anfängliche Konfigurationen, die Sie abschließen müssen
Sagen wir schnell, dass dies kein zehnminütiger Prozess sein wird
Wir haben jedoch den gesamten Prozess durchlaufen und alles, was Sie wissen müssen, in einer leicht verständlichen Anleitung zusammengefasst
Executive-Übersicht
Hier ist eine grundlegende Übersicht über das in diesem Handbuch behandelte Material:
Sicherheit sollte bei allem, was wir heute in der IT tun, immer Job Nummer 1 sein
Da unser WVD in Azure ausgeführt wird, müssen wir ein Point-to-Site-VPN einrichten, um unseren Datenverkehr zu tunneln
Dieser Prozess beginnt mit der Erstellung eines virtuellen Netzwerks, gefolgt von einigen notwendigen Konfigurationen
Wie jeder Windows-Computer benötigt WVD eine DNS- und AD-Infrastruktur, um innerhalb eines Unternehmens zu funktionieren, daher helfen wir Ihnen sicherzustellen, dass diese korrekt eingerichtet und konfiguriert werden
Sie benötigen Azure AD Connect, um Ihre lokale Umgebung mit Ihrer Azure-Umgebung zu vereinen
Wir führen Sie durch die erforderlichen Verfahren, um sicherzustellen, dass Benutzer sich erfolgreich authentifizieren können, um die neuen virtuellen Desktops und Ressourcen zu nutzen
Schließlich gehen wir auf den Prozess der Installation der PowerShell-Cmdlets für die Verwaltung und Interaktion mit Windows Virtual Desktop ein
Windows Virtual Desktop-Anforderungen
Bevor wir eintauchen, müssen Sie einige Hausaufgaben machen
Es gibt eine kleine Liste von Dingen, die Sie abhaken müssen, um die beschriebenen Schritte in dieser Anleitung zu wiederholen.
Sie müssen in der Lage sein, das Projekt zu finanzieren
Sie können das Projekt mit genügend Azure-Abonnementguthaben unterstützen, um die Ressourcen der virtuellen Maschine zu hosten (TIPP: Wenn Sie keinen Zugriff auf ein Abonnement haben, können Sie sich hier für ein kostenloses Konto anmelden
Sie benötigen eine gültige Telefonnummer und Kreditkarte Da Microsoft diese zur Identitätsprüfung verwendet
Sie benötigen Zugriff auf Ihr Azure Active Directory
Sie benötigen Zugriff auf ein Benutzerkonto, das über globalen Administratorzugriff auf Office 365 und eine Besitzerrolle für das Azure-Abonnement verfügt
Sie müssen das herunterladen und installieren Windows Virtual Desktop-Cmdlets für Windows PowerShell auf einem Windows 10-Computer
Mit diesen Cmdlets können Sie die „eigentliche Arbeit“ erledigen, die wir später ausführen werden
Herkömmliches Active Directory steuert WVD Neuer Domänencontroller in Azure. .
als ob er in Ihrem Rechenzentrum sitzen würde
Sie benötigen also Domänenadministratorzugriff auf Ihr lokales AD oder verwenden Sie diese Anleitung, um Ihren eigenen DC in Azure zu erstellen
Das haben Sie vielleicht ein paar dinge zu tun bis zur nächsten le g der Reise
Sobald Sie Ihre Hausaufgaben erledigt haben, krempeln wir die Ärmel hoch und beginnen mit der anfänglichen WVD-Einrichtung, indem wir die ersten Konfigurationsschritte abschließen
Teil 2: Einrichtung und Registrierung
Beginnen wir also mit dieser Party und beginnen mit der Bereitstellung von WVD
Diese ersten Schritte sind schnell und einfach
Sie müssen zuerst die Zustimmung im Namen Ihrer Organisation erteilen
Zustimmung und Berechtigungen
Schritt 1: Anmelden
Melden Sie sich mit Ihrem globalen Administratorkonto bei Ihrem Azure-Abonnement an
Schritt 2: Einwilligung erteilen
Öffnen Sie dann eine weitere Registerkarte in Ihrem Webbrowser und besuchen Sie die Zustimmungsseite von Windows Virtual Desktop (https://rdweb.wvd.microsoft.com/)
„AAD-Mandanten-GUID oder Name“ und klicken Sie auf „Senden“
Auf der Zustimmungsseite wird erklärt, womit Sie einverstanden sind, wie unten gezeigt
Die GUID ist Ihr Azure-Domänenname
Die Mandanten-ID ist ein langer alphanumerischer Bezeichner, den man sich kaum merken kann, der aber in Ihrem Azure-Portal leicht nachzuschlagen ist. com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties
Wenn unter diesem Link nichts angezeigt wird, haben Sie kein aktives Abonnement, melden Sie sich unter https://azure.microsoft.com/en-us/free/ an, um bei Bedarf ein kostenloses Abonnement zu erhalten
Schritt 3: Akzeptieren Berechtigungen Microsoft fordert Sie dann auf, die von Windows Virtual Desktop benötigten Berechtigungen zu akzeptieren
Klicken Sie auf „Akzeptieren“, wenn Sie aufgefordert werden, den Zugriff zu gewähren
Wenn Sie es richtig gemacht haben, sehen Sie die folgende Bestätigung:
Als nächstes folgt ein Spül- und Wiederholungsvorgang, da wir dieselbe Reihe von Schritten wiederholen müssen, außer dass wir diesmal die Client-App auswählen
Schritt 4: Zustimmung erteilen
Wiederholen Sie nach einer bequemen Wartezeit von 30 Sekunden wie vorgeschlagen die vorherigen Schritte und stellen Sie die „Zustimmungsoption“ auf „Client-App“, geben Sie dann Ihre „AAD-Mandanten-GUID oder -Name“ ein und klicken Sie auf „Senden“
Schritt 5: Akzeptieren Sie die Berechtigungen
Wieder einmal fordert Microsoft Sie auf, die vom Windows Virtual Desktop Client benötigten Berechtigungen zu akzeptieren
Klicken Sie auf „Akzeptieren“, wenn Sie aufgefordert werden, den Zugriff zu gewähren
Wiederum folgt eine Bestätigung Ihrer Registrierung
Sie kennen VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können
Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist
Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt
ERFAHREN SIE MEHR
Benutzer und Administratoren zuweisen
Schritt 1: Unternehmensanwendungsadministratoren zuweisen
Der nächste Schritt besteht darin, Unternehmensanwendungsadministratoren in Azure AD zu konfigurieren, um mindestens einem Ihrer Konten die Berechtigung zum Erstellen des Windows Virtual Desktop-Mandanten zu erteilen
Öffnen Sie entweder „Azure Active Directory“ und klicken Sie auf „Unternehmensanwendungen“ oder besuchen Sie dieses Blatt in Ihrem Azure-Portal: https://portal.azure.com/#blade/Microsoft_AAD_IAM/StartboardApplicationsMenuBlade/AllApps/menuId/
Schritt 2: Gehen Sie zu Windows Virtual Desktop
Klicken Sie anschließend auf „Windows Virtual Desktop“
Sie können danach suchen, wenn es nicht sichtbar ist
Schritt 3: Wählen Sie Benutzer und Gruppen
Wählen Sie „Benutzer und Gruppen“ und klicken Sie dann auf „Benutzer hinzufügen“
Schritt 4: Benutzer zuweisen
Suchen Sie, wählen Sie dann den Benutzer aus, dem Sie die Berechtigung zum Erstellen von Windows Virtual Tenants erteilen möchten, und klicken Sie dann auf „Zuweisen“
Schritt 5: Ergebnisse bestätigen
Das Ergebnis sollte ähnlich wie unten aussehen
Als Nächstes müssen wir noch ein paar erste Schritte ausführen, und dann tauchen wir unsere Zehen ins Wasser und starten unsere ersten PowerShell-Skripts, die für diesen Prozess erforderlich sind
Teil 3: Vorbereiten Ihrer WVD-Umgebung
Ermitteln Ihrer Azure-Abonnement-ID und AD-Mandanten-ID
Bevor wir unsere VM-Umgebung erstellen, müssen wir noch ein paar erste Schritte abschließen:
Ihre Azure Active Directory-Mandanten-ID (oder Verzeichnis-ID) Ihre Azure-Abonnement-ID
Sie finden die Active Directory-Mandanten-ID (oder Verzeichnis-ID) im Azure-Portal, indem Sie „Azure Active Directory“ auswählen und dann auf „Eigenschaften“ klicken oder indem Sie diesen Link besuchen, während Sie in Ihrem Azure-Portal angemeldet sind: https://portal.azure. com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties
Kopieren Sie die Active Directory-Mandanten-ID (oder Verzeichnis-ID) und speichern Sie sie an einem sicheren Ort, da Sie sie später benötigen
Schritt 1: Suchen Sie die Abonnement-ID
Um die Abonnement-ID zu finden, verwenden Sie in derselben Azure-Portalsitzung entweder die Option „Suchen“, um nach „Abonnements“ zu suchen, oder besuchen Sie den folgenden Link, während Sie bei Ihrem Azure-Portal angemeldet sind:
https://portal.azure.com/#blade/Microsoft_Azure_Billing/SubscriptionsBlade.
Schritt 2: Kopieren Sie die Abonnement-ID
Kopieren Sie die Abonnement-ID und bewahren Sie sie an einem sicheren Ort auf, da Sie sie später benötigen
Konfigurieren Sie PowerShell
Jetzt ist es Zeit für etwas PowerShell-Zeug (Entschuldigung, wenn Sie dachten, dass der Wechsel in die Cloud Sie von PowerShell befreien würde)
Beim Cloud-Management geht es nicht immer darum, in GUI-Menüs zu zeigen und zu klicken
Lassen Sie sich davon nicht einschüchtern, denn wir legen die aufeinander folgenden Schritte schnell und übersichtlich dar
Schritt 1: Installieren Sie PowerShell-Module
Zuerst müssen Sie die erforderlichen Module für PowerShell installieren
Denken Sie daran, dass Sie in Teil 2 die Windows Virtual Desktop-Cmdlets für Windows PowerShell vorbereitet und heruntergeladen haben
Schritt 2: Befehle ausführen
Nachdem Sie die Cmdlets installiert haben, können Sie einige Befehle ausführen
Sie können entweder PowerShell oder PowerShell ISE verwenden
Ich empfehle die Verwendung von PowerShell ISE, da Sie Ihre Schritte auf dem Weg speichern/dokumentieren können
Welches Sie auch wählen, öffnen Sie es mit einer Eingabeaufforderung mit erhöhten Rechten, und geben Sie die folgenden Cmdlets in der angezeigten Reihenfolge ein
RDPowerShell Install-Module -Name Az -AllowClobber -Force Import-Module -Name Az -AllowClobber
Notiz:
Wenn Sie von den Set-executionpolicy-Cmdlets dazu aufgefordert werden, antworten Sie zur Bestätigung mit „Ja“ oder „Ja für alle“
Sie werden sehen, dass viele Pakete entpackt werden, wenn Sie die Install-Module-Befehle einleiten
Wenn Sie das Ausführen von Skripten nur in dieser einen PowerShell-Sitzung zulassen möchten, können Sie den Befehl Set-ExecutionPolicy Bypass -scope Process -Force anstelle der ersten Zeile oben verwenden.
Führen Sie alle verbleibenden PowerShell-Schritte in dieser Lektion mit derselben PowerShell-Sitzung mit erhöhten Rechten durch
Wenn Sie die Verbindung zu irgendeinem Zeitpunkt trennen, öffnen Sie PowerShell erneut mit einer Eingabeaufforderung mit erhöhten Rechten
Schritt 3: Herstellen einer Verbindung mit Azure
Nachdem die oben aufgeführten erforderlichen Module erfolgreich installiert wurden, müssen Sie das folgende Cmdlet ausführen, um eine Verbindung mit Azure herzustellen
Add-RdsAccount -DeploymentUrl „https://rdbroker.wvd.microsoft.com“
Dieser Befehl öffnet ein Windows-Popup, in das Sie die Anmeldeinformationen Ihres Tenant Creator-Kontos eingeben.
Einrichten von Windows Virtual Desktop Tenant
Schritt 1: So erstellen Sie einen Windows Virtual Desktop-Mandanten
Jetzt ist es an der Zeit, einen Befehl auszuführen, um Ihren Windows Virtual Desktop-Mandanten zu erstellen
Sie müssen die Active Directory-Mandanten-ID (oder Verzeichnis-ID) und die zuvor gespeicherte Abonnement-ID verwenden
Der RDSTenant-Name sollte der Name des Mandanten sein, den Sie erstellen, die AadTenantId-Zeichenfolge sollte mit der Mandanten-ID-Zeichenfolge aus Ihrem Azure-Portal übereinstimmen, und die AzureSubscriptionId-Zeichenfolge sollte mit der Abonnement-ID-Zeichenfolge aus Ihrem Azure-Portal übereinstimmen
Beispiel:
New-RdsTenant -Name CompanyWVDtenant -AadTenantId a1b2c3abaa-6f7a-bc3d4-b95c-a1b2c3d4 -AzureSubscriptionId a1b2c3d4-5bef-1234-abcd-a1b2c3abaa
Hinweis: Der gesamte Befehl sollte in einer Zeile stehen
Sie können den obigen Befehl kopieren und in NotePad einfügen und dann entsprechend bearbeiten
Jedes Mal, wenn Sie „CompanyWVDtenant“ in einem Skript sehen, müssen Sie diesen Wert in den korrekten Namen Ihres Mandanten ändern
Ich verwende diesen Wert nur für dieses Beispiel
Sobald Sie den Befehl ausgegeben haben, sehen Sie etwa Folgendes:
Schritt 2: RDS-Eigentümer
Grad:
Sie können das TenantCreator-Konto aus den obigen Schritten verwenden oder ein anderes Benutzerkonto auswählen, wenn Sie möchten, und „-TenantGroupName“ ist IMMER „Default Tenant Group“
Auch hier sollte der gesamte Befehl in einer Zeile stehen
Beispiel:
Nachdem Sie die Eingabetaste gedrückt haben, sehen Sie in etwa Folgendes: Schritt 3: Erstellen Sie Ihre Host-Pools
Hostpools sind Sammlungen von einer oder mehreren virtuellen Maschinen
Die Maschinen sind identisch
In meinem Beispiel werde ich zwei Host-Pools erstellen
Eine für die „Desktop Application Group“ und eine zweite für die „Remote Application Group“
Der Einfachheit halber enthält Hostpool1 nur vollständige Desktops und Hostpool2 nur veröffentlichte Anwendungen
Führen Sie zum Erstellen der Hostpools die folgenden Cmdlets aus, nachdem Sie „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation geändert haben
Beachten Sie, dass sich die Befehle in zwei separaten Zeilen befinden ” New-RdsHostPool -TenantName CompanyWVDtenant -name „WVD-Host-Pool02“
Schritt 4: Erstellen Sie Desktop- und Remoteanwendungsgruppen
Führen Sie die folgenden Cmdlets aus, um die „Desktopanwendungsgruppe“ auf Hostpool1 und „Remoteanwendungsgruppe“ auf Hostpool2 zu erstellen
Ändern Sie erneut „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation
New-RdsAppGroup -TenantName CompanyWVDtenant – HostPoolName WVD-Host-Pool01 -AppGroupName „Desktop-Anwendungsgruppe“ New-RdsAppGroup -TenantName CompanyWVDtenant -HostPoolName WVD-Host-Pool02 -AppGroupName „Remote-Anwendungsgruppe“
HERZLICHE GLÜCKWÜNSCHE! Sie haben es geschafft Sie haben die erforderlichen PowerShell-Skripts abgeschlossen
Das war jetzt nicht so schlimm, oder?
Beachten Sie, dass alle von Ihnen erstellten VMs einer Domäne beigetreten sein müssen
Das bedeutet, dass Sie bereits über einen Active Directory-Domänencontroller verfügen müssen, damit diese VMs beitreten können
Der Domänencontroller sollte auch mit Azure AD Connect konfiguriert sein und mindestens ein Benutzerkonto mit Azure AD synchronisiert haben
Sie sollten auch bereits ein Point-to-Site-VPN in Azure eingerichtet haben
Wenn Sie nicht wissen, was das bedeutet, dann. .
keine Panik! Darum geht es in den nächsten Abschnitten
Wenn Sie jedoch wissen, was dies bedeutet, und Sie wissen, dass Sie alle diese Voraussetzungen bereits erfüllt haben, können Sie vielleicht die nächsten paar Lektionen überspringen und mit der Erstellung der WVDs selbst beginnen
Wir gehen also davon aus, dass Sie den erforderlichen DC erstellen und die anderen erforderlichen Komponenten im nächsten Abschnitt zusammenstellen möchten
Teil 4: Konfigurieren Ihres DC und Ihrer VMs
In diesem Teil unserer WVD-Reihe erstellen wir einen DC in Azure
Ja! Sie werden einen echten „On-Prem“-Domänencontroller erstellen … außer dass er in Azure und nicht in Ihrem Rechenzentrum leben wird
Artikel kann immer noch super wertvoll für Sie sein.
Für diejenigen, die ihre AD-Infrastruktur immer noch lokal betreiben, bietet es einige große Vorteile, einen DC in die Azure-Cloud zu stellen
Indem Sie AD aus Ihrer lokalen Umgebung replizieren, fügen Sie Ihrer Architektur Resilienz und Flexibilität hinzu
Sie können wählen, ob Sie den Authentifizierungsdatenverkehr ausgleichen oder den gesamten Datenverkehr in die Cloud leiten möchten, wenn Ihr lokales Netzwerk ausgefallen ist
Kommen wir zum Prozess der Erstellung eines virtuellen Domänencontrollers, der in Azure lebt
Schritt 1: Fügen Sie virtuelle Maschinen hinzu
Wählen Sie im Azure-Portal auf der linken Seite des Bildschirms „Virtuelle Maschinen“ aus und klicken Sie dann auf „Hinzufügen“
Schritt 2: Erstellen Sie virtuelle Maschinen
Klicken Sie im Bildschirm „Create a virtual machine“ > Subscription > Resource group auf „Create new“, um eine neue Ressourcengruppe zu erstellen
Geben Sie der Ressourcengruppe dann einen aussagekräftigen Namen
Notieren Sie sich den Namen, wenn Sie dieselbe Ressourcengruppe für Ihre VMs verwenden
Hinweis: Wenn Sie bereits eine vorhandene Ressourcengruppe verwenden möchten, verwenden Sie stattdessen diese
Schritt 3: Erstellen Sie virtuelle Maschinen
Füllen Sie den Abschnitt „Instanzdetails“ mit dem Namen Ihrer VM aus
In meinem Beispiel habe ich die Region als East US 2 festgelegt, für das Image entweder Windows Server 2016 Datacenter oder Windows Server 2019 Datacenter und für die Größe „Standard DS1 v2“ ausgewählt, falls noch nicht ausgewählt
Bevor Sie auf OK klicken, siehe die Anmerkungen unten
Anmerkungen:
Hinweis: Obwohl sich VMs in jeder Azure-Region befinden können, werden ihre Daten in „USA, Osten 2“ gespeichert – siehe https://www.microsoft.com/en-us/microsoft-365/blog/2019/03/21/windows-virtual -desktop-public-preview/ for more info).
Sie müssen nicht East US-2 als Ihre Region auswählen
Der Schlüssel liegt darin, die Region auszuwählen, die die schnellste Reaktionszeit für Ihre Region bietet
Wenn dies für eine Produktionsumgebung wäre, sollten Sie einige Geschwindigkeitstests für die Regionen durchführen, um festzustellen, welche am besten geeignet ist
Beachten Sie außerdem, dass Server 2019 die Dateireplikation nicht mehr unterstützt, wenn Sie einer vorhandenen Umgebung einen DC hinzufügen Dienst (FRS)
Für diese Aktion müssen Sie möglicherweise eine FRS-zu-DFS-Migration Ihres AD durchführen
Sie können mehr darüber unter https://techcommunity.microsoft.com/t5/Storage-at-Microsoft/Streamlined-Migration-of-FRS-to-DFSR-SYSVOL/ba-p/425405= lesen
Schritt 4: Admin-Konto
Für das Administratorkonto können Sie alles eingeben, was Sie möchten
Ich habe „wvdadmin“ verwendet, da ich beabsichtige, dasselbe Konto später für das localadmin-Konto der VMs zu verwenden
Wählen Sie als Nächstes ein Passwort, das Sie sich leicht merken können und das mindestens 12 Zeichen enthält
Wählen Sie für „Öffentliche eingehende Ports“ „Keine“
Es gibt eine bessere Möglichkeit, eine Verbindung zu Ihren VMs in Azure herzustellen, ohne RDP über das Internet zu öffnen, die ich später bespreche
Schritt 5: Sparen Sie Geld
Wenn Sie bereits eine Windows-Lizenz für den oben ausgewählten Betriebssystemtyp haben, können Sie Geld sparen, indem Sie das Optionsfeld „Ja“ unter der Option „Geld sparen“ auswählen und das Kontrollkästchen „Bestätigung“ aktivieren
Festplattenkonfiguration
Schritt 1: Festplattenoptionen
Belassen Sie unter der Option „Festplatten“ den „Betriebssystemfestplattentyp“ bei „Premium SSD“ und wählen Sie „Neue Festplatte erstellen und anhängen“ unter der Option „Datenfestplatten“
Schritt 2: Festplattentypen
Wählen Sie im nächsten Bildschirm einen beliebigen „Festplattentyp“ aus und klicken Sie dann unten auf dem Bildschirm auf „OK“
Hinweis: Vergessen Sie nicht, dass die Preise für Ihre virtuellen Maschinen auf der Grundlage der von Ihnen verwendeten Ressourcen berechnet werden
Beachten Sie bei der Auswahl von Optionen für Speicher-, Verarbeitungs- und Netzwerkkomponenten, dass die Kosten umso höher sind, je höher die Leistung oder Kapazität ist
Für diese WVD-Demonstration habe ich die kostengünstigsten Optionen ausgewählt
Hier ist ein Beispiel für die verfügbare Optionen bei der Auswahl des Festplattentyps und der Kapazität, z
B
Schritt 3: Host-Caching
Stellen Sie im nächsten Bildschirm sicher, dass „HOST CACHING“ für die Datenfestplatte auf „None“ eingestellt ist
Netzwerkkonfiguration
Schritt 1: Öffentliche IP
Auf dem nächsten Bildschirm können Sie alle Standardeinstellungen außer „Öffentliche IP“ auswählen
Setzen Sie es auf „None“ und notieren Sie sich dann, dass „Virtual Network“ und „Subnet“ erstellt werden, da Sie diese Informationen für die anderen VMs, die Sie später erstellen, erneut verwenden werden
Es ist keine öffentliche IP erforderlich, da wir über ein VPN auf unsere Azure-Umgebung zugreifen
Schritt 2: Wählen Sie Zeitzone
Wählen Sie auf der Registerkarte „Verwaltung“ die richtige Zeitzone für Ihre VM aus und legen Sie die standardmäßige „Herunterfahrzeit“ und die Benachrichtigung fest, falls gewünscht
Sie können die automatische Abschaltung auch deaktivieren, wenn Sie sie zu diesem Zeitpunkt nicht verwenden möchten
Beachten Sie auch, dass das „Diagnostics-Speicherkonto“ erstellt wird
Klicken Sie dann unten auf dem Bildschirm auf „Weiter: Erweitert“
Hinweis:
Da es sich um eine Demoumgebung handelt, trägt die Auswahl einer Abschaltzeit zur Wirtschaftlichkeit der Lösung bei, da sich die Ressourcenkosten nicht ansammeln, wenn sich die Maschine im Ruhezustand befindet
Schritt 3: Überprüfen und erstellen
Überspringen Sie die Bildschirme „Erweitert“ und „Tags“, es sei denn, Sie möchten sie verwenden, und gehen Sie dann direkt zur Registerkarte „Überprüfen + erstellen“
Vergewissern Sie sich, dass alles korrekt ist, und suchen Sie oben auf dem Bildschirm nach „Validierung bestanden“
Wenn ein Kontrollkästchen für den Bildschirm angezeigt wird, können Sie loslegen
Klicken Sie auf „Erstellen“ und warten Sie, bis die Bereitstellung abgeschlossen ist
Schritt 4: Gehen Sie zu VM
Klicken Sie nach erfolgreicher Bereitstellung auf die Schaltfläche „Go to resource“, um zu Ihrer neu erstellten VM zu wechseln
Schritt 5: Netzwerken
Wählen Sie nun „Netzwerk“ und klicken Sie auf den Namen der „Netzwerkschnittstelle“
Schritt 6: IP-Konfiguration
Wählen Sie dann „IP-Konfigurationen“ und klicken Sie auf den Namen der „IP-Konfiguration“, der rechts auf dem Bildschirm angezeigt wird
Schritt 7: Ändern Sie „Dynamisch“ in „Statisch“
Ändern Sie unter „Einstellungen private IP-Adresse“ die „Zuweisung“ von „Dynamisch“ auf „Statisch“ und klicken Sie auf „Speichern“
Beachten Sie, dass die statische Adressierung in Azure nicht bedeutet, dass eine Person manuell eine Adresse zuweist
Es reserviert lediglich die erste vom DHCP zugewiesene Adresse, also ändern Sie die IP-Adresse nicht auf einen anderen Wert
Schritt 8: Virtuelles Netzwerk/Subnetz
Sobald die Änderungen gespeichert sind, klicken Sie im blauen Text auf „Virtuelles Netzwerk/Subnetz“
Schritt 9: DNS-Server
Natürlich benötigen wir für unsere Umgebung eine DNS-Serverreferenz
Wählen Sie „DNS-Server“ und wählen Sie das Optionsfeld „Benutzerdefiniert“
Fügen Sie dann die statische IP für die gerade erstellte VM hinzu (in meinem Fall wäre das 10.0.0.4)
Fügen Sie als Nächstes einen zweiten DNS-Servereintrag für einen beliebigen öffentlichen DNS-Server im Internet hinzu
Ich habe 8.8.8.8 für einen der öffentlichen DNS-Server von Google ausgewählt
Es ermöglicht der VM den Zugriff auf das Internet, während Updates installiert und zu einem Domänencontroller hochgestuft werden
Außerdem wird der DNS-Server für jede später erstellte VM im Voraus festgelegt
Wenn Sie fertig sind, klicken Sie auf „Speichern“, um Ihre Änderungen zu speichern
Schritt 10: Adressraum
Wählen Sie als nächstes „Adressraum“, ändern Sie dann auf der rechten Seite des Bildschirms 10.0.0.0/24 in 10.0.0.0/16 und klicken Sie auf Speichern
Schritt 11: Subnetze
Wählen Sie nun „Subnetze“ und klicken Sie auf der rechten Seite des Bildschirms auf „Gateway-Subnetz“
Schritt 12: Einstellungen bearbeiten
Bearbeiten Sie die Einstellungen, sodass sie wie unten aussehen, und klicken Sie dann auf „OK“
Hinweis: Wenn Sie den Adressbereich nicht hinzufügen können, versuchen Sie, die Seite im Browser zu aktualisieren, und versuchen Sie es dann erneut
Adressraum des virtuellen Netzwerks: 10.0.0.0/16 (10.0.0.0 – 10.0.255.255)
Standardsubnetz: 10.0.0.0/24 (10.0.0.0 – 10.0.0.255)
Gateway-Subnetz: 10.0.1.0/24 (10.0.1.0 – 10.0.1.255)
Wir haben jetzt die Erstellung unseres ersten Azure-Servers abgeschlossen, der unser Domänencontroller wird
Aber wir können nicht sicher darauf zugreifen
Wir könnten es unsicher erreichen, aber das ist keine gute Idee, da 1) öffentlich zu sein und 2) unsicher (auch nur für einen Moment) keine so heiße Idee ist zum Verbinden mit und Manipulieren der VM, die Ihr DC sein wird. .
nachdem wir unsere Verbindung gesichert haben, die kommt. .
Natürlich ist es noch kein DC
Wir müssen noch die Domänenserverrollen installieren und den Server zu einem DC heraufstufen
Aber alles zur rechten Zeit.
Bevor wir eine AD-Datenbank erstellen, müssen wir unsere Umgebung sichern, um die bösen Jungs fernzuhalten
Das bedeutet, dass wir ein Point-to-Site-VPN erstellen müssen, was wir später in diesem Handbuch tun werden
Teil 5: Einrichten Ihres VPN
Unabhängig davon, ob Sie über Ihr lokales Netzwerk oder Ihren Laptop an einem entfernten Standort unterwegs auf Ihren WVD-Computer zugreifen, möchten Sie sichere, verschlüsselte Verbindungen
Sicherheit ist besonders wichtig, wenn Sie AD-Datenverkehr zwischen Ihren lokalen DCs replizieren und die Sie gerade in Azure erstellt haben
In dieser Ausgabe unserer Serie über WVD erstellen und konfigurieren wir die VPN-Verbindung, um unsere Netzwerkübertragung zu sichern
VPN-Konfiguration
Schritt 1: Point-to-Site-VPN
Zuerst müssen wir eine Point-to-Site-VPN-Verbindung einrichten, damit wir die VM(s) verwalten können, ohne RDP über das öffentliche Internet aktivieren zu müssen
Suchen Sie dazu zunächst über die „Suche“ im Azure-Portal nach „Gateway für virtuelle Netzwerke“, und klicken Sie dann in den Ergebnissen auf „Gateways für virtuelle Netzwerke“
Klicken Sie anschließend auf „Hinzufügen“ oder „Create a virtual network gateway“, um fortzufahren
Schritt 2: Erstellen Sie ein Virtual Network Gateway
Füllen Sie auf dem Bildschirm „Gateway für virtuelle Netzwerke erstellen“ die Werte für Ihre Umgebung aus, indem Sie die folgenden als Richtlinie verwenden, und klicken Sie dann auf „Überprüfen + erstellen“
Schritt 3: Bestätigung bestätigen
Wenn Sie oben links auf dem Bildschirm das grüne Häkchen mit der Meldung „Validierung bestanden“ sehen, können Sie loslegen
Klicken Sie anschließend unten auf dem Bildschirm auf „Erstellen“
Hinweis: Diese Bereitstellung dauert länger als jeder der vorherigen Schritte
Planen Sie dafür mindestens 30 Minuten ein
Es wäre jetzt ein guter Zeitpunkt, einen Schritt zurückzutreten und eine Pause einzulegen
Ressourcen, Zertifikate und andere Konfigurationen
Schritt 4: Ressourcen hinzufügen
Klicken Sie nach erfolgreicher Bereitstellung auf die Schaltfläche „Gehe zu Ressource“, falls verfügbar, wenn nicht, wählen Sie „Alle Ressourcen“ aus der linken Spalte im Portal und klicken Sie dann auf den Namen des Netzwerk-Gateways, den Sie im vorherigen Schritt erstellt haben
Wenn Sie viele Ressourcen haben, kann es hilfreich sein, den Filter zu verwenden
Schritt 5: Point-to-Site-Konfigurationen
Klicken Sie im nächsten Bildschirm unter „Einstellungen“ auf „Point-to-Site-Konfiguration“ und dann auf den Link „Jetzt konfigurieren“ auf der rechten Seite des Bildschirms
Schritt 6: Adresspool
Geben Sie für den „Adresspool“ einen beliebigen privaten Internetbereich (z
B
172.16.0.0/24) ein, der nicht in Ihrem Azure Virtual Network-Bereich vorhanden ist (wenn Sie meine Schritte korrekt befolgt haben, verwenden Sie nichts innerhalb von 10.0.0.0/16 ( Denken Sie unabhängig von der Netzwerkadresse daran, zu Ihrem virtuellen Netzwerk zurückzukehren und es als zusätzlichen Adressraum hinzuzufügen
Möglicherweise möchten Sie Ihre IP-Konfiguration auf Papier zeichnen, um sich ein geistiges Bild davon zu machen, wie alles miteinander verbunden ist
Schritt 7 : Root- und Client-Zertifikate erstellen OK, jetzt ist es an der Zeit, PowerShell wieder zu verwenden, was jetzt keine große Sache sein sollte
Client-Zertifikate für die Point-to-Site-Konfiguration, da sie für die Verschlüsselung verwendet werden
Von einer erhöhten PowerShell ( oder PowerShell ISE)-Sitzung führen Sie die beiden folgenden Skripts aus.Dieses Verfahren erstellt die Root- und Client-Zertifikate, die für die P2S-Verbindung unter „Current User > Personal > Certificates“ benötigt werden
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature ` -Subject “CN=P2SRootCert” -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation “Cert:\CurrentUser\My” -KeyUsageProperty Sign -KeyUsage CertSign
Hier ist das für das Client-Zertifikat:
#client cert: New-SelfSignedCertificate -Type Custom -DnsName P2SChildCert -KeySpec Signature ` -Subject “CN=P2SChildCert” -KeyExportPolicy Exportable ` -HashAlgorithm sha256 -KeyLength 2048 ` -CertStoreLocation “Cert:\CurrentUser\My” ` -Signer $cert -TextExtension @(“2.5.29.37={text}1.3.6.1.5.5.7.3.2”)
Notiz:
Weitere Informationen und die ursprünglichen PowerShell-Skripts finden Sie unter https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
Wenn Sie über eine vorhandene Firewall verfügen, die den Perimeter Ihrer lokalen Umgebung schützt, können Sie über die Benutzeroberfläche Ihrer Firewall-Appliance eine Site-to-Site-VPN-Verbindung erstellen
In dieser Demo verwenden wir lediglich eine Point-to-Site-Verbindung
Schritt 8: Erstellen Sie Root- und Client-Zertifikate
In der gleichen Powershell-Sitzung oben, führen Sie „CertMgr“ Certificate Manager im aktuellen Benutzerbereich zu öffnen
Erweitern Sie „Current User> Persönlich> Zertifikate“
Schritt 9: P2SRootCert
Rechtsklick auf den P2SRootCert und wählen Sie „Alle Tasks“> „Exportieren. ..“ und klicken Sie auf „Weiter“, um fortzufahren
Klicken Sie nun auf „Weiter“ (Stick mit dem Standard von nicht privaten Schlüssel exportieren), wählen Sie die „Base-64-codiert X.509 (.CER)“ Radio-Button, und klicken Sie auf Weiter einmal mehr.
Schritt 10: Zertifikat speichern
Klicken Sie auf „Durchsuchen. ..“ und wählen Sie einen Speicherort die Datei zu speichern
Denken Sie daran, der Datei einen beschreibenden Namen mit „.CER“ als Erweiterung zu geben, klicken Sie dann auf „Weiter“, dann auf „Fertig stellen“, um das Zertifikat zu exportieren
Schritt 11: Zertifikat kopiert Text
Wechseln Sie zu dem Zertifikat und öffnen Sie dann das Zertifikat mit dem Editor (Rechtsklick> Öffnen mit> Notepad)
Markieren Sie den Text zwischen „–begin CERTIFICATE–“ und „–end CERTIFICATE–“ kopieren Sie diesen Text in die Zwischenablage (STRG + C).
Schritt 12: Fügen Sie Name
Zurück im Azure-Portal, unter der “Point-to-Site-Konfiguration”> “Root-Zertifikate” einen beschreibenden Namen unter dem Feld “Namen” hinzuzufügen
Dann fügen Sie (STRG + V) Sie den Text aus dem Editor in die „öffentliche Zertifikat DATA“ Feld auf der rechten Seite kopiert
Schließlich auf eine beliebige Stelle neben dem Feld, so dass die Option „Speichern“ verfügbar wird
Last but not least, klicken Sie auf „Speichern“.
Gerät einbauen und anschließen VPN
Schritt 1: Download VPN-Client
Nachdem die Änderungen gespeichert zu bekommen, wird die Option „Download VPN Client“ zur Verfügung
Laden Sie das VPN-Client-Paket und zur Kenntnis nehmen, wo der Reißverschluss gespeichert wird, wie Sie benötigen zu extrahieren und die entsprechende VPN ausführbare Datei für Ihr Client-Betriebssystem laufen später.
Schritt 2: Export Point-to-Site-Client-Zertifikat
Als nächstes müssen wir das Point-to-Site-Client-Zertifikat exportieren
Wir tun dies für den Fall, müssen wir das Zertifikat auf einem anderen Rechner installieren
Mit dem Computer, von dem Sie das Point-to-Site-Root-Zertifikat exportierten, wieder öffnen „Certificate Manager“ von „CertMgr“ in der Powershell-Sitzung ausgeführt wird
Erweitern Sie dann „Aktuelle Benutzer> Personal> Zertifikate.“ Nun mit der rechten Maustaste auf „PS2ChildCert“ und wählen Sie „Alle Tasks“> „Exportieren. ..“, dann auf „Weiter“ klicken, um fortzufahren, diesmal sicherstellen, dass die Option „Ja, privaten Schlüssel exportieren“ ausgewählt wird, dann klicken Sie auf „Weiter
“
Schritt 3: Export Point-to-Site-Client-Zertifikat
Das Standardformat sollte bereits „.PFX“ sein
Wenn der Bildschirm das unten übereinstimmt, dann klicken Sie auf Weiter.
Schritt 4: Passwort
Auf der „Sicherheit“ Bildschirm, setzen Sie ein Kontrollkästchen im Feld „Passwort“ und geben Sie ein Passwort, den privaten Schlüssel zu sichern
Ändern Sie die Verschlüsselungsstufe, wenn vor dem Klicken auf Wunsch „Weiter“
Beachten Sie besonders dieses Passwort, wie Sie es brauchen jedes Mal, müssen Sie dieses Client-Zertifikat für einen neuen Benutzer installieren.
Schritt 5: Fertig Zertifikat Export
Auf dem „Datei exportieren“ -Bildschirm, klicken Sie auf „Durchsuchen. ..“ und einen Ort wählen, um die Datei zu speichern
Denken Sie daran, der Datei einen beschreibenden Namen mit „.PFX“ als Erweiterung zu geben, und klicken Sie auf „Weiter“ und dann auf „Fertig stellen“, um das Zertifikat zu exportieren
Schritt 6: P2SRootCert (Optional)
Optional: Es ist eine ausgezeichnete Zeit, um den Prozess oben für den „P2SRootCert“ zu wiederholen, so dass Sie auch eine „PFX“ Version des Zertifikats, das die privaten Schlüssel enthält.
Schritt 7: Installieren VPN Client
Jetzt, auf dem Windows-Client-Computer, auf dem vor allem der Schritte wurden, extrahieren die VPN Client Zip Sie zuvor heruntergeladen haben
Installieren Sie dann die VPN-Client-Version, die Ihr Client-Betriebssystem übereinstimmt (nicht vergessen, die Installation als Administrator ausführen)
Da Sie bereits das P2S Client-Zertifikat installiert haben, müssen Sie nicht um das Client-Zertifikat dieses Mal installieren
Wenn Sie jedoch nicht die P2S Client-Zertifikat installiert haben, müssen Sie das Client-Zertifikat doppelklicken (während Sie sich als Benutzer angemeldet, der die VPN verwenden muss) und geben Sie das Passwort für den P2S Client-Zertifikat privaten Schlüssel
An dieser Stelle können Sie die VPN.
Schritt 8 installieren: eine Verbindung zum VPN
Eine Verbindung zum VPN von Ihrem Client-PC durch das Netzwerk-Symbol auf der rechten unteren Ecke des Taskleiste klicken und wählen Sie die VPN-Verbindung.
Klicken Sie im Bildschirm „VPN-Einstellungen“ erneut auf den Namen der VPN-Verbindung und dann auf „Verbinden“
Klicken Sie nun auf dem Bildschirm unten auf „Verbinden“ und dann auf Weiter in der Meldung, die Sie um Erlaubnis zum Aktualisieren Ihrer Routing-Tabelle bittet
Klicken Sie als letzte Aufgabe in dieser Übung bei allen UAC-Eingabeaufforderungen auf „Ja“, falls angezeigt
Sie sind jetzt mit Azure verbunden!
Herzlichen Glückwunsch, Sie haben sich gerade über das Point-to-Site-VPN mit Azure verbunden
Wenn Sie wie die meisten Netzwerkprofis sind, besteht Ihr erster Instinkt darin, die VM, die Sie in der vorherigen Rate erstellt haben, zu pingen, um die Verbindung zu testen
Nicht ausflippen, wenn Sie es nicht pingen können
Aufgrund der standardmäßigen lokalen Firewall-Einstellungen ist dies wahrscheinlich nicht möglich
Sie können jedoch einen Remote-Desktop darauf einrichten
Starten Sie MSTSC über den Befehl run auf Ihrem Clientcomputer und geben Sie dann die IP-Adresse der VM ein, zu der Sie eine Verbindung herstellen möchten (z
B
10.0.0.4)
Melden Sie sich dann mit den zuvor zugewiesenen lokalen Administratoranmeldeinformationen an
Wenn Sie sich nicht an das Passwort erinnern können, geraten Sie nicht in Panik
Sie können das Passwort unter den Eigenschaften der virtuellen Maschine im Azure-Portal unter der Rubrik „Support + Fehlerbehebung“, dann die Option „Passwort zurücksetzen“ zurücksetzen
Sie haben nun eine sichere Verbindung zwischen Ihnen und Ihrer Azure-Umgebung hergestellt
Sie beschäftigen sich jetzt voll und ganz mit Cloud Computing im Azure-Stil
Jetzt, da wir auf den von uns erstellten Server zugreifen können, ist es an der Zeit, ihn nach Bedarf zu konfigurieren, was wir im nächsten Teil tun
Teil 6: Abschluss Ihrer Konfiguration
Konfigurieren und Verbinden Ihres Domänencontrollers
Jetzt, wo Sie Ihren virtuellen Server in einer sicheren Umgebung haben, können wir ihn zu einem Domänencontroller machen und ihn dann mit Azure verbinden
Wir sind hier fast auf der Zielgeraden, da dies die vorletzte Installation in der Reihe ist
Eine weitere, um nach dieser zu gehen!
Wie bei den meisten Dingen im Leben gibt es bei der Implementierung einer WVD-Umgebung mehr zu tun, als Sie anfangs wahrscheinlich denken
Wir haben es fast geschafft, also stecken Sie weiter ein
Schritt 1: Verbinden Sie sich mit dem Domänencontroller
Lassen Sie uns zunächst eine Verbindung mit dem von Ihnen erstellten Domänencontroller herstellen
Wenn Sie sich erinnern, richten Sie das Point-to-Site-VPN ein, das Ihnen den Remotezugriff auf Ihre Azure-Computer ermöglicht
Bevor Sie den Desktop zu Ihrem DC in Azure remoten können, müssen Sie den Azure-VPN-Client starten und warten, bis er erfolgreich eine Verbindung hergestellt hat
Sobald das VPN verbunden ist, können Sie Remote Desktop verwenden, um sich mit Ihrem DC in Azure über seine IP-Adresse (in unserem Beispiel 10.0.0.4) zu verbinden
Schritt 2: Führen Sie Anpassungen durch
Führen Sie alle zusätzlichen Anpassungen am Betriebssystem durch (d
h
installieren Sie Updates, stellen Sie die richtige Zeitzone ein, starten Sie Computerverwaltung > Speicher > Datenträgerverwaltung und fügen Sie die verfügbare Festplatte als „E:“ hinzu
Schritt 3: Verbinden Sie sich mit dem Domänencontroller
Erinnerung: Laufwerk E: war der Datendatenträger, den wir erstellt haben, um die Protokolle, die Datenbank und Sysvol für Active Directory zu speichern; dies ist das erste Mal, dass Sie sich beim Server anmelden, also müssen wir Laufwerk E: mithilfe des Disk Managers in Schritt 2 oben einrichten
TIPP: Azure implementiert Schreibcache auf dem Betriebssystemdatenträger virtueller Maschinen
Dieses Verfahren kann Probleme für Datenbanken wie Active Directory verursachen und zu Datenbeschädigungen führen
Um dies zu vermeiden, verwenden Sie einen Datendatenträger mit deaktiviertem Schreibcache auf der VM und verwenden dieses Laufwerk zum Speichern die AD DS-Datenbank, Protokolle und SYSVOL-Ordner.
Nehmen Sie sich dann die Zeit, um sicherzustellen, dass der Computername korrekt ist, und optimieren Sie alle anderen gewünschten Einstellungen
Installieren Sie dann die Rolle „Active Directory-Domänendienste“ und starten Sie neu
Schritt 4: Überprüfen Sie den VM-Status.Nach dem Neustart, c Überprüfen Sie den Status der VM im Azure-Portal, um zu erfahren, wann sie verfügbar ist, da dies die einzig wirkliche Möglichkeit ist, da sie sich in der Cloud befindet
Stellen Sie sicher, dass die Datenfestplatte als Laufwerk E: angezeigt wird, und starten Sie dann den Server-Manager, um den Prozess der Heraufstufung der VM zu einem Domänencontroller mit einer entscheidenden Einschränkung abzuschließen
Stellen Sie sicher, dass Sie das Laufwerk E: für die folgenden Optionen verwenden
Weitere Informationen:
Azure implementiert Schreibcache auf dem Betriebssystemdatenträger von virtuellen Computern
Dieses Verfahren kann Probleme für Datenbanken wie Active Directory verursachen und zu Datenbeschädigungen führen
Um dies zu vermeiden, verwenden Sie einen Datendatenträger mit deaktiviertem Schreibcache auf der VM und verwenden Sie dieses Laufwerk zum Speichern der AD DS-Datenbank, der Protokolle und der SYSVOL-Ordner
Synchronisieren von Azure AD
Schritt 1: AD Connector herunterladen und synchronisieren
Sobald die VM erfolgreich zu einem Domänencontroller heraufgestuft wurde, ist es an der Zeit, den AD-Connector herunterzuladen und die Synchronisierung von Ihrem neu erstellten herkömmlichen AD-Domänencontroller zu Azure AD einzurichten
Dieser Vorgang ist etwas seltsam, da Sie normalerweise den AD-Connector verwenden würden um Ihr Real-on-Prem-AD mit Azure AD zu synchronisieren
Und in diesem Fall haben wir in dieser Demonstration einen traditionellen DC, der nicht lokal ist, sondern in Azure
Also. .
ja
Sie synchronisieren „Herkömmliches AD mit Azure AD“, obwohl sich das traditionelle AD bereits in Azure befindet
Mindbender.
Wenn Sie bereits ein lokales AD haben, das Sie mit Azure AD synchronisieren möchten, können Sie dies tun, aber senden Sie uns keine E-Mail, wenn etwas schief geht
Sie finden den Download für den AD Connector unter einer der folgenden Links:
In Ihrem Azure-Portal hier: https://portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/AzureADConnect
Hier direkt bei Microsoft herunterladen: https://www.microsoft.com/en-us/download/confirmation.aspx?id=47594
Schritt 2: Neue Organisationseinheit einrichten
Bevor Sie den AD Connector auf Ihrem DC installieren, empfehle ich Ihnen, zunächst eine neue OU mit einigen Benutzerkonten einzurichten, die Sie mit Azure AD synchronisieren möchten
Dies sind die Konten, denen später Windows Virtual Desktop-Ressourcen zugewiesen werden
Zu Demonstrationszwecken habe ich eine OU namens „WVD“ und eine untergeordnete OU namens „WVD Users“ erstellt und einige Benutzer unter dieser OU hinzugefügt
Hinweis: Die E-Mail-Adressen der oben genannten Benutzer stimmen mit dem UPN meiner Azure AD-Domäne überein.
Schritt 3: AD Connector installieren
Wenn Sie fertig sind, installieren Sie den AD-Connector
Akzeptieren Sie die Lizenzvereinbarung und klicken Sie dann auf „Fortfahren“
Wählen Sie im Bildschirm „Express-Einstellungen“ die Option „Anpassen“
Klicken Sie auf dem Bildschirm „Erforderliche Komponenten installieren“ auf „Installieren“
Klicken Sie auf dem Bildschirm „Benutzeranmeldung“ auf „Weiter“
Geben Sie auf dem Bildschirm „Mit Azure AD verbinden“ Ihre globalen Administrator-Anmeldeinformationen für Azure ein und klicken Sie dann auf „Weiter“
Klicken Sie im Bildschirm „Verzeichnisse verbinden“ auf die Schaltfläche „Verzeichnis hinzufügen“
Wählen Sie auf dem Bildschirm „AD-Gesamtkonto“ die Option „Vorhandenes Konto verwenden“, geben Sie die Enterprise-Admin-Anmeldeinformationen für Ihre AD-Domäne ein und klicken Sie dann auf „Ok“ und dann auf „Weiter“
Verwenden Sie auf dem Bildschirm „Azure AD-Anmeldekonfiguration“ das Dropdown-Menü und wählen Sie stattdessen „Mail“ aus, um es für das lokale Attribut zu verwenden, und aktivieren Sie dann das Kontrollkästchen „Fortfahren, ohne alle UPN-Suffixe mit verifizierten Domänen abzugleichen“
Klicken Sie auf „Weiter“.
Wählen Sie im Bildschirm „Domänen- und OU-Filterung“ das Optionsfeld „Ausgewählte Domänen und OUs synchronisieren“, wählen Sie dann nur die OU aus, die Sie mit Azure AD synchronisieren möchten, und klicken Sie dann auf „Weiter“
Wenn Sie auf dem Bildschirm „Eindeutige Identifizierung Ihrer Benutzer“ nur ein AD-Verzeichnis haben, das mit Azure AD synchronisiert werden soll, bleiben Sie bei den Standardeinstellungen und klicken Sie auf „Weiter“
Wählen Sie andernfalls das zweite Optionsfeld „Benutzeridentitäten existieren in mehreren Verzeichnissen“
Abgleichen mit: E-Mail-Attribut“ und klicken Sie dann auf „Weiter“
Klicken Sie auf dem Bildschirm „Benutzer und Geräte filtern“ auf „Weiter“
Klicken Sie auf dem Bildschirm „Optionale Funktionen“ auf „Weiter“
Klicken Sie auf dem Bildschirm „Bereit zum Konfigurieren“ auf „Installieren“
Klicken Sie auf dem Bildschirm „Configuration complete“ auf „Exit“, Sie sind nun mit der AD Connector-Einrichtung fertig
Warten Sie einige Minuten und checken Sie dann Azure AD ein, um sicherzustellen, dass Ihre Benutzer von der AD-Domäne synchronisiert werden
VMs hinzufügen und in Azure bereitstellen
Schritt 1: WVD VMS hinzufügen Neue OU einrichten
Jetzt ist es also an der Zeit, die virtuellen Windows-Desktop-VMs hinzuzufügen
Es gibt mindestens drei verschiedene Möglichkeiten, dies zu tun.
Wählen Sie die Option Windows Virtual Desktop erstellen – Bereitstellen eines Hostpools aus dem Azure Marketplace
Verwenden Sie PowerShell
Verwenden Sie die Azure Resource Manager-Vorlage zum Bereitstellen eines neuen Hostpools
Meiner Meinung nach ist die dritte Option die beste, daher werde ich mich darauf konzentrieren und erklären, wie WVD-VMs mithilfe der Azure Resource Manager-Vorlage bereitgestellt werden
Schritt 2: Bereitstellen in Azure
Besuchen Sie zunächst diesen Link: https://github.com/Azure/RDS-Templates/tree/master/wvd-templates/Create%20and%20provision%20WVD%20host%20pool, scrollen Sie dann zum Ende der Seite und klicken Sie auf die Schaltfläche „In Azure bereitstellen“ in der linken unteren Ecke der Seite
Sie sieht folgendermaßen aus:
Schritt 3: Bereitstellen in Azure
Durch Klicken auf die Schaltfläche „In Azure bereitstellen“ gelangen Sie hierher: https://portal.azure.com/#create/Microsoft.Template/uri/https%3A%2F%2Fraw.githubusercontent.com%2FAzure%2FRDS-Templates% 2Fmaster%2Fwvd-templates%2FCreate%20and%20provision%20WVD%20host%20pool%2FmainTemplate.json
Mehr Info:
https://docs.microsoft.com/en-us/azure/virtual-desktop/create-host-pools-azure-marketplace
Schritt 4: Wählen Sie Ressourcengruppe aus
Wählen Sie auf dem Bildschirm „Benutzerdefinierte Bereitstellung“ im Abschnitt „Grundlagen“ für „Ressourcengruppe“ die Ressourcengruppe aus, die Sie in Schritt 23 oben erstellt haben
Schritt 5: Verschiedene Konfigurationen
Füllen Sie auf dem Bildschirm „Benutzerdefinierte Bereitstellung“ im Abschnitt „Einstellungen“ die folgenden Elemente aus:
Rdsh-Namenspräfix (Basisname der VMs, die Sie verwenden möchten, da diese VMs vollständige Windows 10-Desktops sein sollen – ich habe „wvd-w10“ verwendet)
Rdsh Number Of Instances (Wie viele VMs Sie erstellt haben möchten, -01, -02, -03 usw
wird dem Namen hinzugefügt)
Rdsh-VM-Größe (Empfehlen Sie etwas, das nicht zu teuer ist – Standard_DS1_v2 usw.)
Domain To Join (FQDN der Domäne, der VMs beitreten sollen)
Vorhandener Domänen-UPN (Benutzername in der Domäne, der Computer der Domäne im UPN-Format beitreten kann)
Existierendes Domain-Passwort (Passwort für den Benutzernamen oben – sollte mindestens 12 Zeichen lang sein)
OU-Pfad (Optional – geben Sie die OU an, in der die neu erstellten VMs leben sollen)
Vorhandener Vnet-Name (Der Name des virtuellen Netzwerks, das Sie zuvor für die VMs erstellt haben)
Vorhandener Subnetzname (Der Name des Subnetzes, in dem die VMs platziert werden)
Name der Ressourcengruppe des virtuellen Netzwerks (Der Name der Ressourcengruppe, die das virtuelle Netzwerk enthält)
Name des bestehenden Mandanten (Der Name, den Sie Ihrem WVD-Mandanten gegeben haben)
Name des Host-Pools (dies ist der Host-Pool, dem Sie Ihre VMs zuweisen möchten, da es sich um vollständige Desktops handelt, verwenden wir „WVD-Host-Pool01“
Zugriff auf Desktops in diesem Hostpool – UPN sollte mit dem UPN-Suffix der Azure-Domäne übereinstimmen)
UPN oder Anwendungs-ID des Mandantenadministrators (dies muss ein Konto im UPN-Format sein, dem die RDS-Besitzerrolle zugewiesen ist)
Kennwort des Mandantenadministrators (Kennwort für das Mandantenadministratorkonto – sollte mindestens 12 Zeichen lang sein Schritt 6: Akzeptieren Sie die Allgemeinen Geschäftsbedingungen Wenn Sie fertig sind, aktivieren Sie das Kontrollkästchen neben „Ich stimme den obigen Allgemeinen Geschäftsbedingungen zu“ und klicken Sie dann auf „Kaufen.“ Schritt 7: Wiederholen Sie die Schritte 9- 13 Warten Sie, bis die Bereitstellung abgeschlossen ist; es dauert eine Weile
Wiederholen Sie nach erfolgreicher Bereitstellung die Schritte 9–13 oben, aber verwenden Sie dieses Mal „wvd-apps“ für „Rdsh-Namenspräfix“ und „WVD-Host -Pool02“
für den „Namen des Hostpools”
Diese zweite Ausführung erstellt die beiden zusätzlichen VMs, die zum Bereitstellen von Apps verwendet werden
Sobald diese zweite Bereitstellung abgeschlossen ist, sollten Sie über 5 VMs verfügen insgesamt, wenn Sie meinen Schritten genau gefolgt sind
Ein Windows Server 2016- oder 2019-Domänencontroller und 4 Windows 10-Sitzungshosts
Schritt 8: Verbinden Sie das Point-to-Site-VPN
An dieser Stelle sollten Sie das Point-to-Site-VPN für Ihre Azure-Umgebung verbinden
Verwenden Sie Remote Desktop (MSTSC.EXE) von Ihrem Computer aus, um eine Verbindung zu jeder VM über ihre „Private IP-Adresse“ herzustellen, um alle Einstellungen zu optimieren
Sie können beliebige Anwendungen installieren, die Sie in den VMs möchten
Wir empfehlen, die PolicyPak Admin Console MSI auf dem Domänencontroller und die PolicyPak Client Side Extension (CSE) MSI auf jeder der vier Client-VMs zu installieren.
Wenn Sie bereits PolicyPak-Kunde sind, finden Sie den PolicyPak-Download unter https://portal.policypak.com/downloads die auf Ihren Azure-VMs installierten Anwendungen
Sie haben es fast geschafft! Nur noch eine Installation dieser Serie
Hör jetzt nicht auf
Krempeln Sie die Ärmel hoch und lassen Sie uns diese Implementierung jetzt fertigstellen
Glauben Sie, Sie kennen VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können
Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist
Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt
ERFAHREN SIE MEHR
Überprüfen Sie VMs und weisen Sie Benutzer zu
Abschluss der WVD-Konfigurationseinrichtung
Herzlichen Glückwunsch, Sie sind fast am Ziel! Nur noch 14 Schritte, um durchzukommen
Es gibt nur eine Sache
Wir müssen zu PowerShell zurückkehren, um dies zu beenden
Aber keine Sorge, nehmen Sie sich Zeit und wir stellen Ihr brandneues WVD bereit und bereit für die Produktion
Schritt 1: Melden Sie sich bei Azure an
Unser nächster Schritt besteht darin, eine weitere PowerShell-Sitzung (oder PowerShell ISE) mit erhöhten Rechten zu starten
Führen Sie den folgenden Befehl aus, um sich mit Ihrem Tenant Creator-Konto bei Azure anzumelden
Stellen Sie sicher, dass Sie sich im UPN-Format wie [email protected] anmelden
Add-RdsAccount -DeploymentUrl „https://rdbroker.wvd.microsoft.com“
Hinweis: Sobald Sie sich angemeldet haben, können Sie „Get-RDSTenant“ ausführen, um sicherzustellen, dass Sie erfolgreich und mit dem richtigen Mandanten verbunden sind
Schritt 2: Überprüfen Sie jede VM
Jetzt werden wir überprüfen, ob jede der oben bereitgestellten virtuellen Maschinen zu den richtigen Host-Pools hinzugefügt wurde, wvd-w10-0 und wvd-w10-1 sollten sich in WVD-Host-Pool01 und wvd-apps-0 befinden und wvd-apps-1 sollte sich in WVD-Host-Pool02 befinden
Um dies zu überprüfen, müssen wir die folgenden Befehle in unserer PowerShell-Sitzung mit erhöhten Rechten ausführen
Beispiel:
Get-RdsSessionHost CompanyWVD-Mandant WVD-Host-Pool01 Get-RdsSessionHost CompanyWVD-Mandant WVD-Host-Pool02
Das Ergebnis für jeden Befehl sollte ähnlich wie unten aussehen
Wenn Sie den richtigen Host-Pool-Namen zusammen mit „Status: Verfügbar“ und „UpdateState: Succeeded“ sehen, kennen Sie die VM (Sitzungshost), die mit dem richtigen Host-Pool verknüpft ist, und alles sollte in Zukunft funktionieren Wenn Sie richtig sind, können Sie den folgenden Text überspringen und mit dem nächsten Schritt fortfahren
Wenn aus irgendeinem Grund eine VM (Sitzungshost) vollständig in einem Hostpool fehlt, können Sie den folgenden Prozess verwenden, um die Maschine hinzuzufügen zum richtigen Hostpool
Nehmen wir zum Beispiel an, dass wvd-apps-0 in WVD-Host-Pool02 fehlt
In diesem Fall müssen wir zuerst ein Registrierungstoken erstellen, das zum Hinzufügen von wvd-apps-0 zu WVD-Host-Pool02 verwendet wird
Um das Token zu generieren, führen Sie den folgenden Befehl in Ihrer PowerShell-Sitzung mit erhöhten Rechten aus
New-RdsRegistrationInfo -TenantName CompanyWVDtenant -HostPoolName WVD-Host-Pool02 | Select-Object-ExpandProperty-Token
Das Ergebnis sollte ähnlich wie unten aussehen
Hinweis: Der gesamte Text im roten Feld ist das Token
Sie müssen diesen Text kopieren und an einem sicheren Ort speichern (z
B
Notepad verwenden), damit wir ihn später verwenden können, um die VM (wvd-apps-0) mit WVD zu verknüpfen -Host-Pool02
Standardmäßig ist das Token 72 Stunden lang gültig
Hinweis: Alle Leerzeichen müssen aus dem Token-Text entfernt werden, damit es funktioniert
Wenn Sie den Token-Text in Notepad kopieren und den Zeilenumbruch aktivieren, sehen Sie, dass zwischen den Textzeilen viele Leerzeichen vorhanden sind, wie unten gezeigt
Beachten Sie, dass dies NICHT funktionieren KANN
Tipp: Wenn Sie das Wort KANN NICHT umbrechen deaktivieren, sollte der gesamte Text in einer Zeile ohne Leerzeichen stehen und so aussehen wie unten.
Nachdem Sie nun Ihr Token haben, sollten Sie einen Remote-Desktop verwenden, um eine Verbindung mit der VM (wvd-apps-0) zu WVD-Host-Pool02 herzustellen
Nachdem Sie sich als Administrator bei der VM angemeldet haben, besuchen Sie die beiden folgenden Links
Laden Sie dann jede der Dateien auf den Desktop der VM herunter
Sie können auch eine Textdatei auf dem Desktop erstellen, wenn Sie das Registrierungstoken speichern möchten, bis Sie es verwenden möchten
Laden Sie diese beiden Dateien unten herunter:
Windows Virtual Desktop Agent = https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWrmXv
Windows Virtual Desktop Agent-Bootloader = https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWrxrH
Weitere Informationen: https://docs.microsoft.com/en-us/azure/virtual-desktop/create-host-pools-powershell#register-the-virtual-machines-to-the-windows-virtual-desktop-preview -Host-Pool
installieren Sie den Agenten; Wenn Sie zum Bildschirm unten gelangen, ersetzen Sie den Text „INVALID_TOKEN“ durch den Text aus Ihrem Registrierungstoken
Tipp: Sehen Sie sich die letzten 5 Zeichen der Zeichenfolge an, stimmen sie mit den letzten 5 Zeichen in Notepad überein?
Wenn die Zeichenfolge des Registrierungstokens korrekt aussieht, fahren Sie fort und schließen Sie die Installation ab, wobei Sie alle Standardwerte übernehmen
Installieren Sie dann den Bootloader und übernehmen Sie alle Standardeinstellungen
Starten Sie zuletzt die VM neu
Warten Sie einige Minuten, bevor Sie den Status der VM (Sitzungshost) überprüfen, indem Sie den folgenden Befehl in Ihrer PowerShell-Sitzung mit erhöhten Rechten ausführen
Get-RdsSessionHost CompanyWVDmandant WVD-Host-Pool02
Wenn alles gut gelaufen ist, sollte das Ergebnis ähnlich wie unten aussehen
Die VM ist jetzt im richtigen Hostpool verfügbar
Wiederholen Sie bei Bedarf die obigen Schritte, um weitere fehlende VMs (Sitzungshosts) zu WVD-Host-Pool02 hinzuzufügen, bevor Sie mit dem nächsten Schritt fortfahren
Schritt 3: Benutzer zuweisen
Zuvor haben wir die Hostpools der Desktop- und Remoteanwendungsgruppe „WVD-Host-Pool01“ für Desktops und „WVD-Host-Pool02“ für Remoteanwendungen erstellt
Jetzt weisen wir einen Benutzer zu, der auf die Ressourcen in jedem Pool zugreifen kann
Siehe unten für Beispiele, und denken Sie daran, „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation zu ändern (d
h
was auch immer Sie in Nr
17 oben angegeben haben) und „[email protected]“ in den richtigen Benutzernamen UPN für den Benutzer zu ändern wie sie in Ihrem Azure-Portal angezeigt werden
Tipp: Weisen Sie Anwendungsgruppen keine Konten zu, die nur in Azure AD vorhanden sind, sondern verwenden Sie Konten, die sowohl in Azure AD als auch in einer OnPrem AD-Umgebung vorhanden sind
Schritt 4: Benutzerkonto abonnieren
Der nächste Schritt besteht darin, https://rdweb.wvd.microsoft.com/webclient/index.html (oder den Remotedesktopclient: http://aka.ms/wvd/clients/windows) von Ihrem Clientcomputer aus zu besuchen Abonnieren Sie das Benutzerkonto, dem Sie im vorherigen Schritt Ressourcen zugewiesen haben
Schritt 5: Wählen Sie Optionen
Während des Abonnementvorgangs können Sie auf der folgenden Seite auf die gewünschten Optionen klicken
Ich habe das Kontrollkästchen „Meiner Organisation erlauben, mein Gerät zu verwalten“ deaktiviert und dann auf „Nur diese App“ geklickt
Obwohl unser Konto der „Desktop-Anwendungsgruppe“ und der „Remote-Anwendungsgruppe“ zugewiesen wird, sehen Sie nur ein Symbol mit der Bezeichnung „Sitzungsdesktop“
Dies liegt daran, dass wir keine Remote-Anwendungen veröffentlicht haben, sodass auf der Seite „Remote Application Group“ nichts zu sehen ist
Apps veröffentlichen
Schritt 1: Remote-Anwendungsgruppe
Bevor wir Apps veröffentlichen können, müssen wir zunächst sehen, welche Apps verfügbar und allen Computern in der „Remote Application Group“ gemeinsam sind
Führen Sie dazu den folgenden Befehl in einer PowerShell-Sitzung mit erhöhten Rechten (oder PowerShell ISE) aus
Get-RdsStartMenuApp CompanyWVDtenant WVD-Host-Pool02 „Remote Application Group“
Wenn alles gut geht, erhalten Sie eine Liste mit Anwendungen, die ähnlich wie unten veröffentlicht werden können.
TenantGroupName : Standardmandantengruppe TenantName : AZURE_DOMAIN_NAME.COM HostPoolName : WVD-Host-Pool02 AppGroupName : Remote Application Group AppAlias : firefox FriendlyName : Firefox FilePath : C:\Program Files (x86)\Mozilla Firefox\firefox.exe CommandLineArguments : IconPath : C :\Program Files (x86)\Mozilla Firefox\firefox.exe IconIndex : 0 TenantGroupName : Standardmandantengruppe TenantName : AZURE_DOMAIN_NAME.COM HostPoolName : WVD-Host-Pool01 AppGroupName : Remote Application Group AppAlias : googlechrome FriendlyName : Google Chrome FilePath : C: \Program Files (x86)\Google\Chrome\Application\chrome.exe CommandLineArguments : IconPath : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe IconIndex : 0
Schritt 7: Ausführen Befehle
Um beispielsweise die oben genannten Apps (Chrome und Firefox) zu veröffentlichen, würden Sie die folgenden Befehle in Ihrer PowerShell-Sitzung mit erhöhten Rechten ausführen, nachdem Sie „CompanyWVDtenant“ in den richtigen Mandantennamen für Ihre Organisation geändert haben
New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 “Remote-Anwendungsgruppe” -Name “Chrome” -AppAlias googlechrome New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 “Remote-Anwendungsgruppe” -Name “Firefox” -AppAlias firefox
Spülen und wiederholen Sie den Vorgang für alle weiteren Anwendungen, die Sie veröffentlichen möchten, und verwenden Sie die obigen Anweisungen als Richtlinie
Schritt 2: Aktualisieren Sie die Remotedesktopsitzung
Nachdem Sie die obigen Befehle ausgeführt haben, können Sie zum Remotedesktop-Sitzungsfenster zurückkehren und warten, bis es aktualisiert wird
Sie können den Feed auch manuell aktualisieren, indem Sie auf die zweite Ellipse in der oberen rechten Ecke des Fensters und dann auf „Details“ klicken
Klicken Sie im letzten Schritt auf „Jetzt aktualisieren“
Hinweis: Wenn Sie stattdessen die Website des Remotedesktop-Webclients verwenden, können Sie die Seite aktualisieren, um die neuen Symbole anzuzeigen
Sie sollten jetzt neue Symbole für alle von Ihnen veröffentlichten Apps sehen
SCHNELLER TIPP: Einige Anwendungssymbole werden möglicherweise nicht angezeigt Ups richtig!!
Gelegentlich werden einige Anwendungssymbole möglicherweise nicht richtig angezeigt
Sie können das Problem umgehen, indem Sie das Symbol auf eine beliebige Bilddatei zeigen, die auf allen VMs in dem bestimmten Hostpool vorhanden ist, auf dem Sie Anwendungen veröffentlichen, wie im Beispiel mit Chrome gezeigt
Hinweis: In meinem Beispiel unten ist der Symbolpfad I verwendete Änderungen als Chrome-Updates, daher wahrscheinlich nicht die beste Wahl für dieses Symbol
Zuerst müssen Sie die Veröffentlichung der Anwendung mit dem fehlenden Symbol aufheben
Remove-RdsRemoteApp
Zweitens müssen Sie die Anwendung mit benutzerdefinierten Symboleinstellungen erneut veröffentlichen
New-RdsRemoteApp CompanyWVDtenant WVD-Host-Pool02 „Remote Application Group“ -Name „Chrome“ -AppAlias googlechrome -IconPath „C:\Program Files (x86)\Google\Chrome\Application\75.0.3770.142\VisualElements\smalllogo
png”
Schritt 3: Öffnen Sie Windows 10 Desktop
Wenn Sie auf das Symbol „Sitzungsdesktop“ doppelklicken, erhalten Sie einen vollständigen Windows 10-Desktop, der entweder wvd-w10-0 oder wvd-w10-1 ist
Hinweis: Wenn Sie „Sitzungsdesktop“ in etwas umbenennen möchten Weitere Beschreibung finden Sie im folgenden Beispiel
TIPP: Stellen Sie sicher, dass Sie nur auf „Sitzungsdesktop“ klicken
Wenn Sie auf eine Anwendung doppelklicken (alles andere als „Session Desktop“), erhalten Sie nur diese Anwendung
Beachten Sie, dass das Symbol in der Taskleiste das Remote-Desktop-Client-Symbol hat, das Sie wissen lässt, dass es sich um eine Remote-Desktop-Anwendung handelt
Denken Sie Kennen Sie VDI? Think Again VDI ist eine leistungsstarke Methode, um sicherzustellen, dass Sie Ihren BYOD-Benutzern ein normales Windows-Image bereitstellen können
Aber es erfordert eine sorgfältige Implementierung, um sicherzustellen, dass die Benutzererfahrung optimal, effizient und sicher ist
Das Whitepaper zeigt Ihnen einige der wichtigsten Punkte, auf die Sie beim Einrichten und Bereitstellen Ihres VDI-Images für Ihre Benutzer achten sollten, und wie das Hinzufügen von PolicyPak zu Ihrer Toolbox Ihnen mehr Kontrolle über das VDI-Image und die darin enthaltenen Anwendungen gewährt
ERFAHREN SIE MEHR
Herzlichen Glückwunsch, wir sind fertig!
Und das ist es
Nun, es gab viel zu tun, um an diesen Punkt zu gelangen, aber Sie haben es geschafft
Die WVD-Lösung, die Sie gerade implementiert haben, bietet Benutzern mit mehreren Sitzungen virtualisierte Windows 10-Erlebnisse
Da es Cloud-Service-gesteuert ist, ist es hochgradig skalierbar und immer auf dem neuesten Stand
Sobald Sie die Kleinarbeit zum Erstellen der unterstützenden Infrastruktur für WD abgeschlossen haben, können Sie mithilfe des einheitlichen Azure-Verwaltungsportals schnell moderne und ältere Desktop-App-Erlebnisse bereitstellen
Wir hoffen, dass Sie die Reise genossen haben
Noch wichtiger ist, dass wir hoffen, dass Sie dabei etwas gelernt haben
Wenn Sie diese Blogserie wertvoll fanden, empfehlen wir Ihnen, andere auf diese Website zu verweisen
Vielen Dank für Ihren Besuch
Abschließende Gedanken
Wenn Sie mehr über WVD erfahren möchten, finden Sie hier einige Quick Wins
Erstens, Microsofts Schulung dazu
https://docs.microsoft.com/en-us/learn/paths/m365-wvd/
Zweitens, hier sind alle Sitzungen auf der Ignite 2019: https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/A-guide-to-Windows-Virtual-Desktop-at-Microsoft-Ignite-2019/ ba-p/976831
Abschließend finden Sie hier die WVD-Dokumentation: https://docs.microsoft.com/en-us/azure/virtual-desktop/ und einen Link zu den WVD-Partnern, von denen PolicyPak stolz darauf ist, im ersten Dutzend zu sein
https://docs.microsoft.com/en-us/azure/virtual-desktop/partners
Bestätigungen
Ich möchte David Miller von PolicyPak für die Dokumentation und das End-to-End-Testen des gesamten Prozesses danken
Ohne seine Bemühungen hätten wir eine so umfassende exemplarische Vorgehensweise nicht erstellen können
Ich möchte auch Brad Rudisail dafür danken, dass er geholfen hat, diesen Artikel zu bearbeiten und mitzuschreiben.
Azure Ad Connect – How to resolve Unable to connect to the Synchronization Service Update
Neue Informationen zum Thema azure ad sync stuck on starting
When you tried to start Azure Active Directory Synchronization service and receive the following error message \” Unable to connect to the Synchronization Service\”. This video help you resolve the problem.
Unable to connect to the Synchronization Service – Azure AD
Unable to connect to Azure Synchronization Service Manager
Can’t Connect To Azure AD Connect Synchronization
AADConnect : Unable to connect to the Synchronization
This video is dedicated to AfroBeneLuxAID.
AfroBeneLuxAID is nonprofit organization that aims to help improve the life of orphans and the less privileged in West Africa. Be part of our journey.
Every dollar donated will make a difference in a child’s life.
Support AfroBeneLuxAID project in Liberia by becoming a sponsor. With 1 dollar donated, you can make a difference in an orphan life. AfroBeneLuxAID is visiting Liberia in April. Click on the below link to make a donation. God bless you for your support.
PayPal Donation: https://PayPal.Me/AfroBeneLuxAID
Contact AfroBeneLuxAid: [email protected]
Follow ABL-AID on Instagram: https://www.instagram.com/afrobeneluxaid/
https://www.youtube.com/watch?v=P8w2zPIye2w
Connect with me on social media:
– Follow me on Tiktok for one-on-one chat: https://www.tiktok.com/@kelvglobalict
– Windows 11 Facebook Group: https://www.facebook.com/groups/266762851455036
– Facebook: https://www.facebook.com/kelvglobalict
– Instagram: https://www.instagram.com/kelvinjohnson274/
– LinkedIn: https://www.linkedin.com/in/kelvin-johnson-110334111/
– Twitter: https://twitter.com/kejocomputers
– Website: www.kelvglobal.com
Get in touch with me: Email: [email protected]
Subscribe to my YouTube channel:
https://www.youtube.com/c/KelvinJohnson-ICT
#kelvglobalICT #AzureAdConnect #AzureActiveDirectory
azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

How to Lower Azure File Shares Cost with Hot and Cool … Neueste
16/02/2022 · We recommend starting with the Hot tier for Azure File Sync and then adjusting based on your workload needs. Azure Files and Azure File Sync give you the ability to share files without the need to deploy the underlying server infrastructure provides several benefits when building an Azure-based application. __ Thank you for reading my blog.
Read more
In diesem Artikel teilen wir Ihnen mit, wie Sie neue Speicherebenen erstellen und vorhandene Azure-Dateifreigaben aktualisieren, um Ihre Speicherkosten zu optimieren und zu senken
Einführung
Azure Files bietet gemeinsam genutzten Speicher für Anwendungen, die das standardmäßige SMB 3.0-Protokoll verwenden
Virtuelle Microsoft Azure-Maschinen und Cloud-Dienste können Dateidaten über bereitgestellte Freigaben für Anwendungskomponenten freigeben, und lokale Anwendungen können über die Dateispeicher-API auf Dateidaten in einer Freigabe zugreifen
Anwendungen, die auf virtuellen Azure-Computern ausgeführt werden, können eine Dateispeicherfreigabe bereitstellen, um auf Dateidaten zuzugreifen, genau wie eine Desktopanwendung eine typische SMB-Freigabe bereitstellen würde
Eine beliebige Anzahl von virtuellen Azure-Computern oder -Rollen kann gleichzeitig die Dateispeicherfreigabe bereitstellen und darauf zugreifen mit allen Flexibilitäts- und Leistungsvorteilen
Weitere Informationen zu Azure File Sync und den ersten Schritten finden Sie in der folgenden Schritt-für-Schritt-Anleitung
Auf der Microsoft Ignite 2019 im vergangenen Jahr kündigte das Team der Azure-Dateien zusätzlich eine neue Option für Speicherebenen für Standardspeicherkonten an auf die Premium-Stufe, die Kosten und Leistung für Ihre Workload optimiert
Die neuen 3 Ebenen heißen „Transaktionsoptimiert“, „Hot“ und „Cool“
Neue Ebenen [Bildnachweis: Microsoft Ignite 2019]
Leider hat der Veröffentlichungsprozess aufgrund der Pandemiesituation einige Zeit in Anspruch genommen, und jetzt sind die neuen Tiers endlich in „bestimmten“ „allen“ Azure-Regionen öffentlich verfügbar
Azure Files bietet heute vier verschiedene Speicherebenen mit den Bezeichnungen „Premium“, „Transaktionsoptimiert“, „Hot“ und „Cool“, damit Sie Ihre Freigaben an die Leistungs- und Preisanforderungen Ihrer Workload anpassen können:
Premium : Premium-Dateifreigaben werden auf Solid-State-Festplatten (SSD)-Speichermedien angeboten und sind nützlich für E/A-intensive Workloads, einschließlich Hosting von Datenbanken und High Performance Computing (HPC)
: Premium-Dateifreigaben werden auf Solid-State-Festplatten angeboten (SSD)-Speichermedien und sind nützlich für IO-intensive Workloads, einschließlich Hosting von Datenbanken und High Performance Computing (HPC)
Transaktionsoptimiert (früher als Standard bezeichnet): Transaktionsoptimierte Dateifreigaben werden auf rotierenden Festplattenspeichermedien (HDD) angeboten und sind für allgemeine Dateifreigaben nützlich
Niedrige Transaktionsgebühren machen diese Ebene ideal für größere Dateisätze mit hoher Abwanderung
Diese Speicherebene wurde in der Vergangenheit als „Standard“ bezeichnet, dies bezieht sich jedoch eher auf den Speichermedientyp als auf die Ebene selbst (die heißen und kalten Ebenen sind ebenfalls „Standard“-Ebenen, da sie sich auf Standardspeicherhardware befinden)
: Transaktionsoptimiert Dateifreigaben werden auf Rotationsfestplatten (HDD)-Speichermedien angeboten und sind für allgemeine Dateifreigaben nützlich
Niedrige Transaktionsgebühren machen diese Ebene ideal für größere Dateisätze mit hoher Abwanderung
Diese Speicherebene wurde in der Vergangenheit als „Standard“ bezeichnet, dies bezieht sich jedoch eher auf den Speichermedientyp als auf die Ebene selbst (die heißen und kalten Ebenen sind ebenfalls „Standard“-Ebenen, da sie sich auf Standardspeicherhardware befinden)
Hot : Hot-Dateifreigaben sind für die meisten Allzweck-Workloads nützlich, einschließlich zum Heben und Verschieben einer lokalen Dateifreigabe nach Azure, und insbesondere mit der Azure-Dateisynchronisierung.
: Hot-Dateifreigaben sind für die meisten Allzweck-Workloads nützlich, einschließlich zum Heben und Verschieben einer lokalen Dateifreigabe nach Azure und insbesondere mit der Azure-Dateisynchronisierung
Cool: Coole Dateifreigaben bieten kosteneffizienten Speicher, der für Online-Archivspeicherszenarien optimiert ist
Diese Ebene ist nützlicher für wenig genutzte Dateifreigaben, bei denen Daten für den langfristigen Zugriff gespeichert werden sollen, ohne die Möglichkeit des sofortigen Online-Zugriffs auf die Daten zu beeinträchtigen
Zum Zeitpunkt der Erstellung dieses Artikels sind die Ebenen „Hot“ und „Cool“ öffentlich verfügbar nur in bestimmten Azure-Regionen, und sie werden auch in anderen Azure-Regionen eingeführt.
Aktualisiert: Hot- und Cool-Dateifreigaben sind in allen Azure Public- und Azure Government-Regionen verfügbar
Die transaktionsoptimierten Dateifreigaben sind in allen Azure-Regionen verfügbar, einschließlich der Regionen Azure China und Azure Deutschland
Niedrigere Kosten für Azure File Shares
Um eine Hot-, Cool- oder transaktionsoptimierte Dateifreigabe bereitzustellen, benötigen Sie ein Speicherkonto vom Typ General-Purpose Version 2 (GPv2)
Bitte beachten Sie, dass der Speicherkontotyp Version 1 nicht unterstützt wird
Zum Zeitpunkt der Erstellung dieses Artikels unterstützt das Azure-Portal noch nicht das Erstellen heißer und kalter Dateifreigaben oder das Verschieben vorhandener transaktionsoptimierter Dateifreigaben nach heiß oder kalt
Sie müssen PowerShell oder die Azure CLI verwenden
Microsoft hat gerade die Unterstützung für das Azure-Portal aktiviert, sodass Sie heiße, kühle, transaktionsoptimierte Dateifreigaben erstellen oder vorhandene transaktionsoptimierte Dateifreigaben in „heiß“ oder „kalt“ verschieben können
Sie können auch PowerShell oder die Azure CLI verwenden
Erstellen Sie mit PowerShell eine heiße und eine coole Ebene
Um mit PowerShell eine Hot- und Cool-Ebene zu erstellen, müssen Sie zuerst das Az PowerShell-Modul sowie das Azure-Speichervorschaumodul auf Ihrem Computer installieren
Angenommen, Sie haben kein Modul auf Ihrem Computer installiert, öffnen Sie PowerShell 7.0 Sitzung als Administrator und führen Sie die folgenden Befehle aus:
#! Installieren Sie das Az PowerShell-Modul Install-Module -Name Az -AllowClobber -Force #! Deinstallieren Sie das vorhandene Az Storage-Modul Uninstall-Module -Name Az.Storage -Force #! Installieren Sie das Az Storage-Vorschaumodul Install-Module -Name Az.Storage -RequiredVersion “2.1.1-preview” -AllowClobber -AllowPrerelease #! Melden Sie sich an und authentifizieren Sie sich bei Azure AD Connect-AzAccount
Sobald Sie eine Verbindung zu Ihrem Azure-Konto hergestellt und alle PowerShell-Module wie in der Abbildung unten gezeigt aktualisiert haben, können Sie mit dem Erstellen von Dateifreigaben mit unterschiedlichen Ebenen beginnen
Bevor wir mit dem Erstellen unterschiedlicher Ebenen beginnen, werde ich ein neues Speicherkonto im unterstützten Azure erstellen Region
Bitte beachten Sie, dass Sie, wenn Sie über ein vorhandenes Speicherkonto mit General-Purpose v2 in einer der oben genannten unterstützten Regionen verfügen, dieses ebenfalls verwenden können
#! Erstellen eines v2-Speicherkontotyps für allgemeine Zwecke als Standard_LRS #! Azure-Region: Frankreich, Mitte $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” New-AzStorageAccount -ResourceGroupName $rgName ` -StorageAccountName $storageName ` -SkuName Standard_LRS -Location francecentral
#! Dateifreigabe mit Hot Tier erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier Hot -QuotaGiB 100
#! Dateifreigabe mit Cool Animal erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-cool-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier Cool -QuotaGiB 100
#! Dateifreigabe mit transaktionsoptimierter Ebene (früher Standard genannt) erstellen #! Bitte beachten Sie, dass, wenn Sie die Kontingentgröße nicht in GiB angeben, die Standarddateifreigabegröße mit 5 Tib erstellt wird
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-txo-tier01” New-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName -Name $shareName ` -AccessTier TransactionOptimized -QuotaGiB 100
Um schließlich die vorhandenen Dateifreigaben mit PowerShell aufzulisten und ihre Zugriffsebenen anzuzeigen, können Sie den folgenden Befehl ausführen:
#! Listen Sie die vorhandenen Dateifreigaben mit PowerShell auf und sortieren Sie sie nach Zugriffsebenen $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | AccessTier sortieren
Erstellen Sie mit der Azure-Befehlszeilenschnittstelle eine „Heiß“- und „Kalt“-Ebene
Wenn Sie jetzt lieber die Azure-CLI verwenden, können Sie dasselbe tun und die gewünschten Ebenen erstellen
Sie können entweder die neueste Azure-CLI-Version 2.10.1 auf Ihrem Computer installieren oder über die Cloud Shell springen (https:// shell.azure.com), oder verwenden Sie den Azure Cloud Shell Connector in Windows Terminal
Sie müssen Azure CLI v2.10.1 oder höher installiert haben, um die neuen Ebenen zu erstellen
Melden Sie sich bei Azure an und legen Sie das gewünschte Abonnement fest, indem Sie Folgendes ausführen Befehle:
az login az account set –subscription “Subscription-ID-Here”
Die Syntax zum Erstellen verschiedener Ebenen in der Azure-Befehlszeilenschnittstelle lautet wie folgt:
#! Dateifreigabe mit Hot Tier mit Azure CLI erstellen #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird
#! Bitte beachten Sie, dass Transaktionsoptimiert die Standardeinstellung ist, wenn Sie die Zugriffsstufe nicht angeben
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Hot ` –quota 100
#! Dateifreigabe mit Cool Tier mit Azure CLI erstellen #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird
#! Bitte beachten Sie, dass Transaktionsoptimiert die Standardeinstellung ist, wenn Sie die Zugriffsstufe nicht angeben
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-cool-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Cool ` –quota 100
#! Erstellen einer Dateifreigabe mit transaktionsoptimierter Ebene (früher als Standard bezeichnet) mit Azure CLI #! Bitte beachten Sie, dass, wenn Sie die Größe von –quota nicht angeben, die Standardgröße der Dateifreigabe mit 5 Tib erstellt wird
$rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-txo-tier01” az storage share-rm create ` –resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier TransactionOptimized ` –quota 100
Um schließlich die vorhandenen Dateifreigaben mit Azure CLI aufzulisten und ihre Zugriffsebenen anzuzeigen, können Sie den folgenden Befehl ausführen:
$storageName = “storageaccountname” az storage share-rm list –storage-account $storageName
Erstellen Sie im Azure-Portal eine „Heiß“- und eine „Kalt“-Ebene
Wenn Sie jetzt lieber das Azure-Portal verwenden, können Sie dasselbe tun und die gewünschten Ebenen erstellen
Melden Sie sich mit Contributor-Zugriff beim Azure-Portal an, wählen Sie das gewünschte Speicherkonto aus und navigieren Sie dann unter Dateidienst zu Dateifreigaben
Klicken Sie auf (+), um eine neue Dateifreigabe mit den gewünschten Ebenen zu erstellen, wie in der Abbildung unten gezeigt
Sobald die neuen Ebenen erstellt sind, können Sie alle Dateifreigaben mit ihren jeweiligen Speicherebenen sehen, wie in der Abbildung unten gezeigt
Zum Zeitpunkt der Erstellung dieses Artikels können Sie Dateifreigaben noch nicht zwischen verschiedenen Ebenen über das Azure-Portal verschieben/aktualisieren
Sie müssen PowerShell oder Azure CLI verwenden (mehr dazu weiter unten)
Verschieben vorhandener Dateifreigaben zwischen Speicherebenen
Was ist, wenn Sie eine vorhandene Dateifreigabe erstellt haben, bevor die Ebenen „Heiß“ und „Kalt“ verfügbar sind? Können Sie die Zugriffsebene ändern und zwischen verschiedenen Ebenen wechseln? Die Antwort ist ja!
In diesem Beispiel habe ich vorhandene Dateifreigaben mit der Transaktionsoptimierten Ebene (früher als Standard bezeichnet) erstellt
Ich werde die Stufe auf Hot herabstufen, indem ich den folgenden PowerShell-Befehl ausführe:
#! Aktualisieren vorhandener Dateifreigabeebenen mit PowerShell #! Dieser Befehl aktualisiert alle Dateifreigaben von TransactionOptimized ==> Hot $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | ` ?{$_.AccessTier -eq “Transaktionsoptimiert”} | ` Update-AzRmStorageShare -AccessTier Hot
Ebenso können Sie von Hot zu Cool und umgekehrt wechseln (Upgrade von Cool zu Hot).
#! Aktualisieren vorhandener Dateifreigabeebenen mit PowerShell #! Dieser Befehl aktualisiert alle Dateifreigaben von Hot ==> Cool $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” Get-AzRmStorageShare -ResourceGroupName $rgName ` -StorageAccountName $storageName | ` ?{$_.AccessTier -eq “Hot”} | ` Update-AzRmStorageShare -AccessTier Cool
Zum Zeitpunkt der Erstellung dieses Artikels ist die Azure-Befehlszeilenschnittstelle noch nicht zum Aktualisieren/Verschieben vorhandener Ebenen verfügbar, da sich das Argument „–access-tier“ noch in der Vorschau befindet
Ich gehe davon aus, dass Azure CLI bald aktualisiert wird
Sie können den folgenden Azure CLI-Befehl verwenden, um eine Dateifreigabe auf eine bestimmte Ebene zu verschieben:
#! Aktualisieren der vorhandenen Dateifreigabeebene mit Azure CLI #! Dieser Befehl aktualisiert eine einzelne Dateifreigabe von Hot ==> Cool $rgName = “weu-afs-mvp-rg” $storageName = “storageaccountname” $shareName = “fileshare-hot-tier01” az storage share-rm update ` – -resource-group $rgName ` –storage-account $storageName ` –name $shareName ` –access-tier Cool
Ändern Sie die Speicherebene im Azure-Portal
Wenn Sie jetzt lieber das Azure-Portal verwenden, können Sie dasselbe tun und die Speicherebene für die gewünschte Dateifreigabe ändern Dateidienst.
Wählen Sie die gewünschte Dateifreigabe aus und klicken Sie dann auf „Stufe ändern“, wie in der Abbildung unten gezeigt.
Wählen Sie als Nächstes Ihre gewünschte Stufe (Transaktionsoptimiert, Hot oder Cool) und klicken Sie auf Übernehmen.
Das war’s!
Preisgestaltung Aus Preissicht ist die neue Preisseite vollständig aktualisiert
Sie können es hier überprüfen und den Preis basierend auf Ihrer bevorzugten Region und Währung sehen
Bitte beachten Sie, dass Premium-Dateifreigaben nur in einem bereitgestellten Abrechnungsmodell verfügbar sind
Weitere Informationen zu den Premium-Dateifreigaben finden Sie unter Grundlegendes zu Premium-Dateifreigaben für die Azure-Dateisynchronisierung
Andererseits sind standardmäßige Dateifreigaben, einschließlich (transaktionsoptimierter, heißer und kühler) Dateifreigaben, in einem Pay-as-you-go-Modell verfügbar
Darüber hinaus fallen sowohl für SMB- als auch für REST-API-Operationen Transaktionskosten zu Ihren Lasten an Azure-Dateifreigabe für Standarddateifreigaben, einschließlich (transaktionsoptimierter, heißer und kalter) Ebenen, die Vorgänge wie das Aufzählen eines Verzeichnisses oder das Lesen einer Datei abdecken
Diese Preise variieren je nach gewählter Redundanzoption (LRS/GRS/ZRS)
Zusammenfassung
In diesem Artikel habe ich Ihnen mitgeteilt, was der Unterschied zwischen den vier Ebenen ist, dann habe ich Ihnen gezeigt, wie Sie Hot- und Cool-Dateifreigaben mit Azure CLI und PowerShell erstellen, und schließlich habe ich Ihnen gezeigt, wie Sie vorhandene Dateifreigaben aktualisieren und dorthin verschieben unterschiedlicher Ebene, damit Sie Ihre Arbeitslast optimieren und Speicherkosten reduzieren können
Die Zugriffsebene bestimmt den Preis und in einigen Fällen auch die Leistung einer Dateifreigabe
Premium-Dateifreigaben sind nicht verfügbar, wenn der Speicher mit Standardleistung erstellt wird
Für diese müssen Sie ein Premium-Dateispeicherkonto erstellen
Die verbleibenden Tarife unterscheiden sich hauptsächlich in den Kosten für ruhenden Speicher und Transaktionen
Wir empfehlen, mit dem Hot-Tarif für die Azure-Dateisynchronisierung zu beginnen und dann basierend auf Ihren Workload-Anforderungen anzupassen
Azure Files und Azure File Sync geben Ihnen die Möglichkeit, Dateien freizugeben, ohne dass die zugrunde liegende Serverinfrastruktur bereitgestellt werden muss
Bietet mehrere Vorteile beim Erstellen einer Azure-basierten Anwendung.
__
Vielen Dank für das Lesen meines Blogs.
Wenn Sie Fragen oder Feedback haben, hinterlassen Sie bitte einen Kommentar.
-Charbel Nemnom-
zusammenhängende Posts
Azure AD Connect Sync Staging Mode New
Neue Informationen zum Thema azure ad sync stuck on starting
Azure AD Connect Sync staging mode provides high availability for AD Connect by creating a hot-standby server that can take over synchronization in the event the primary AD Connect becomes unavailable. It also provides a platform to test synchronization rule changes and a way to migrate Azure AD Connect Sync to a new server. In this video, we create an Azure AD Connect Sync staging server and use the configuration documenter tool to verify settings between staging and production.
Hybrid Identity with Windows AD and Azure AD
https://www.udemy.com/course/hybrid-identity-and-azure-active-directory/?referralCode=7F62C4C6FD05C73ACCC3
Azure AD Connect Configuration Documenter
https://github.com/Microsoft/AADConnectConfigDocumenter
azure ad sync stuck on starting Ähnliche Bilder im Thema

Azure SQL Database – Table Partitioning Update
29/01/2015 · Second, we need a procedure that takes a starting and ending value as input and calculates and stores primes numbers between those two values as output. This procedure will allow us to run multiple calls in parallel against Azure SQL Database at the same time. The code below creates the procedure named SP_STORE_PRIMES.
+ ausführliche Artikel hier sehen
Read more
Von: John Bergmann | Aktualisiert: 2015-01-29 | Kommentare (14) | Verwandte: > Azure
Problem
Die Gartner Group ist darauf spezialisiert, führende Unternehmen zu befragen und Branchentrends in der Informationstechnologie zu ermitteln
Es überrascht nicht, dass Cloud Computing und Big Data (Informationsexplosion) ganz oben auf der Technologie-Trendliste 2015 stehen
Im Dezember 2014 veröffentlicht Microsoft die Vorschauversion des Azure SQL-Datenbank-Updates V12
Der Hauptzweck dieser Version besteht darin, die syntaktischen Unterschiede zwischen den Datenbank-Engines vor Ort und in der Cloud einzugrenzen
Die Hoffnung ist, dass mehr Unternehmen ihre Daten auf diese Software-as-a-Service-Plattform migrieren werden
Angesichts dieser Trends könnte die Hauptfrage eines Datenbankadministrators lauten: „Wie kann ich größere Tabellen in Azure SQL-Datenbank verwalten?“ Lösung
Die neue Version der Azure SQL-Datenbank hat die Tabellenpartitionierung eingeführt
Diese Funktion ist Teil der Enterprise-Only-Version für On-Premises, ist aber in allen Versionen in der Cloud verfügbar
Um diese neue Funktion zu demonstrieren, benötigen wir ein fiktives Geschäftsproblem
Da eines meiner Hauptfächer am College angewandte Mathematik war, werde ich ein mathematisches Problem lösen.
Geschäftsproblem
Berechnen und speichern Sie die Primzahlen von 1 bis 1 Million mit zehn Datenpartitionen
Daher werden die Primzahlen alle hunderttausend Mark in Eimern gehasht
Der Testdivisionsalgorithmus, den ich vorstellen werde, ist eine Brute-Force-Methode zur Berechnung von Primzahlen
Es eignet sich hervorragend zum Vergleichen der Rechenleistung zweier Maschinen, indem die Gesamtausführungszeiten betrachtet werden
Diese Routine besteht aus der Division einer Zahl n durch jede ganze Zahl m, die größer als 1 und kleiner oder gleich der Quadratwurzel von n ist
Wenn das Ergebnis einer dieser Divisionen eine ganze Zahl ist, dann ist n keine Primzahl; andernfalls ist es eine Primzahl.
Erstellen der Datenbank
Ich verwende meine MSDN Ultimate-Lizenz, die mit einem kostenlosen Azure-Abonnement von 150 $ pro Monat geliefert wird
Dies ist eine großartige Möglichkeit, ohne wirkliche Investitionen zu erfahren, was Azure zu bieten hat
Bei dieser Demonstration wird davon ausgegangen, dass Sie bereits einen Azure-Datenbankserver mit einer gültigen Anmeldung erstellt haben
Der von mir erstellte Server-Login heißt jminer
Es ist wichtig, die Webadresse des Servers (Verbindungszeichenfolge) aufzuzeichnen, da diese in SSMS verwendet wird
Das folgende Bild zeigt, dass die V12-Vorschau aktiviert wurde
Ich werde SQL Server Management Studio (SSMS) 2014 mit installiertem kumulativem Update 5 verwenden, um die Lösung zu entwerfen und bereitzustellen
Ich werde auf das Azure-Portal verweisen, um die Ergebnisse unserer Arbeit zu überprüfen
Um eine Verbindung zu unserem Azure-Datenbankserver herzustellen, geben Sie die Verbindungsinformationen mithilfe der SQL Server-Standardauthentifizierung ein
Eine Anweisung, die immer noch nicht unterstützt wird, ist die USE-Anweisung
Diese Einschränkung kann überwunden werden, indem Sie die richtige Datenbank im Objekt-Explorer auswählen und mit der rechten Maustaste klicken, um ein neues Abfragefenster zu öffnen
Ich werde diese Anweisung im Code belassen, da sie eine Erinnerung daran ist, in welcher Datenbank Sie sich befinden sollten
Die Ausführung dieser Anweisung in der falschen Datenbank erzeugt einen Fehler
Um die Serverversion und die Standarddatenbank zu überprüfen, können wir db_name() verwenden
und @@version-Anweisungen.
Der folgende Code erstellt die MATH-Datenbank neu.
/* Erstellen Sie eine Datenbank für die Primzahlen */ — Welche Datenbank soll verwendet werden? USE [master] GO — Vorhandene Datenbank löschen, WENN VORHANDEN (NAME FROM sys.databases AUSWÄHLEN, WO name = N’MATH’) DATENBANK MATH DROP — Neue Datenbank erstellen CREATE DATABASE MATH ( MAXSIZE = 20GB, EDITION = ‘STANDARD’, SERVICE_OBJECTIVE = ‘S2’ ) GO
Es ist interessant festzustellen, dass zwei neue Schlüsselwörter eingeführt wurden, um den Datenbanktyp zu beschreiben
Ich werde diese neue Syntax in meinem nächsten Tipp untersuchen
Erstellen der Partitionsfunktion und des Schemas
Das Schlüsselkonzept hinter jeder Art von horizontaler Partitionierung besteht darin, ähnliche Datensätze in einer einzigen Dateigruppe und/oder Datei zu gruppieren
Dies wiederum wandelt größere Datensatzoperationen in Dateioperationen um
Beispielsweise wird DELETE all data mit dem Partitionswert Y zu einem Vorgang zum Entfernen von Dateien
Die Suche nach Daten mit dem Partitionswert Y als Teil der WHERE-Klausel weist die Speicher-Engine an, Daten aus dieser einen Datei abzurufen
Die Gesamtvorteile sollten zu einer höheren Geschwindigkeit führen
Wie bei den meisten Dingen im Leben kann Ihr Delta jedoch variieren
Die wichtigste Frage, die mir in den Sinn kommt, lautet: „Wie erstellen wir ein Partitionsschema in Azure, da wir keine Kontrolle über die Dateiplatzierung haben?“
Das Produktteam hat mir diese Zuordnung zugesichert ALLE Partitionen der PRIMARY-Dateigruppe werden von der Speicher-Engine in Azure optimiert
Das folgende Diagramm ist eine konzeptionelle Ansicht, wie die Tabellenpartitionierung für unser Beispiel in der Azure SQL-Datenbank funktioniert
Der folgende Code erstellt eine Partitionsfunktion mit dem Namen PF_HASH_BY_VALUE und Partitionsschema mit dem Namen PS_HASH_BY_VALUE.
/* Tabellenpartitionierung verwenden */ — Welche Datenbank soll verwendet werden? 400000, 500000, 600000, 700000, 800000, 900000) GO – Zeigt die Funktion SELECT * FROM sys.partition_functions GO – Erstellt das Partitionsschema CREATE PARTITION SCHEME PS_HASH_BY_VALUE AS PARTITION PF_HASH_BY_VALUE ALL TO ([PRIMARY]); GO — Schema anzeigen SELECT * FROM sys.partition_schemes GO
Die Ausgabe der Abfrage der Systemtabellen ist unten dargestellt
Ein einfacher Aufruf der Systemfunktion $PARTITION kann verwendet werden, um den Hash-Index zu testen
Das folgende Beispiel verwendet eine abgeleitete Tabelle mit Schlüsselgrenzwerten
, (400001), (500001), (600001), (700001), (800001), (900001) ) ALS TEST (MEIN_WERT); GEHEN
Die Ausgabe des Tests ist unten dargestellt
Erstellen der partitionierten Tabelle
Die Tabelle TBL_PRIMES enthält drei Spalten
Der erste ist der Wert der Primzahl
Die zweite ist, wie viele Divisionen versucht wurden, bevor die Zahl zur Primzahl erklärt wurde
Der dritte ist das Datum und die Uhrzeit, zu der die Daten gespeichert wurden
Die erste Spalte wird als Primärschlüssel für die Tabelle ausgewählt
Der folgende Code erstellt die neue Tabelle mit dem auf dem Primärschlüssel implementierten Partitionierungsschema
/* Erstellen Sie eine Tabelle zum Speichern der Primzahlen */ — Welche Datenbank soll verwendet werden?
USE [MATH] GO — Vorhandene Tabelle löschen IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[DBO].[TBL_PRIMES]’) AND type in (N’U’)) DROP TABLE [DBO]. [TBL_PRIMES] GO — Neue Tabelle hinzufügen CREATE TABLE [DBO].[TBL_PRIMES] ( [MY_VALUE] [bigint] NOT NULL, [MY_DIVISION] [bigint] NOT NULL CONSTRAINT [CHK_TBL_PRIMES] CHECK ([MY_DIVISION] – 0), [MY_TIME] [datetime] NOT NULL CONSTRAINT [DF_TBL_PRIMES] DEFAULT (GETDATE()) CONSTRAINT [PK_TBL_PRIMES] PRIMARY KEY CLUSTERED ([MY_VALUE] ASC) ) ON PS_HASH_BY_VALUE ([MY_VALUE]) GO
Benutzerdefinierte gespeicherte Prozeduren
Zuerst brauchen wir eine Prozedur, die eine Zahl als Parameter nimmt und bestimmt, ob es sich um eine Primzahl handelt
In diesem Beispiel verwenden wir eine altmodische WHILE-Schleife
Einige Relationalgebraiker könnten argumentieren, dass wir eine TALLY-Tabelle verwenden sollten
Dies ist jedoch nur ein einfaches Beispiel, das sich auf die Tabellenpartitionierung konzentriert
Der folgende Code erstellt die Prozedur mit dem Namen SP_IS_PRIME.
/* Erstellen Sie eine Prozedur, um zu bestimmen, ob Zahl eine Primzahl ist */ — Welche Datenbank soll verwendet werden? USE [MATH] GO — Bestehende Prozedur löschen, IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[dbo].[SP_IS_PRIME]’) AND type in (N’P’, N’PC’)) DROP PROCEDURE [dbo].[SP_IS_PRIME] GO – Erstellt die gespeicherte Prozedur von Grund auf neu CREATE PROCEDURE [dbo].[SP_IS_PRIME] @VAR_NUM2 BIGINT AS BEGIN – NO DISPLAY SET NOCOUNT ON – LOCAL VARIABLES DECLARE @VAR_CNT2 BIGINT; ERKLÄRE @VAR_MAX2 BIGINT; — KEINE PRIMEZAHL IF (@VAR_NUM2 = 1) RETURN 0; — EINE PRIMEZAHL IF (@VAR_NUM2 = 2) RETURN 1; — ZÄHLER EINSTELLEN SELECT @VAR_CNT2 = 2; SELECT @VAR_MAX2 = SQRT(@VAR_NUM2) + 1; — PROBETEILUNG 2 AN SQRT(X) WÄHREND (@VAR_CNT2 <= @VAR_MAX2) BEGIN -- KEINE PRIMEZAHL IF (@VAR_NUM2 % @VAR_CNT2) = 0 RETURN 0; -- INCREMENT COUNTER SELECT @VAR_CNT2 = @VAR_CNT2 + 1; ENDE; -- A PRIME NUMBER RETURN 1; ENDE LOS
Zweitens brauchen wir eine Prozedur, die einen Start- und Endwert als Eingabe nimmt und Primzahlen zwischen diesen beiden Werten als Ausgabe berechnet und speichert
Mit dieser Prozedur können wir mehrere Aufrufe parallel für Azure SQL-Datenbank gleichzeitig ausführen
Der folgende Code erstellt die Prozedur mit dem Namen SP_STORE_PRIMES
*/ — Welche Datenbank soll verwendet werden? USE [MATH] GO — Bestehende Prozedur löschen, IF EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[dbo].[SP_STORE_PRIMES]’) AND type in (N’P’, N’PC’)) DROP PROCEDURE [dbo].[SP_STORE_PRIMES] GO — Gespeicherte Prozedur von Grund auf neu erstellen CREATE PROCEDURE SP_STORE_PRIMES @VAR_ALPHA BIGINT, @VAR_OMEGA BIGINT AS BEGIN — NO DISPLAY SET NOCOUNT ON — DECLARE VARIABLES DECLARE @VAR_CNT1 BIGINT; DECLARE @VAR_RET1 INT; — SET VARIABLES SELECT @VAR_RET1 = 0; SELECT @VAR_CNT1 = @VAR_ALPHA; — PRÜFEN SIE JEDE NUMMER AUF PRIMENESS, WÄHREND (@VAR_CNT1 <= @VAR_OMEGA) BEGINNEN -- SIND WIR PRIME? EXEC @VAR_RET1 = DBO.SP_IS_PRIME @VAR_CNT1; -- EINEN PRIME GEFUNDEN, WENN (@VAR_RET1 = 1) IN [DBO].[TBL_PRIMES] (MY_VALUE, MY_DIVISION) VALUES (@VAR_CNT1, SQRT(@VAR_CNT1)) EINFÜGEN; -- INCREMENT COUNTER SELECT @VAR_CNT1 = @VAR_CNT1 + 1 END; ENDE LOS
Parallele Ausführung
Viele der SQL Server-Tools, die mit der On-Premises-Edition geliefert werden, funktionieren auf die gleiche Weise für die Cloud-Edition
Ich werde das Dienstprogramm SQLCMD in einem Batch-Programm nutzen
Der Befehlszeileninterpreter verfügt über das Schlüsselwort start, mit dem ein Programm asynchron gestartet werden kann
Wenn wir all diese Konzepte mit den richtigen Aufrufen von SP_STORE_PRIMES kombinieren, können wir die Primzahlen in zehn gleichmäßigen Stapeln berechnen
Die folgende Befehlsdatei ruft unsere benutzerdefinierte gespeicherte Prozedur auf, um unser Geschäftsproblem zu lösen.
REM REM Primzahlen <= 1M asynchron berechnen
REM REM [Partition 1] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 1, 100000;” REM [Partition 2] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 100001, 200000;” REM [Partition 3] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 200001, 300000;” REM [Partition 4] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 300001, 400000;” REM [Partition 5] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 400001, 500000;” REM [Partition 6] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 500001, 600000;” REM [Partition 7] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 600001, 700000;” REM [Partition 8] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 700001, 800000;” REM [Partition 9] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 800001, 900000;” REM [Partition 10] start cmd /c sqlcmd -S codf58h5ey.database.windows.net,1433 -U jminer -P SQLtip$2015 -d MATH -Q “EXEC SP_STORE_PRIMES 900001, 1000000;”
Lösungsvalidierung
Obwohl ich seit einem Vierteljahrhundert in der IT-Branche tätig bin, teste und teste ich meine Lösungen immer noch, um sicherzustellen, dass meine Algorithmen sowohl für positive als auch für negative Tests korrekt funktionieren Ich weiß, dass die Daten in der richtigen Partition gespeichert wurden?”
Die Azure-Vorschau V12 hat über 100 neue dynamische Verwaltungsansichten verfügbar gemacht, die der Datenbankadministrator zur Überwachung und Fehlerbehebung verwenden kann
Die Ansicht sys.dm_db_partition_stats kann verwendet werden, um eine solche Frage zu beantworten
Ich habe jedoch bereits die Systemfunktion $PARTITION eingeführt, die die gleiche Antwort erhalten kann
Der folgende Code zeigt, wie die Anzahl der Zeilen nach Partitionsnummer untersucht wird FROM sys.dm_db_partition_stats WHERE object_id = object_id(‘TBL_PRIMES’); — Verwenden der $PARTITION-Funktion SELECT $PARTITION.PF_HASH_BY_VALUE([MY_VALUE]) as Partition_Number, COUNT(*) as Row_Count FROM MATH.[dbo].[TBL_PRIMES] GROUP BY $PARTITION.PF_HASH_BY_VALUE([MY_VALUE]);
Die Ausgabe des Tests ist unten dargestellt
Nächste Schritte
Azure V12 hat Editions- und Dienstziele eingeführt, um unterschiedliche Stufen der Verarbeitungsleistung bereitzustellen
Wie unterscheiden sich diese Angebote von einer lokalen Edition? Viele Tabellenpartitionen gehen Hand in Hand mit einem Schiebefenster für Data Warehousing
Die aktuelle Lösung für Primzahlen kleiner oder gleich 1 Million ist statisch und berücksichtigt nicht das Addieren und Subtrahieren von Partitionen
Wie setzt man ein solches Konzept um?
Es gibt viele andere Techniken, die verwendet werden können, um eine horizontale Partitionierung durchzuführen
Eine Technik ist das Datenbank-Sharding
Microsoft hat die Azure SQL-Datenbankbibliothek für elastische Skalierungen für. NET veröffentlicht, die eine Sharding-Lösung ist
Wie können wir die Bibliothek für unsere eigenen Geschäftsprobleme nutzen? Über den Autor
Fixing Hybrid-User Sync Issues with Azure AD Connect Update
Weitere hilfreiche Informationen im Thema anzeigen azure ad sync stuck on starting
Fix your synchronization issues with AD Connect by changing your source anchor to the MS-DS-ConsistencyGUID AD attribute.
01000011 01010010 01000011
Subscribe: https://www.youtube.com/channel/UCS4FI0Hc4nmAjSsRsOP0Gbg?sub_confirmation=1
Translate_ImmutableID Script:
https://blog.jumlin.com/
azure ad sync stuck on starting Einige Bilder im Thema

Restrictions and limitations in OneDrive and SharePoint New
31/08/2020 · See OneDrive status stuck on “Sync pending” for more details. Files that are used by your local computer, such as desktop.ini on Windows or .ds_store on macOS, don’t normally sync. If these files do get uploaded to OneDrive during a migration, the sync app will delete the cloud copy and leave the local copy.
+ ausführliche Artikel hier sehen
Read more
Wenn Sie Office 2010 verwenden, können Sie „&“ nicht in Datei- und Ordnernamen verwenden
Für Office-Desktop-Win32-Apps: Wenn Sie eine Office-Datei über die Backstage-Ansicht in einem OneDrive- oder SharePoint-Ordner speichern, haben Sie gewonnen Die Datei kann nicht gespeichert werden, wenn der Ordnername ; (Semikolon)
Einige Organisationen unterstützen # und % in Namen noch nicht
Wenn Sie ein globaler Administrator oder SharePoint-Administrator in Microsoft 365 sind, erfahren Sie im SharePoint-Blog unter Unterstützung von # und % aktivieren, wie Sie diese Zeichen zulassen
Um eine Datei oder einen Ordner in Windows umzubenennen, wählen Sie sie aus und drücken Sie F2
Um eine Datei oder einen Ordner auf einem Mac umzubenennen, wählen Sie sie aus und drücken Sie die Eingabetaste.
Zeichen, die in Datei- und Ordnernamen in OneDrive für den Arbeitsplatz oder die Schule/Universität auf SharePoint Server 2013 nicht zulässig sind Datei- und Ordnernamen in OneDrive für Zuhause, OneDrive für den Arbeitsplatz oder die Schule/Universität und SharePoint in Microsoft 365
Bestimmte Zeichen haben eine besondere Bedeutung, wenn sie in Dateinamen in OneDrive, SharePoint, Windows und macOS verwendet werden, z
B
„*“ für Platzhalter und „\ ” in Dateinamenpfaden
Wenn eine Datei oder ein Ordner, die Sie auf OneDrive hochladen möchten, eines der unten aufgeführten Zeichen enthält, kann dies die Synchronisierung von Dateien und Ordnern verhindern
Benennen Sie die Datei oder den Ordner um, um diese Zeichen zu entfernen, bevor Sie sie hochladen.
Ungültige oder blockierte Dateitypen
Gilt für:
Temporäre TMP-Dateien werden nicht mit OneDrive synchronisiert
Weitere Einzelheiten finden Sie unter OneDrive-Status bleibt bei „Synchronisierung ausstehend“ hängen
Wenn diese Dateien während einer Migration auf OneDrive hochgeladen werden, löscht die Synchronisierungs-App die Cloud-Kopie und belässt die lokale Kopie
PST-Dateien von Outlook werden unterstützt, sie werden jedoch im Vergleich zu anderen Dateitypen seltener synchronisiert, um den Netzwerkverkehr zu reduzieren
Um das Hochladen von PST-Dateien aus der OneDrive-Synchronisierungs-App zu verhindern, lesen Sie Blockieren der Synchronisierung bestimmter Dateitypen
Informationen zum Verschieben von PST-Dateien aus OneDrive finden Sie unter So entfernen Sie eine Outlook-PST-Datendatei aus OneDrive
Wenn Benutzer die Sicherung von PC-Ordnern (Verschieben bekannter Ordner) manuell ohne die Gruppenrichtlinie aktivieren, wird ihnen eine Fehlermeldung angezeigt, wenn sie eine. PST-Datei in einem ihrer bekannten Ordner (z
B
Dokumente) haben
Wenn das Verschieben bekannter Ordner aktiviert und über die Gruppenrichtlinie konfiguriert ist, werden. PST-Dateien migriert
Outlook zeigt möglicherweise Fehler an, nachdem. PST-Dateien migriert wurden, da es immer noch nach. PST-Dateien am ursprünglichen Speicherort sucht Arbeits- oder Schulbenutzer, einige Dateitypen werden möglicherweise auf der SharePoint-Website Ihrer Organisation blockiert
Die Liste der blockierten Dateien hängt von Ihrem Administrator ab
Aus Sicherheitsgründen können einige Dateinamen und -erweiterungen nicht hochgeladen werden, da sie ausführbar sind, von SharePoint Server oder von Windows selbst verwendet werden
Weitere Informationen finden Sie unter Dateitypen, die einer Liste oder Bibliothek nicht hinzugefügt werden können.
5- Azure AD Connect Sync : Duplicate Identities troubleshooting Scenario-1 : IT Admin Series Update New
Neue Informationen zum Thema azure ad sync stuck on starting
In this scenario based video we will see how to solve the problem if user account get out of synced scope in Azure AD Connect and then gets deleted from Azure AD \\ Office 365 at next sync cycle. Keep in mind that:
1- Its not a hybrid setup and user mailbox is in Office 365.
2-Users accounts are getting synced from On-Premises AD using Azure AD Connect.
In this video we will solve the same scenario in two ways. One in experienced admin way and second is junior admin way. Outcome will be the same. Which one is the better and easier fix, you decide!!!
azure ad sync stuck on starting Ähnliche Bilder im Thema

Blogs – ZDNet Neueste
ZDNet‘s technology experts deliver the best tech news and analysis on the latest issues and events in IT for business technology professionals, IT managers and tech-savvy business people.
+ ausführliche Artikel hier sehen
Read more
Sie stimmen zu, Updates, Werbeaktionen und Benachrichtigungen von ZDNet.com zu erhalten
Sie können sich jederzeit abmelden
Mit der Anmeldung stimmen Sie zu, die ausgewählten Newsletter zu erhalten, die Sie jederzeit abbestellen können
Sie stimmen auch den Nutzungsbedingungen zu und erkennen die in unserer Datenschutzrichtlinie beschriebenen Datenerfassungs- und Nutzungspraktiken an.
Install \u0026 Configure Azure AD Connect to Sync On-Prem AD New
Neues Update zum Thema azure ad sync stuck on starting
Step by step guide on how to install and configure teh Azure AD Connect tool to synchronize On-Prem Active Directory with Azure Active Directroy and Office 365
azure ad sync stuck on starting Sie können die schönen Bilder im Thema sehen

IOException: IDX20807: Unable to retrieve … – Stack Overflow Update
30/03/2021 · dotnet tool install -g msidentity-app-sync dotnet tool list -g Then ran msidentity-app-sync in the projects folder. A new App registrations will be created in Azure Active Directory and the project now works. You can also specify tenant and client yourself if you wish to use an existing app like this:
Read more
Ich habe diese Ausnahme erhalten, als ich ein neues. NET 5-Projekt in Visual Studio 2019 erstellt habe
IOException: IDX20807: Dokument kann nicht abgerufen werden von: „System.String“
HttpResponseMessage: „System.Net.Http.HttpResponseMessage“, HttpResponseMessage.Content: „System.String“
Microsoft.IdentityModel.Protocols.HttpDocumentRetriever.GetDocumentAsync(String-Adresse, CancellationToken-Abbruch) Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectConfigurationRetriever.GetAsync(String-Adresse, IDocumentRetriever-Retriever, CancellationToken-Abbruch) Microsoft.IdentityModel.Protocols.ConfigurationManager.GetConfigurationAsync(CancellationToken-Abbruch)
Vor dem Start der App bekam ich diesen Fehler:
Erforderliche Komponenten – dotnet msidentity-Tool
Sie können dies in Connected Services – Dienstabhängigkeiten beheben und Microsoft Identity Platform einrichten, indem Sie auf Konfigurieren klicken
Bei mir ist es so hängen geblieben und es ist jedoch nichts passiert:
In appsettings.json habe ich dann folgenden Code gefunden:
/* Die folgenden Identitätseinstellungen müssen konfiguriert werden, bevor das Projekt erfolgreich ausgeführt werden kann
Weitere Informationen finden Sie unter https://aka.ms/dotnet-template-ms-identity-platform */
Besuchte https://aka.ms/dotnet-template-ms-identity-platform und verwendete stattdessen das Tool msidentity-app-sync
Begonnen mit der Installation und anschließender Überprüfung, ob das Tool installiert ist
dotnet tool install -g msidentity-app-sync dotnet tool list -g
Führen Sie dann msidentity-app-sync im Projektordner aus
Eine neue App-Registrierung wird in Azure Active Directory erstellt und das Projekt funktioniert jetzt
Sie können Mandant und Client auch selbst angeben, wenn Sie eine vorhandene App wie folgt verwenden möchten:
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop Update
Weitere Informationen zum Thema azure ad sync stuck on starting
How to remove AdConnect Sync remove
Stop ADConnect syn process step by step
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop
Stop sync Azure AD
Remove Azure AAD Connect
How To Manually Uninstall The Azure AD Connect Tool
How to Fully Remove Microsoft Azure AD Connect
Turning off Azure AD Connect
Remove Azure AD Connect and make all objects cloud
How To Manually Uninstall The Azure AD Connect Tool
Manually Uninstalling Azure AD Connect
How can I remove \”Azure AD Connect Sync\”
Azure ADConnect remove | Azure AD Connect Remove | Adconnect Sync Stop
(Get-MSOLCompanyInformation).DirectorySynchronizationEnabled
Set-MsolDirSyncEnabled –EnableDirSync $false
azure ad sync stuck on starting Einige Bilder im Thema

Weitere Informationen zum Thema anzeigen azure ad sync stuck on starting
Updating
Schlüsselwörter nach denen Benutzer zum Thema gesucht habenazure ad sync stuck on starting
Updating
Danke dass Sie sich dieses Thema angesehen haben azure ad sync stuck on starting
Articles compiled by Musicsustain.com. See more articles in category: MMO