Note :

Intégrer des instances de calcul Oracle Cloud Infrastructure au domaine géré par les services Microsoft Entra Domain

Présentation

Dans les environnements infonuagiques hybrides et multinuages modernes, une gestion réseau efficace et une intégration transparente entre différents services en nuage sont essentielles. Un de ces défis d'intégration consiste à joindre une instance de calcul Oracle Cloud Infrastructure (OCI) à Microsoft Entra Domain Services (anciennement Azure Active Directory Domain Services). Cette configuration permet aux organisations d'exploiter les solides capacités de gestion des identités de Microsoft tout en exécutant des charges de travail de calcul sur OCI.

Pour ce faire, il est essentiel de configurer correctement l'infrastructure réseau, notamment les réseaux en nuage virtuels, les sous-réseaux et les tables de routage, et d'établir une connexion réseau entre OCI et Microsoft Azure. Cette connexion peut être obtenue à l'aide d'un RPV site à site OCI ou de solutions d'interconnexion dédiées telles qu'OCI FastConnect et Azure ExpressRoute. En outre, la gestion des options DHCP (Dynamic Host Configuration Protocol) dans OCI pour pointer vers les serveurs de système de noms de domaine (DNS) corrects de Microsoft Entra Domain Services est essentielle pour les opérations de jointure de domaine.

Ce tutoriel fournit un guide pour configurer des configurations réseau afin de permettre aux instances OCI de se joindre aux services Microsoft Entra Domain. Nous allons déployer des réseaux en nuage virtuels, établir un RPV site-à-site entre OCI et Azure, configurer des tables de routage pour la communication inter-nuage, créer et associer des jeux d'options DHCP ou avec des règles de transmission à Azure Managed ajoute des adresses IP de service dans le résolveur DNS dans OCI, déployer des instances de calcul et vérifier la connectivité et le processus de jointure de domaine. En suivant ces tâches, les organisations peuvent réaliser une intégration transparente entre OCI et Microsoft Azure, ce qui permet un environnement multinuage unifié et sécurisé.

NPI OCI

Objectifs

Préalables

Tâche 1 : Configurer un RPV site à site ou une interconnexion dédiée entre OCI et Microsoft Azure

Pour permettre une communication sécurisée entre OCI et Microsoft Azure, nous utilisons un RPV site-à-site. Ce RPV crée un tunnel sécurisé sur Internet, connectant le réseau en nuage virtuel (VCN) d'OCI au réseau virtuel d'Azure (VNet). Pour les entreprises nécessitant une fiabilité élevée, une faible latence et une bande passante dédiée, OCI FastConnect est préférable. OCI FastConnect offre une connexion privée, en contournant l'Internet public pour une sécurité améliorée et une performance uniforme. Cependant, dans cette configuration, nous optons pour la simplicité et la rentabilité d'un VPN site à site, ce qui est essentiel pour l'intégration de services tels que Microsoft Entra Domain Services. Pour plus d'informations, voir Connexion RPV à Azure.

  1. Créez et configurez une passerelle RPV dans OCI.

    1. Connectez-vous à la console OCI, allez à Réseau et sélectionnez Passerelle de routage dynamique (DRG).

    2. Créez une passerelle DRG et attachez-la à votre réseau VCN. Pour ce tutoriel, le VCN OCI est 10.0.0.0/16.

    3. Configurez un objet d'équipement local d'abonné (CPE) avec l'adresse IP publique de la passerelle RPV Azure.

    4. Créez une connexion IPSec entre la passerelle DRG et la passerelle RPV Azure, à l'aide de la configuration IPSec fournie.

    NPI OCI

  2. Configurez la passerelle RPV dans Microsoft Azure.

    1. Connectez-vous au portail Microsoft Azure et naviguez jusqu'à Passerelle de réseau virtuel.

    2. Créez une passerelle VPN dans Azure VNet. Pour ce tutoriel, Azure VNet est 10.2.0.0/16.

    3. Configurez une passerelle de réseau local avec l'adresse IP publique de la passerelle RPV OCI.

    4. Établissez une connexion RPV IPSec à la passerelle DRG OCI à l'aide des détails de configuration d'OCI.

    GNV Azure

Tâche 2 : Configurer les services Microsoft Entra Domain

Après avoir établi le RPV site-à-site entre OCI et Microsoft Azure, procédez à la configuration de Microsoft Entra Domain Services dans Microsoft Azure. Ce service simplifie la gestion des identités avec des fonctionnalités telles que la jointure de domaine et le protocole LDAP (Lightweight Directory Access Protocol), sans avoir besoin de contrôleurs de domaine traditionnels.

  1. Déployer et configurer Microsoft Entra Domain Services dans Microsoft Azure.

    1. Déployez Microsoft Entra Domain Services à l'aide du portail Microsoft Azure.

    2. Configurer les paramètres de domaine pour répondre aux besoins organisationnels.

    3. Assurez-vous d'utiliser un sous-réseau dans le même VCN où le RPV site à site avec OCI est configuré.

  2. Obtenez les adresses IP privées des serveurs DNS de Microsoft Entra Domain Services.

    1. Notez les adresses IP privées des serveurs DNS liés aux services Microsoft Entra Domain.

    2. Configurez ces adresses IP pour la résolution de DNS dans le réseau en nuage virtuel (VCN) d'OCI afin d'activer la résolution des noms de domaine. Service Azure Entra Domain

Tâche 3 : Configurer la résolution DNS dans le VCN OCI

Configurez la résolution DNS dans le réseau en nuage virtuel (VCN) d'OCI pour activer la résolution des noms de domaine. Utilisez le même VCN que celui où vous avez configuré le RPV site à site OCI établi avec Microsoft Azure.

  1. Allez à la console OCI, naviguez jusqu'à Réseau, Réseau en nuage virtuel et Résolveur DNS.

    résolveur DNS OCI

  2. Créez des points d'extrémité d'écoute et de transmission.

    1. Configurez des points d'extrémité pour transférer des interrogations DNS pour le domaine géré par Microsoft Entra Domain Services.

    2. Sous Points d'extrémité, cliquez sur Créer un point d'extrémité pour configurer le transfert DNS.

    3. Entrez le nom du point d'extrémité.

    4. Sélectionnez un sous-réseau VCN dans la liste (même sous-réseau VCN pour lequel vous avez configuré le site à site avec Azure VNet) et sélectionnez le type de point d'extrémité Transfert. Laissez les champs facultatifs et cliquez sur Créer.

    5. Répétez les sous-étapes 1 à 4 pour les points d'extrémité d'écoute.

    Point d'extrémité DNS OCI

  3. Configurez des règles dans OCI.

    1. Définissez des règles pour contrôler le trafic DNS au sein du VCN.

    2. Configurez les règles de transfert pour diriger les interrogations du domaine géré par Microsoft Entra Domain Services vers les points d'extrémité créés dans la tâche 3.2.

    3. Sous Condition de règle, cliquez sur Domaines et sur Gérer les règles.

    4. Dans Domaines, entrez le domaine créé dans la tâche 2.

    5. Sous Point d'extrémité source, sélectionnez les points d'extrémité créés dans la tâche 3.2.

    6. Entrez l'adresse IP de Microsoft Entra Domain Services indiquée dans la tâche 2.

    7. Répétez les sous-étapes 1 à 6 pour la deuxième adresse IP.

    Règle DNS OCI

La résolution de DNS configurée dans le VCN OCI garantit que les instances OCI peuvent résoudre en toute sécurité les noms de domaine gérés par les services Microsoft Entra Domain sur la connexion RPV établie à Microsoft Azure.

Note : Si vous voulez transformer les serveurs Microsoft Entra Domain en serveurs DNS des instances OCI, vous pouvez ignorer la tâche 3 et modifier les options DHCP par défaut -> Type DNS : Sélectionner Résolveur personnalisé -> Entrez l'adresse IP des serveurs de DNS (adresses IP du service de domaine Azure) -> Sélectionnez le domaine de recherche personnalisé et, sous la mention du domaine de recherche, le nom de domaine du "service de domaine Microsoft Entra créé". Arrêtez et démarrez tous les serveurs d'OCI pour qu'ils soient pris en compte.

Tâche 4 : Vérifier la configuration DNS et la connectivité réseau

Nous avons configuré la résolution DNS dans le VCN OCI et les machines virtuelles déployées. Vérifiez maintenant la configuration et l'activation du ping ICMP (Internet Control Message Protocol) sur l'adresse IP Microsoft Entra Domain Services à partir des instances Windows Server d'OCI.

  1. Créez une machine virtuelle Windows Server dans OCI.

    1. Allez à la console OCI, naviguez jusqu'à Calcul et Instances.

    2. Cliquez sur Créer une instance.

    3. Sélectionnez l'image Windows Server 2016 ou 2019 Standard dans les images disponibles.

    4. Spécifiez le sous-réseau où la résolution DNS et la connectivité RPV sont configurées.

    5. Configurez les autres détails de l'instance selon les besoins (forme, volume de démarrage et réseau).

  2. Configurez des règles de sécurité de réseau dans OCI.

    1. Allez à la console OCI, naviguez jusqu'à Réseau et Réseaux en nuage virtuels.

    2. Modifiez la liste de sécurité associée au sous-réseau dans lequel votre machine virtuelle Windows Server est déployée.

    3. Ajoutez une règle de trafic entrant pour autoriser le trafic TCP sur le port 3389 (RDP) à partir de votre réseau.

    4. Ajoutez une règle de trafic entrant pour autoriser le trafic ICMP (ping) à partir de l'intervalle CIDR Azure VNet (10.2.0.0/16) vers l'adresse IP des machines virtuelles Azure.

  3. Vérifier la connectivité réseau.

    1. Connectez-vous à la machine virtuelle Windows Server dans OCI.

    2. Ouvrez l'invite de commande et utilisez la commande ping pour tester la connectivité à l'adresse IP privée des services de domaine Microsoft Entra.

      Exemples de commandes :

      ping <Azure Entra Domain Service IP>
      
      ping <Azure Entra Domain>
      
      nslookup <Azure Entra Domain>
      

    Vérifier la résolution des noms de domaine dans le service de calcul OCI

    Le test ping et nslookup ICMP confirme la connectivité entre les instances Windows Server d'OCI et les services Microsoft Entra Domain.

Tâche 5 : Rejoindre Windows Server VM aux services Microsoft Entra Domain

Après avoir vérifié la connectivité DNS et réseau, la tâche suivante consiste à joindre votre machine virtuelle Windows Server OCI aux services Microsoft Entra Domain. Suivez ces étapes pour terminer le processus de jointure de domaine.

  1. Accédez aux propriétés du système.

    1. Dans le gestionnaire de serveurs, cliquez sur Serveur local dans le volet de gauche.

    2. Dans la section Propriétés, cliquez sur Nom de l'ordinateur/ WorkGroup pour afficher la fenêtre des propriétés du système.

  2. Joignez le domaine.

    1. Cliquez sur Modifier dans la fenêtre Propriétés du système.

    2. Sélectionnez Domaine et entrez le nom de domaine Microsoft Entra Domain Services.

    3. Cliquez sur OK.

  3. Entrer les données d'identification.

    1. À l'invite, entrez les données d'identification d'un utilisateur membre du groupe Administrateurs de centre de données AAD.
      • Utilisez le format username@domain.com, Utilisateurs Microsoft Entra ID qui sont membres du groupe d'administrateurs AAD DC Administrators.

    Joignez le service de calcul OCI au domaine intra-microbien

  4. Redémarrez la machine virtuelle pour terminer le processus de jointure de domaine.

En suivant ces tâches, votre machine virtuelle Windows Server dans OCI sera jointe aux services Microsoft Entra Domain.

Confirmation

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur la page docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal YouTube d'Oracle Learning. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.