Remarques :

Intégrer des instances Oracle Cloud Infrastructure Compute au domaine géré Microsoft Entra Domain Services

Introduction

Dans les environnements cloud hybrides et multiclouds modernes, une gestion réseau efficace et une intégration transparente entre les différents services cloud sont essentielles. L'une de ces difficultés d'intégration consiste à joindre une instance Oracle Cloud Infrastructure (OCI) Compute à Microsoft Entra Domain Services (anciennement Azure Active Directory Domain Services). Cette configuration permet aux entreprises de tirer parti des fonctionnalités robustes de gestion des identités de Microsoft tout en exécutant des workloads de calcul sur OCI.

Pour ce faire, il est essentiel de configurer correctement l'infrastructure réseau, y compris les réseaux cloud virtuels, les sous-réseaux, les tables de routage et d'établir une connexion réseau entre OCI et Microsoft Azure. Cette connexion peut être établie à l'aide d'un VPN site à site OCI ou de solutions d'interconnexion dédiées telles qu'OCI FastConnect et Azure ExpressRoute. En outre, la gestion des options DHCP (Dynamic Host Configuration Protocol) dans OCI pour pointer vers les serveurs DNS (Domain Name System) corrects des services de domaine Microsoft Entra est essentielle pour les opérations de jointure de domaine.

Ce tutoriel fournit un guide pour configurer des configurations réseau afin de permettre aux instances OCI de rejoindre les services de domaine Microsoft Entra. Nous allons déployer des réseaux cloud virtuels, établir un VPN site à site entre OCI et Azure, configurer des tables de routage pour la communication inter-cloud, créer et associer des ensembles d'options DHCP ou avec des règles de transfert à Azure Managed ajoute des adresses IP de service dans le résolveur DNS dans OCI, déployer des instances de calcul et vérifier le processus de connectivité et de jointure de domaine. En suivant ces tâches, les entreprises peuvent réaliser une intégration transparente entre OCI et Microsoft Azure, permettant ainsi un environnement multicloud unifié et sécurisé.

VPN OCI

Objectifs

Prérequis

Tâche 1 : configuration d'un VPN site à site ou d'une interconnexion dédiée entre OCI et Microsoft Azure

Pour permettre une communication sécurisée entre OCI et Microsoft Azure, nous utilisons un VPN site à site. Ce VPN crée un tunnel sécurisé sur Internet, connectant le réseau cloud virtuel (VCN) d'OCI au réseau virtuel d'Azure (VNet). Pour les entreprises nécessitant une fiabilité élevée, une faible latence et une bande passante dédiée, OCI FastConnect est préférable. OCI FastConnect offre une connexion privée, en contournant le réseau Internet public pour une sécurité améliorée et des performances cohérentes. Cependant, dans cette configuration, nous optons pour la simplicité et la rentabilité d'un VPN site à site, ce qui est essentiel pour l'intégration de services tels que les services de domaine Microsoft Entra. Pour plus d'informations, reportez-vous à Connexion VPN à Azure.

  1. Créez et configurez une passerelle VPN dans OCI.

    1. Connectez-vous à la console OCI, accédez à Fonctions de réseau et sélectionnez Passerelle de routage dynamique (DRG).

    2. Créez un DRG et attachez-le à votre VCN. Pour ce tutoriel, le VCN OCI est 10.0.0.0/16.

    3. Configurez un objet CPE (Customer-Premise Equipment) avec l'adresse IP publique de la passerelle VPN Azure.

    4. Créez une connexion IPSec entre le DRG et la passerelle VPN Azure, à l'aide de la configuration IPSec fournie.

    VPN OCI

  2. Configurez la passerelle VPN dans Microsoft Azure.

    1. Connectez-vous au portail Microsoft Azure et accédez à Passerelle de réseau virtuel.

    2. Créez une passerelle VPN dans Azure VNet. Pour ce tutoriel, Azure VNet est 10.2.0.0/16.

    3. Configurez une passerelle de réseau local avec l'adresse IP publique de la passerelle VPN OCI.

    4. Etablissez une connexion VPN IPSec au DRG OCI à l'aide des détails de configuration d'OCI.

    GNV Azure

Tâche 2 : configurer les services de domaine Microsoft Entra

Après avoir établi le VPN site à site entre OCI et Microsoft Azure, configurez les services de domaine Microsoft Entra dans Microsoft Azure. Ce service simplifie la gestion des identités avec des fonctionnalités telles que la jointure de domaine et le protocole LDAP (Lightweight Directory Access Protocol), sans avoir besoin de contrôleurs de domaine traditionnels.

  1. Déployez et configurez les services de domaine Microsoft Entra dans Microsoft Azure.

    1. Déployez les services de domaine Microsoft Entra à l'aide du portail Microsoft Azure.

    2. Configurez les paramètres de domaine pour répondre aux besoins de l'organisation.

    3. Veillez à utiliser un sous-réseau dans le même VCN où le VPN site à site avec OCI est configuré.

  2. Obtenez les adresses IP privées des serveurs DNS Microsoft Entra Domain Services.

    1. Notez les adresses IP privées des serveurs DNS liés aux services de domaine Microsoft Entra.

    2. Configurez ces adresses IP pour la résolution DNS au sein du réseau cloud virtuel (VCN) d'OCI afin d'activer la résolution de noms de domaine. Service de domaine Azure Entra

Tâche 3 : configurer la résolution DNS dans OCI VCN

Configurez la résolution DNS dans le réseau cloud virtuel (VCN) d'OCI pour activer la résolution de noms de domaine. Utilisez le même VCN que celui dans lequel vous avez configuré le VPN site à site OCI établi avec Microsoft Azure.

  1. Accédez à la console OCI, accédez à Fonctions de réseau, à Réseau cloud virtuel et à Résolveur DNS.

    Résolveur DNS OCI

  2. Créez des adresses d'écoute et de transmission.

    1. Configurez des adresses pour transférer les requêtes DNS pour le domaine géré par Microsoft Entra Domain Services.

    2. Sous Adresses, cliquez sur Créer une adresse pour configurer le transfert DNS.

    3. Entrez le nom de l'adresse.

    4. Sélectionnez un sous-réseau VCN dans la liste (même sous-réseau VCN que celui pour lequel vous avez configuré le site à site avec Azure VNet) et sélectionnez Type d'adresse comme Transmission. Laissez les champs facultatifs et cliquez sur Créer.

    5. Répétez les sous-étapes 1 à 4 pour les points de terminaison d'écoute.

    Adresse DNS OCI

  3. Configurez des règles dans OCI.

    1. Définissez des règles pour contrôler le trafic DNS au sein du VCN.

    2. Configurez des règles de transfert pour diriger les requêtes pour le domaine géré par Microsoft Entra Domain Services vers les adresses créées dans la tâche 3.2.

    3. Sous Condition de règle, cliquez sur Domaines et sur Gérer les règles.

    4. Dans Domaines, entrez le domaine créé dans la tâche 2.

    5. Sous Adresse source, sélectionnez les adresses créées dans la tâche 3.2.

    6. Entrez l'adresse IP des services de domaine Microsoft Entra indiquée dans la tâche 2.

    7. Répétez les sous-étapes 1 à 6 pour la deuxième adresse IP.

    Règle DNS OCI

La résolution DNS configurée dans OCI VCN garantit que les instances OCI peuvent résoudre en toute sécurité les noms de domaine gérés par Microsoft Entra Domain Services via la connexion VPN établie à Microsoft Azure.

Remarque : si vous souhaitez définir les serveurs de domaine Microsoft Entra en tant que serveurs DNS des instances OCI, vous pouvez ignorer la tâche 3 et modifier les options DHCP par défaut -> Type de DNS : sélectionnez Résolveur personnalisé -> Entrez l'adresse IP des serveurs DNS (adresses IP du service de domaine Azure) -> Sélectionnez un domaine de recherche personnalisé et, sous la mention Domaine de recherche, le nom de domaine du "Service de domaine Microsoft Entra créé". Arrêtez et démarrez tous les serveurs d'OCI pour qu'ils soient reflétés.

Tâche 4 : vérification de la configuration DNS et de la connectivité réseau

Nous avons configuré la résolution DNS dans OCI VCN et les machines virtuelles déployées. Vérifiez maintenant la configuration et l'activation de la commande ping ICMP (Internet Control Message Protocol) sur l'adresse IP Microsoft Entra Domain Services à partir des instances OCI Windows Server.

  1. Créez une machine virtuelle Windows Server dans OCI.

    1. Accédez à la console OCI, accédez à Compute et à Instances.

    2. Cliquez sur Créer une instance.

    3. Sélectionnez l'image Windows Server 2016 ou 2019 Standard parmi les images disponibles.

    4. Indiquez le sous-réseau sur lequel la résolution DNS et la connectivité VPN sont configurées.

    5. Configurez d'autres détails d'instance si nécessaire (forme, volume d'initialisation et réseau).

  2. Configurez des règles de sécurité réseau dans OCI.

    1. Accédez à la console OCI, accédez à Fonctions de réseau et à Réseaux cloud virtuels.

    2. Modifiez la liste de sécurité associée au sous-réseau sur lequel la machine virtuelle Windows Server est déployée.

    3. Ajoutez une règle entrante pour autoriser le trafic TCP sur le port 3389 (RDP) à partir de votre réseau.

    4. Ajoutez une règle entrante pour autoriser le trafic ICMP (ping) à partir de la plage CIDR VNet Azure (10.2.0.0/16) vers l'adresse IP des machines virtuelles Azure.

  3. Vérifiez la connexion réseau.

    1. Connectez-vous à la machine virtuelle Windows Server dans OCI.

    2. Ouvrez l'invite de commande et utilisez la commande ping pour tester la connectivité à l'adresse IP privée des services de domaine Microsoft Entra.

      Exemples de commandes :

      ping <Azure Entra Domain Service IP>
      
      ping <Azure Entra Domain>
      
      nslookup <Azure Entra Domain>
      

    Vérification de la résolution des noms de domaine dans OCI Compute

    La commande ping ICMP et le test nslookup confirment la connectivité entre les instances OCI Windows Server et les services de domaine Microsoft Entra.

Tâche 5 : joindre la machine virtuelle Windows Server aux services de domaine Microsoft Entra

Après avoir vérifié la connectivité DNS et réseau, la tâche suivante consiste à joindre votre machine virtuelle OCI Windows Server aux services de domaine Microsoft Entra. Suivez ces étapes pour terminer le processus de jointure de domaine.

  1. Accédez aux propriétés système.

    1. Dans Gestionnaire de serveur, cliquez sur Serveur local dans le panneau de gauche.

    2. Dans la section Propriétés, cliquez sur Nom de l'ordinateur/ WorkGroup pour afficher la fenêtre des propriétés système.

  2. Rejoignez le domaine.

    1. Cliquez sur Modifier dans la fenêtre Propriétés système.

    2. Sélectionnez Domaine et entrez le nom de domaine Microsoft Entra Domain Services.

    3. Cliquez ensuite sur OK.

  3. Entrer les informations d'identification.

    1. Lorsque vous y êtes invité, entrez les informations d'identification d'un utilisateur membre du groupe Administrateurs de DC AAD.
      • Utilisez le format username@domain.com, les utilisateurs d'ID Entra Microsoft qui sont les membres du groupe d'administrateurs Administrateurs AAD DC.

    Rejoindre OCI Compute au domaine Entra Microsft

  4. Redémarrez la machine virtuelle pour terminer le processus de jointure de domaine.

En suivant ces tâches, votre machine virtuelle Windows Server dans OCI sera jointe aux services de domaine Microsoft Entra.

Remerciements

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, rendez-vous sur education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.