GATE02のロゴ企業のICT環境や情シスの課題・お悩みを解決するメディア
  1. トップ
  2. ITコラム
  3. Active Directory のクラウド移行|Microsoft Azure を使った具体的な操作手順を詳しく解説
column_1612024.06.06

Active Directory のクラウド移行|Microsoft Azure を使った具体的な操作手順を詳しく解説

著者:情シスマン
image

業務では様々なシステムが使われるため、企業では多くのサーバーが運用されています。それらのサーバーがサポート切れになるタイミングではリプレイスが必要になりますが、最近ではオンプレミスを脱却してクラウド化が選択されることも多くなっています。

中でも、Active Directory(以下、ADと記載します)はBCPの観点からもクラウド化されることが多いため、今回は、ADを Microsoft Azure に移行する手順を分かりやすくご紹介したいと思います。

以下の手順に従って、実際の操作画面をお見せしながらご説明します。

  1. VM作成
  2. VPN(ExpressRoute)設定
  3. ADインストール
  4. ドメインコントローラー(DC)昇格
  5. FSMO転送
  6. DNSの変更
  7. DNS委任レコードの移行
  8. オンプレミスのDC降格

Active Directory(AD)とは?

ADそのものがどういうものなのかは、こちらのコラムで紹介しておりますので基本をおさらいしたい方はぜひご覧ください。

image
Active Directoryとはなにか?はこちらから
Active Directoryでできること | メリット・デメリットや注意点までわかりやすく紹介
関連記事を見る

サーバーの構築といえばオンプレミスと考える方も多いと思いますが、昨今ではクラウド上で構築する企業も増えてきています。ADは重要なサーバーのため2台構成が一般的ですが、そのうちどちらかもしくは両方をクラウドへ移行することは、BCPの観点からも有効です。

クラウドにAD移行する際の構成

クラウドへの完全移行

オンプレミスにあるAD1号機・2号機ともにクラウドへ移行する構成です。

社内にドメイン参加しているサーバーがない場合にオススメの構成ですが、2台ともクラウドに構築するためネットワークの品質が重要となります。

クライアントPCはキャッシュ機能もあるため問題ありませんが、社内にサーバーが多数ある場合はAD1号機はオンプレミスに残した方がよいでしょう。

body
クラウドへの完全移行のイメージ

オンプレミスとの併用

AD2号機のみをクラウド化します。

これにより、通常のハードウェアの運用・保守のコストを抑えつつもBCP対策が可能です。例えば、本社東京にあるAD1号機、2号機をクラウドの西日本リージョンに構築します。これによって東京本社の災害によりAD1号機が稼働しなくなっても、西日本リージョンにあるAD2号機をマスターとして稼働させることができます。

こちらの構成はBCP観点からも初めてクラウド化を検討する方におススメです。

body
オンプレミスと併用のイメージ

ADの Azure 移行の流れ

ここからは実際にADを Azure に移行する際の流れと手順を説明していきます。

お客様の中にはADの移行作業について苦手意識を持たれてる方も少なくなく、1号機2号機とも移行する手順を掘り下げて、できるだけ丁寧に説明していきたいと思います。

※お客様環境によって詳細な手順が異なる場合があるため、あくまでも参考として捉えてください。

①VM作成

Azure 上でVnet(仮想ネットワーク)の構築と仮想サーバーとなるVM(OS:Windows Server)を作成していきます。

②VPN(ExpressRoute)設定

VPNゲートウェイとローカルゲートウェイと呼ばれるリソースで、Azure のネットワーク情報とオンプレミスのネットワーク情報を設定します。ここではオンプレミスサーバーでも設定が必要です。

※ExpressRouteの場合はキャリアやベンダーとのやり取りが必要です。

③ADインストール

ここからがAD移行作業に関する手順です。

まずは Azure 上に構築したVMに接続して、ADをインストールします。

設定方法

サーバーマネージャーを開き、[ 管理 > 役割と機能の追加 ] をクリックします。

body

機能の追加ウィザードを進めます。

body

[ 役割ベースまたは機能ベースのインストール ] を選択し、次へ進みます。

body

サーバーを確認してこのまま次に進みます。

body

次に以下の2つの役割をインストールします。

  • Active Directory ドメインサービス(ADDS)
  • DNSサーバー

ADDSはインターネット上のオブジェクトに関する情報を格納します。DNSサーバーとADDSが連携して動作するようになります。

body

各種確認が表示されますが、[ 機能の追加 ] を選択します。

body

DNSインストール時には、[ 静的IPではない ] 警告が表示されますが、この点は続行してOKです。

※Azure はDHCP側で固定IP扱いとなることが理由です。

body

[ 次へ ] を選択し、ウィザードを進めます。

body

[ 機能の選択 ] についてはこのまま進めます。

body

ADDSの Entra ID(旧称:Azure AD)連携については、今回は設定しないため無視します。

body

注意事項を確認して、[次へ ] を選択します。

body

インストールを実施します。

body

完了を確認します。

body

④ドメインコントローラー(DC)昇格

ADをインストールするだけでは機能しませんので設定を続けていきます。どのドメインでサーバーをドメインコントローラーにするかを設定します。

設定方法

ドメイン昇格する際、既存ドメインコントローラーからの情報を同期するので、Azure 上に作成したサーバーのDNSを一時的に既存ドメインコントローラーに向けます。

Azure コンソールから①で作成したVMを選択し、[ ネットワーク設定 > ネットワークインターフェース/IP構成 > DNSサーバー ] をクリックします。

カスタムを選択して、既存ドメインコントローラーのIPアドレスを入力して保存します。


body

設定後、OSを再起動してください。

続いて、OS内部の設定を行います。サーバーマネージャーからフラグマークを選択し、[ このサーバーをドメインコントローラーに昇格する ] をクリックします。

body

[ 既存のドメインにドメインコントローラーを追加する ] を選択します。ドメインを入力して、資格情報の [ 変更 ] をクリックします。

body

資格情報としてローカルコンピューターの Administrators グループに所属するユーザーを使用します。

body

ディレクトリサービス復元モードのパスワードを入力します。

body

DNSオプションを確認して次に進みます。

body

レプリケーションオプションも確認して、次へ進みます。

body

保存先を確認します。

body

オプションも確認します。

body

以上で設定が完了します。

body

インストール時に、再起動が行われます。

body

ドメインコントローラー昇格確認方法

再起動が完了した後、ドメインコントローラーに昇格されていることを確認します。

コマンドプロンプトで確認を行います。

> dsquery server -forest

このコマンドで2台の既存ドメインコントローラーと今回新しく作成したドメインコントローラーが追加されていることを確認できます。

body

> repadmin /showrepl

このコマンドで Active Directory データベースの複製に問題ないことを確認します。

body

> netdom /query fsmo

このコマンドで現在FSMOは既存ドメインコントローラーにあることを確認します。

body

ドメインコントローラー2号機を作成する際はここまでの手順で完了です。

⑤FSMO転送

FSMOとはドメインもしくはフォレスト内の特定の1台だけに割り当てられる特別な5つの役割のことです。操作マスターとも呼ばれます。

このFSMOをオンプレミスのADからクラウドのADに転送します。

設定方法

管理者権限にて PowerShell を起動し、次のコマンドを実行します。

※ホスト名はご自身のものに変更してください。

> Move-ADDirectoryServerOperationMasterRole -Identity "[ホスト名]" -OperationMasterRole PDCEmulator,RIDMaster,InfrastructureMaster,SchemaMaster,DomainNamingMaster

PDC エミュレーター、RID マス ター、インフラストラクチャーマスター、スキーママスター、ドメイン名前付け操作マスターを移動するか確認 のメッセージが表示されます。それぞれに対して「y」を入力し、Enter キーを押します。 移動に成功するとエラーなどは表示されずに終了します。

body

FSMO移行の確認

> Get-ADDomain | Select-Object PDCEmulator,RIDMaster,InfrastructureMaster | fl

このコマンドでPDC エミュレーター、RIDマスター、インフラストラクチャーマスターが移行先のADに変更されたことを 確認します。

body

> Get-ADForest | Select-Object SchemaMaster,DomainNamingMaster | fl

このコマンドでスキーママスター、ドメイン名前付け 操作マスターが移行先のADに変更されたことを確認します。

body

⑥DNSの変更

ここで Azure 上に作成したVMのDNS設定を既存ドメインコントローラーに向けていたものから自分自身に向けます。ループバックアドレス(『127.0.0.1』IPv4の場合)を設定します。既存ドメインコントローラーに向けていたIPアドレスは削除して大丈夫です。

body

この時既存ドメインコントローラーのDNS設定で新規ドメインコントローラーのIPアドレスに変更します。

ADサーバーをDNSとして利用している企業も多いですが、このタイミングでオンプレミスADに向いている状態から Azure 側ADに向けなおす必要があります。忘れずに行ってください。

⑦DNS委任レコードの移行

[ サーバーマネージャー ] を起動します。[ ツール > DNS ] をクリックします。

body

[ DNSマネージャー ] が表示されます。[ 前方参照ゾーン > ドメイン名 ] の [ _msdcs ]を開きます。[ _msdcs ] を右クリックし、プロパティをクリックします。

body

ネームサーバーで既存ドメインコントローラーを選択して [ 削除 ] をクリックします。既存のドメインコントローラーが複数登録されている場合は全て削除します。

body

[ 追加 ] をクリックします。

body

[ 新規ネームサーバーレコード ] が表示されます。[ サーバーの完全修飾ドメイン名(FQDN)] に新規サーバーのFQDNを入力し、[ 解決 ] をクリックします。

body

[ OK ] をクリックし、完了します。

body

※2号機がある場合は、同じ手順にて登録を行います。

[ DNSマネージャー ] に戻り、名前が [(親フォルダーと同じ)]、種類が [ Name Server(NS)] のレコードとしてDCが登録されたことを確認します。


⑧オンプレミスのDC降格

オンプレミスに存在しているADの機能を削除します。

作業に入る前に以下を確認してください

  • Active Directory のFSMO機能が Azure 上に作成したVMに移動が完了している
  • クライアント側のDNS設定について、降格予定のサーバーIPが削除されている

設定方法

降格予定のADサーバーにログインを行ってください。

サーバーマネージャーを開き、[ 役割と機能の削除 ] を選択します。

body

続いて、[ Active Directory ドメインサービス ] を削除します。

body

ADサーバーの降格が必要となるメッセージが表示されるため、続いて降格に入ります。

body

降格ウィザードが開始されます。このまま [ 次へ ] を選択します。

body

以下ホスト情報について [ 削除の続行 ] を選択し、[ 次へ ] を選択します。

body

任意の新たな Administrator パスワード(ローカルユーザーの Administrator)を設定します。

body

オプションを確認し、降格を実行します。

body

再起動を実施します。

body

再度RDP接続し、ログインができることを確認してください。

以上でADの Azure 移行作業は完了です。イメージは掴んでいただけましたでしょうか。

AD移行時の注意点

最後に少しだけ注意点に触れて終わりにしたいと思います。

機能レベル

Windows Server のOSがあるように、ADにも機能レベルと呼ばれるものがあります。機能レベルによって Active Directory ドメインサービスのドメインまたはフォレストで使用できる機能が決まったり、ドメインまたはフォレスト内のドメインコントローラーで実行できる Windows Server のOSが決まります。

※ただし、機能レベルによってドメインやフォレストに参加しているワークステーションやメンバーサーバーで実行できるOSが影響を受けることはありません。

body
機能レベルとOSの対応表

特に機能レベルが 2003 の場合は Windows Server 2019/2022 は利用できないため注意が必要です。

また、機能レベルにはドメイン機能レベルとフォレスト機能レベルの2種類あります。ドメインおよびフォレストの機能レベルを、その環境でサポートできる最高値に設定することで可能な限り多くのADDS機能を使用できます。この2つは別のレベルにすることが可能ですが、ドメイン機能レベルがフォレスト機能レベルを下回ることはできませんので注意が必要です。

◯:ドメインの機能レベル > フォレストの機能レベル

✕:ドメインの機能レベル < フォレストの機能レベル

レプリケーション方式

レプリケーション方式にはFRSとDFSRの2つの方式があります。

Windows Server 2008 以上のドメイン機能レベルでは、DFSR を使用して、ドメインコントローラー間で SYSVOL フォルダーの内容をレプリケートします。

ただし、ドメインの機能レベルが Windows Sever 2003 の場合は FRS 方式のみ、Windows Server 2016 の場合は DFSR のみのサポートのため注意が必要です。

ADを移行する際、移行元と移行先のレプリケーション方式を合わせる必要があるため、例えば Windows Server 2003 のドメイン機能レベルから Windows Server 2008 以上のドメイン機能レベルのサーバーに移行する場合は事前に既存のレプリケーション方式も FRS から DFSR に変更する必要があります。

body
レプリケーション方式とOSの対応表

Active Directory と同居非推奨なサービス

DHCP

DHCPはIPを振り分ける重要なサーバーです。クラウドにあげることはできますが、ADの機能に問題が発生しOSの再インストールが必要になったときには、DHCPの機能まで不必要に巻き込まれてしまう可能性がありますのでオススメはしません。

基本的には、オンプレミス側でDCHPサーバーを構築したり、ルーターの機能で動かすことのほうが多いです。

ADCS

ADの障害で再昇格が必要となる場合、ADCSを一度アンインストールする必要があります。

今回は2つ上げましたが、基本的に複数の機能を同じサーバーに統合してしまうと、障害が起きたとき別の機能も同時に破損してしまう可能性があります。また原因の切り分けが難しくなる可能性があり復旧に時間が掛かってしまうので機能ごとにサーバーを立てることが望ましいです。

以上で本コラムは終了となります。参考になりましたでしょうか。

この記事に関連するお役立ち資料はこちら
image
これだけ!は知っておきたい Active Directory と Azure AD
Microsoftの「Azure Active Directory」のサービス名称が「Microsoft Entra ID」に変わりました。以前までは Windows の「Active Directory」と混同されることが多いサービスでしたが、実は両者は異なるものでした。どちらもユーザー認証にかかわるものですが、機能や用途に細かな違いがあります。 サービス名は変わり分かりやすくなったものの、有効活用するためには「Active Directory」との違いを理解しておく必要があります。本資料では「Microsoft Entra ID(旧:Azure Active Directory)」と「Active Directory」の機能や用途、それぞれの違いを紹介し、導入イメージや費用まで公開しています。
資料をダウンロードする
さらに理解を深めたい方にオススメの記事はこちら
この記事に関連するサービスはこちら
このページをシェアする
Xで共有Facebookで共有LINEで共有

サービスに関するお問い合わせはこちらから

法人向けインターネット回線やクラウドサービス、データセンターなどのご相談を受け付けています。
お電話でも受付中
0120-681-6170120-681-617
(平日 10:00~18:00)