Я использую сценарий PowerShell для переименования компьютера с именем хоста из наш домен:
Rename-Computer -NewName $computername -DomainCredential $mycreds -Force -PassThru
В большинстве случаев он работает, но в небольшом количестве случаев после перезагрузки компьютер находится вне домена.
Сценарий также выполняет поиск в AD и проверяет, не указано ли новое имя хоста AD.
То, что я искал:
Есть идеи, где ошибка и как я могу контролировать ее при будущих переименованиях?
Но как насчет того, чтобы установить на виртуальную машину какое-то программное обеспечение, которое запрашивает UPnP на своем шлюзе? Будет ли NetworkSecurityGroup разрешать входящий трафик по умолчанию? Нужно ли мне устанавливать брандмауэр в гостевой системе, чтобы предотвратить это?
Официальной документации по этому поводу нет, но переадресация портов разрешена через UPnP. Сегодня я установил узел четности на новой виртуальной машине Azure (с помощью ResourceManager), и он разрешил входящие соединения на порт 30303, несмотря на то, что порт не был разрешен в группе сетевой безопасности для этой виртуальной машины. Parity использует UPnP по умолчанию, чтобы разрешить входящим соединениям получать данные блокчейна.
ИМХО, больше людей должны знать об этом возможном (не) поведении безопасности с брандмауэром Azure.