Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieses Lernprogramm führt Sie durch die Migration zu Microsoft Entra Cloud Sync für eine Active Directory-Testgesamtstruktur, die mit Microsoft Entra Connect Sync synchronisiert wurde.
Dieser Artikel enthält Informationen für eine grundlegende Migration. Lesen Sie die Dokumentation "Migration zu Microsoft Entra Cloud Sync ", bevor Sie versuchen, Ihre Produktionsumgebung zu migrieren.
In diesem Tutorial lernen Sie Folgendes:
- Beenden Sie den Planer.
- Erstellen von benutzerdefinierten Benutzereingangs- und Ausgehenden Regeln.
- Installieren Sie den Bereitstellungs-Agent.
- Überprüfen Sie die Agentinstallation.
- Konfigurieren Sie Microsoft Entra Cloud Sync.
- Starten Sie den Zeitplan neu.
Überlegungen
Beachten Sie Folgendes, bevor Sie dieses Tutorial durchführen:
Stellen Sie sicher, dass Sie mit den Grundlagen von Microsoft Entra Cloud Sync vertraut sind.
Stellen Sie sicher, dass Sie Microsoft Entra Connect Sync Version 1.4.32.0 oder höher ausführen und die Synchronisierungsregeln wie dokumentiert konfiguriert haben.
Stellen Sie sicher, dass Sie für einen Pilotversuch eine Testorganisationseinheit (OU) oder Gruppe aus dem Synchronisierungsbereich von Microsoft Entra Connect entfernen. Objekte, die Sie aus dem Bereich verschieben, werden in Microsoft Entra ID gelöscht.
- Benutzerobjekte in Microsoft Entra ID werden vorläufig gelöscht, sodass Sie sie wiederherstellen können.
- Gruppenobjekte in Microsoft Entra ID werden endgültig gelöscht, sodass Sie sie nicht wiederherstellen können.
Microsoft Entra Connect Sync führt einen neuen Linktyp ein, der das Löschen in einem Pilotszenario verhindert.
Stellen Sie sicher, dass die Objekte im Pilotbereich aufgefüllt wurden
ms-ds-consistencyGUID, damit Microsoft Entra Cloud Sync hart mit den Objekten übereinstimmt.Microsoft Entra Connect Sync füllt standardmäßig nicht
ms-ds-consistencyGUIDfür Gruppenobjekte auf.Befolgen Sie die Schritte in diesem Lernprogramm genau. Diese Konfiguration ist für erweiterte Szenarien vorgesehen.
Voraussetzungen
Im Folgenden finden Sie die erforderlichen Komponenten für die Durchführung dieses Tutorials:
- Eine Testumgebung mit Version 1.4.32.0 oder höher der Microsoft Entra Connect-Synchronisierung
- Eine OU oder Gruppe, die sich im Bereich der Synchronisierung befindet und während des Pilotprojekts verwendet werden kann. Wir empfehlen, mit einer kleinen Gruppe von Objekten zu beginnen.
- Ein Server, der Windows Server 2022, Windows Server 2019 oder Windows Server 2016 ausführt, um den Bereitstellungs-Agent zu hosten.
- Als Quellanker für die Microsoft Entra Connect-Synchronisierung muss entweder objectGuid oder ms-ds-consistencyGUID verwendet werden.
Aktualisieren von Microsoft Entra Connect
Sie sollten mindestens Über Microsoft Entra Connect 1.4.32.0 verfügen. Um Microsoft Entra Connect Sync zu aktualisieren, führen Sie die Schritte in Microsoft Entra Connect aus: Upgrade auf die neueste Version.
Sichern Ihrer Microsoft Entra Connect-Konfiguration
Bevor Sie Änderungen vornehmen, sichern Sie Ihre Microsoft Entra Connect-Konfiguration. Auf diese Weise können Sie ein Rollback zu Ihrer vorherigen Konfiguration ausführen. Weitere Informationen finden Sie unter Importieren und Exportieren von Microsoft Entra Connect-Konfigurationseinstellungen.
Beenden des Schedulers
Die Microsoft Entra Connect-Synchronisierung synchronisiert Änderungen in Ihrem lokalen Verzeichnis mithilfe eines Schedulers. Um benutzerdefinierte Regeln zu ändern und hinzuzufügen, möchten Sie den Zeitplan deaktivieren, damit Synchronisierungen nicht ausgeführt werden, während Sie arbeiten und die Änderungen vornehmen. Führen Sie die folgenden Schritte aus, um den Planer zu beenden:
- Öffnen Sie auf dem Server, auf dem Microsoft Entra Connect Sync ausgeführt wird, PowerShell mit Administratorrechten.
- Führen Sie
Stop-ADSyncSyncCycleaus. Drücken Sie die EINGABETASTE. - Führen Sie
Set-ADSyncScheduler -SyncCycleEnabled $falseaus.
Hinweis
Wenn Sie Einen eigenen benutzerdefinierten Zeitplan für Microsoft Entra Connect Sync ausführen, deaktivieren Sie den benutzerdefinierten Synchronisierungsplaner.
Erstellen einer benutzerdefinierten benutzergebundenen Regel
Im Microsoft Entra Connect-Synchronisierungsregeln-Editor müssen Sie eine eingehende Synchronisierungsregel erstellen, die Benutzer in der zuvor identifizierten OU herausfiltert. Die Eingangssynchronisierungsregel ist eine Verknüpfungsregel mit einem Ziel-Attribut von cloudNoFlow. Diese Regel weist Microsoft Entra Connect an, Attribute für diese Benutzer*innen nicht zu synchronisieren. Weitere Informationen finden Sie unter Migrieren zu Microsoft Entra Cloud Sync , bevor Sie versuchen, Ihre Produktionsumgebung zu migrieren.
Öffnen Sie den Synchronisierungsregeln-Editor über das Anwendungsmenü auf dem Desktop.
Wählen Sie unter Richtung in der Dropdownliste Eingehend aus. Wählen Sie dann " Neue Regel hinzufügen" aus.
Geben Sie auf der Seite Beschreibung die folgenden Werte ein, und wählen Sie Weiteraus:
- Name: Geben Sie der Regel einen aussagekräftigen Namen.
-
Beschreibung: Fügen Sie eine aussagekräftige Beschreibung hinzu.
- Verbundenes System: Wählen Sie den Microsoft Entra-Connector aus, für den Sie die benutzerdefinierte Synchronisierungsregel schreiben.
- Objekttyp des verbundenen Systems: Benutzer auswählen.
- Metaverse-Objekttyp: Person auswählen.
- Verknüpfungstyp: Wählen Sie Join aus.
- Vorrang: Geben Sie einen Wert an, der im System einzigartig ist.
- Tag: Lassen Sie dieses Feld leer.
Geben Sie auf der Seite " Bereichsfilter " die ORGANISATIONS- oder Sicherheitsgruppe ein, auf der Sie das Pilotprojekt basieren möchten. Fügen Sie zum Filtern nach der Organisationseinheit den Teil des Distinguished Name (DN) hinzu, der für die Organisationseinheit steht. Diese Regel gilt für alle Benutzer, die sich in dieser OE befinden. Wenn also der Distinguished Name (DN) mit
OU=CPUsers,DC=contoso,DC=comendet, fügen Sie diesen Filter hinzu. Wählen Sie Weiteraus.Regel attribute Bediener Wert Bereichsorganisationseinheit DNENDSWITHDistinguished Name der Organisationseinheit. Bereichsgruppe ISMEMBEROFDistinguished Name der Sicherheitsgruppe.
Wählen Sie auf der Seite Verknüpfungsregeln die Option Weiter aus.
Fügen Sie auf der Seite "Transformationen " eine Konstante Transformation hinzu: Der Quellwert "True" für das "cloudNoFlow"-Attribut. Wählen Sie Hinzufügen aus.
Führen Sie die gleichen Schritte für alle Objekttypen (Benutzer, Gruppe und Kontakt) aus. Wiederholen Sie die Schritte gemäß dem konfigurierten Active Directory-Connector oder der Active Directory-Gesamtstruktur.
Erstellen einer benutzerdefinierten ausgehenden Regel
Sie benötigen eine ausgehende Synchronisierungsregel mit einem Linktyp JoinNoFlow und einem Bereichsfilter, bei dem das Attribut cloudNoFlow auf True festgelegt ist. Diese Regel weist Microsoft Entra Connect an, Attribute für diese Benutzer*innen nicht zu synchronisieren. Weitere Informationen finden Sie unter Migrieren zu Microsoft Entra Cloud Sync , bevor Sie versuchen, Ihre Produktionsumgebung zu migrieren.
Wählen Sie unter "Richtung" die Option "Ausgehend" aus der Dropdownliste aus. Wählen Sie dann "Regel hinzufügen" aus.
Geben Sie auf der Seite Beschreibung die folgenden Werte ein, und wählen Sie Weiteraus:
- Name: Geben Sie der Regel einen aussagekräftigen Namen.
-
Beschreibung: Fügen Sie eine aussagekräftige Beschreibung hinzu.
- Verbundenes System: Wählen Sie den Microsoft Entra-Connector aus, für den Sie die benutzerdefinierte Synchronisierungsregel schreiben.
- Objekttyp des verbundenen Systems: Benutzer auswählen.
- Metaverse-Objekttyp: Person auswählen.
- Linktyp: Wählen Sie JoinNoFlow-aus.
- Vorrang: Geben Sie einen Wert an, der im System einzigartig ist.
- Tag: Lassen Sie dieses Feld leer.
Wählen Sie auf der Bereichsfilterseite für das Attribut"cloudNoFlow" aus. Wählen Sie für Wert die Option Wahr aus. Wählen Sie Weiteraus.
Wählen Sie auf der Seite Verknüpfungsregeln die Option Weiter aus.
Wählen Sie auf der Seite Transformationen die Option Hinzufügen aus.
Führen Sie die gleichen Schritte für alle Objekttypen (Benutzer, Gruppe und Kontakt) aus.
Installieren des Microsoft Entra-Bereitstellungs-Agenten
Wenn Sie das Lernprogramm "Basic Active Directory und Azure-Umgebung" verwenden, nutzen Sie CP1. Führen Sie die folgenden Schritte aus, um den Agent zu installieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Hybrididentitätsadministrator an.
Wählen Sie im linken Bereich Entra Connect und dann Cloud Sync aus.
Wählen Sie im linken Bereich Agents aus.
Wählen Sie On-Premises-Agent herunterladen aus, und wählen Sie dann Bedingungen akzeptieren und herunterladen.
Nachdem Sie das Microsoft Entra Connect-Bereitstellungs-Agent-Paket heruntergeladen haben, führen Sie die AADConnectProvisioningAgentSetup.exe Installationsdatei aus Ihrem Downloadordner aus.
Wählen Sie auf dem geöffneten Bildschirm die Ich stimme den Lizenzbedingungen zu-Checkbox aus, und wählen Sie dann Installieren.
Nach Abschluss der Installation wird der Konfigurations-Assistent geöffnet. Wählen Sie Weiter aus, um die Konfiguration zu starten.
Melden Sie sich mit einem Konto mit mindestens der Rolle des Hybrididentitätsadministrators an. Wenn Sie die erweiterte Sicherheit von Internet Explorer aktiviert haben, wird die Anmeldung blockiert. Wenn ja, schließen Sie die Installation, deaktivieren Sie die erweiterte Sicherheit von Internet Explorer, und starten Sie die Installation des Microsoft Entra-Bereitstellungs-Agent-Pakets neu.
Wählen Sie im Bildschirm Dienstkonto konfigurieren ein gruppenverwaltetes Dienstkonto (gMSA) aus. Dieses Konto wird zum Ausführen des Agent-Diensts verwendet. Wenn ein verwaltetes Dienstkonto bereits von einem anderen Agent in Ihrer Domäne konfiguriert ist und Sie einen zweiten Agent installieren, wählen Sie "gMSA erstellen" aus. Das System erkennt das vorhandene Konto und fügt die erforderlichen Berechtigungen für den neuen Agent hinzu, um das gMSA-Konto zu verwenden. Wenn Sie dazu aufgefordert werden, wählen Sie eine von zwei Optionen aus:
- gMSA erstellen: Lassen Sie den Agenten das verwaltete Dienstkonto provAgentgMSA$ für Sie erstellen. Das gruppenverwaltete Dienstkonto (z. B. #B0) wird in derselben Active Directory-Domäne erstellt, in der der Hostserver mitglied ist. Um diese Option zu verwenden, geben Sie die Anmeldeinformationen des Active Directory-Domänenadministratorkontos ein (empfohlen).
- Verwenden Sie benutzerdefinierte gMSA: Geben Sie den Namen des verwalteten Dienstkontos an, das Sie für diese Aufgabe manuell erstellt haben.
Wählen Sie zum Fortsetzen des Vorgangs Weiter aus.
Wenn Ihr Domänenname im Bildschirm Active Directory verbinden unter Konfigurierte Domänen angezeigt wird, fahren Sie mit dem nächsten Schritt fort. Geben Sie andernfalls Ihren Active Directory-Domänennamen ein, und wählen Sie Verzeichnis hinzufügen aus.
Melden Sie sich mit Ihrem Active Directory-Domänenadministratorkonto an. Das Kennwort des Domänenadministratorkontos darf nicht abgelaufen sein. Wenn das Kennwort während der Agentinstallation abgelaufen ist oder sich ändert, konfigurieren Sie den Agent mit den neuen Anmeldeinformationen neu. Dadurch wird Ihr lokales Verzeichnis hinzugefügt. Wählen Sie OK aus, und wählen Sie dann Weiter aus, um fortzufahren.
Klicken Sie auf Weiter, um fortzufahren.
Wählen Sie auf dem Bildschirm Konfiguration abgeschlossen die Option Bestätigen aus. Damit wird der Agent registriert und neu gestartet.
Nach Abschluss des Vorgangs wird eine Benachrichtigung angezeigt, dass die Agentkonfiguration erfolgreich überprüft wurde. Wählen Sie Beenden aus. Wenn der Startbildschirm weiterhin angezeigt wird, wählen Sie Schließen aus.
Überprüfen der Agentinstallation
Die Agentüberprüfung erfolgt im Azure-Portal und auf dem lokalen Server, auf dem der Agent ausgeführt wird.
Überprüfen des Agents im Azure-Portal
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob die Microsoft Entra-ID den Agent registriert:
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Hybrididentitätsadministrator an.
Wählen Sie Entra Connect und dann Cloud Sync aus.
Klicken Sie auf der Seite "CloudSynchronisierung" auf "Agents", um die agents anzuzeigen, die Sie installiert haben. Überprüfen Sie, ob der Agent angezeigt wird und der Status aktiv ist.
Überprüfen des Agents auf dem lokalen Server
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Agent ausgeführt wird.
Melden Sie sich beim Server mit einem Administratorkonto an.
Gehen Sie zu Services. Sie können auch Start/Run/Services.msc verwenden, um darauf zuzugreifen.
Stellen Sie unter "Dienste" sicher, dass microsoft Azure AD Connect Agent Updater und Microsoft Azure AD Connect Provisioning Agent vorhanden sind und dass der Status "Ausgeführt" ist.
Überprüfen der Version des Bereitstellungs-Agents
Führen Sie die folgenden Schritte aus, um die Version des ausgeführten Agents zu überprüfen:
- Wechseln Sie zu C:\Program Files\Microsoft Azure AD Connect Provisioning Agent.
- Klicken Sie mit der rechten Maustaste auf AADConnectProvisioningAgent.exe , und wählen Sie "Eigenschaften" aus.
- Wählen Sie die Registerkarte Details aus. Die Versionsnummer wird neben der Produktversion angezeigt.
Konfigurieren der Microsoft Entra-Cloudsynchronisierung
Führen Sie die folgenden Schritte aus, um die Bereitstellung zu konfigurieren:
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Hybrididentitätsadministrator an.
Navigieren Sie zur Entra ID>Entra Connect>Cloud-Synchronisierung.
Wählen Sie Neue Konfiguration aus.
Wählen Sie auf dem Konfigurationsbildschirm Ihre Domäne aus, und wählen Sie aus, ob die Kennworthashsynchronisierung aktiviert werden soll. Wählen Sie dann "Erstellen" aus.
Wählen Sie auf dem Bildschirm " Erste Schritte " die Option " Bereichsfilter hinzufügen " neben dem Symbol " Bereichsfilter hinzufügen " aus. Oder wählen Sie im linken Bereich unter "Verwalten" die Option "Bereichsdefinitionsfilter" aus.
Wählen Sie den Bereichsfilter aus. Wählen Sie für dieses Lernprogramm "Ausgewählte Organisationseinheiten" aus. Dieser Filter beschreibt die Konfiguration, die auf bestimmte Organisationseinheiten angewendet werden soll.
Wählen Sie aus. Fügen Sie>hinzu. Speichern Sie.
Starten des Schedulers
Microsoft Entra Connect Sync synchronisiert Änderungen, die in Ihrem lokalen Verzeichnis mithilfe eines Schedulers auftreten. Nachdem Sie die Regeln geändert haben, können Sie den Scheduler neu starten.
- Öffnen Sie auf dem Server, auf dem Microsoft Entra Connect Sync ausgeführt wird, PowerShell mit Administratorrechten.
- Führen Sie
Set-ADSyncScheduler -SyncCycleEnabled $trueaus. - Führen Sie
Start-ADSyncSyncCycleaus. Drücken Sie dann die EINGABETASTE.
Hinweis
Wenn Sie Einen eigenen benutzerdefinierten Zeitplan für Microsoft Entra Connect Sync ausführen, können Sie den benutzerdefinierten Synchronisierungsplaner erneut aktivieren.
Nachdem der Scheduler aktiviert wurde, beendet Microsoft Entra Connect das Exportieren von Änderungen an Objekten mit cloudNoFlow=true in der Metaverse, es sei denn, es wird ein Verweis-Attribut (z. B. manager) aktualisiert. Wenn eine Aktualisierung des Referenzattributes für das Objekt vorhanden ist, ignoriert Microsoft Entra Connect das cloudNoFlow Signal und exportiert alle Aktualisierungen des Objekts.
Problembehandlung
Wenn das Pilotprojekt nicht wie erwartet funktioniert, kehren Sie zum Microsoft Entra Connect Sync-Setup zurück.
- Deaktivieren Sie die Bereitstellungskonfiguration im Portal.
- Verwenden Sie das Tool für den Synchronisierungsregel-Editor, um alle benutzerdefinierten Synchronisierungsregeln zu deaktivieren, die Sie für die Cloudbereitstellung erstellt haben. Durch das Deaktivieren wird eine vollständige Synchronisierung für alle Connectors verursacht.