Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article vous guide tout au long du processus d’installation de l’agent de provisionnement Microsoft Entra et explique comment le configurer initialement dans le centre d’administration Microsoft Entra.
Importante
Les instructions d’installation suivantes supposent que vous avez respecté tous les prérequis.
Remarque
Cet article traite de l’installation de l’agent d’approvisionnement à l’aide de l’Assistant. Pour plus d’informations sur l’installation de l’agent de provisionnement Microsoft Entra à l’aide d’une interface CLI, consultez Installer l’agent de provisionnement Microsoft Entra à l’aide d’une interface CLI et de PowerShell.
Pour plus d’informations et voir un exemple, regardez la vidéo suivante :
Comptes de service gérés par groupe
Un compte de service managé de groupe (gMSA) est un compte de domaine managé qui fournit la gestion automatique des mots de passe, la gestion simplifiée du nom de principal du service (SPN) et la possibilité de déléguer la gestion à d’autres administrateurs. Un compte gMSA étend également cette fonctionnalité sur plusieurs serveurs. Microsoft Entra Cloud Sync prend en charge et recommande l’utilisation d’un compte gMSA pour l’exécution de l’agent. Pour plus d’informations, consultez Comptes de service administrés de groupe.
Mettre à jour un agent existant pour utiliser un gMSA
Pour mettre à jour un agent existant afin d’utiliser le compte gMSA créé pendant l’installation, mettez à niveau le service de l’agent avec la dernière version en exécutant AADConnectProvisioningAgent.msi. À présent, réexécutez l’Assistant d’installation et fournissez les informations d’identification pour créer le compte lorsque vous y êtes invité.
Installer l’agent
Remarque
Par défaut, l’agent de provisionnement Microsoft Entra est installé dans l’environnement Azure.
Dans le portail Azure, sélectionnez Microsoft Entra ID.
Dans le volet gauche, sélectionnez Microsoft Entra Connect, puis Cloud Sync.
Dans le volet gauche, sélectionnez Agents.
Sélectionnez Télécharger l’agent local, puis sélectionnez Accepter les termes & téléchargement.
Après avoir téléchargé le package de l’agent d’approvisionnement Microsoft Entra Connect, exécutez le fichier d’installation AADConnectProvisioningAgentSetup.exe à partir de votre dossier de téléchargements.
Dans l’écran qui s’ouvre, cochez la case Je suis d’accord avec les termes et conditions du contrat de licence , puis sélectionnez Installer.
Une fois l’installation terminée, l’Assistant Configuration s’ouvre. Sélectionnez Suivant pour démarrer la configuration.
Connectez-vous avec un compte avec au moins le rôle d’administrateur d’identité hybride . Si vous avez la sécurité renforcée d’Internet Explorer activée, la connexion est bloquée. Si c’est le cas, fermez l’installation, désactivez la sécurité renforcée d’Internet Explorer et redémarrez l’installation du package microsoft Entra Provisioning Agent.
Dans l’écran Configurer le compte de service, sélectionnez un compte de service administré de groupe (gMSA). Ce compte est utilisé pour exécuter le service d’agent. Si un compte de service géré est déjà configuré dans votre domaine par un autre agent et que vous installez un deuxième agent, sélectionnez Créer un compte gMSA. Le système détecte le compte existant et ajoute les autorisations requises pour le nouvel agent afin d’utiliser le compte gMSA. Lorsque vous y êtes invité, choisissez l’une des deux options suivantes :
-
Créez gMSA : Laissez l’agent créer le compte de service managé provAgentgMSA$ pour vous. Le compte de service géré de groupe (par exemple)
CONTOSO\provAgentgMSA$est créé dans le même domaine Active Directory que celui auquel le serveur hôte est joint. Pour utiliser cette option, entrez les informations d’identification de l’administrateur de domaine Active Directory (recommandé). - Utilisez gMSA personnalisé : indiquez le nom du compte de service géré que vous avez créé manuellement pour cette tâche.
-
Créez gMSA : Laissez l’agent créer le compte de service managé provAgentgMSA$ pour vous. Le compte de service géré de groupe (par exemple)
Pour continuer, sélectionnez suivant.
Dans l’écran Connecter Active Directory, si votre nom de domaine apparaît sous Domaines configurés, passez à l’étape suivante. Sinon, entrez votre nom de domaine Active Directory, puis sélectionnez Ajouter un répertoire.
Ensuite, connectez-vous avec votre compte d’administrateur de domaine Active Directory. Le mot de passe du compte d’administrateur de domaine ne doit pas avoir expiré. Si le mot de passe a expiré ou change pendant l’installation de l’agent, reconfigurez l’agent avec les nouvelles informations d’identification. Cette opération ajoute votre répertoire local. Sélectionnez OK, puis sélectionnez Suivant pour continuer.
Sélectionnez Suivant pour continuer.
Dans l’écran Configuration terminée, cliquez sur Confirmer. Cette opération inscrit et redémarre l’agent.
Une fois l’opération terminée, vous voyez une notification indiquant que la configuration de votre agent a été correctement vérifiée. Sélectionnez Quitter. Si vous obtenez toujours l’écran initial, sélectionnez Fermer.
Vérifier l’installation de l’agent
La vérification de l’agent se produit dans le portail Azure et sur le serveur local qui exécute l’agent.
Vérifier l’agent dans le portail Azure
Pour vérifier que l’ID Microsoft Entra inscrit l’agent, procédez comme suit :
Connectez-vous au portail Azure.
Sélectionnez Microsoft Entra ID.
Sélectionnez Microsoft Entra Connect, puis sélectionnez Synchronisation cloud.
Dans la page Cloud Sync , vous voyez les agents que vous avez installés. Vérifiez que l’agent apparaît et que son état est Sain.
Vérifier l’agent sur le serveur local
Pour vérifier que l’agent est en cours d’exécution, procédez comme suit :
Connectez-vous au serveur avec un compte Administrateur.
Accédez à Services. Vous pouvez également utiliser Start/Run/Services.msc pour y accéder.
Sous Services, vérifiez que Microsoft Entra Connect Agent Updater et Microsoft Entra Connect Provisioning Agent sont présents et que l’état est en cours d’exécution.
Vérifier la version de l’agent d’approvisionnement
Pour vérifier la version de l’agent en cours d’exécution, suivez les étapes suivantes :
- Accédez à C :\Program Files\Microsoft Azure AD Connect Provisioning Agent.
- Cliquez avec le bouton droit surAADConnectProvisioningAgent.exe et sélectionnez Propriétés.
- Sélectionnez l’onglet Détails . Le numéro de version apparaît en regard de la version du produit.
Importante
Une fois que vous avez installé l’agent, vous devez le configurer et l’activer avant qu’il ne commence à synchroniser les utilisateurs. Pour configurer un nouvel agent, consultez Création d’une configuration pour la synchronisation cloud Microsoft Entra.
Activer la réécriture du mot de passe dans la synchronisation cloud
Vous pouvez activer la réécriture du mot de passe dans SSPR directement dans le portail ou via PowerShell.
Activer la réécriture du mot de passe dans le portail
Pour utiliser la réécriture du mot de passe et activer le service de réinitialisation de mot de passe en libre-service (SSPR) afin de détecter l’agent de synchronisation cloud, à l’aide du portail, procédez comme suit :
- Connectez-vous au Centre d'administration Microsoft Entra au moins en tant qu'administrateur d'identité hybride.
- Accédez à Entra ID>Réinitialisation du mot de passe>Intégration sur site.
- Cocher l’option Activer la mettre à jour du mot de passe pour les utilisateurs synchronisés.
- (facultatif) Si des agents de provisionnement Microsoft Entra Connect sont détectés, vous pouvez également choisir d’activer l’option Réécrire les mots de passe avec la synchronisation cloud de Microsoft Entra.
- Activez l’option Autoriser les utilisateurs à déverrouiller les comptes sans réinitialiser leur mot de passe.
- Quand vous êtes prêt, sélectionnez Enregistrer.
Utilisation de PowerShell
Pour utiliser la réécriture du mot de passe et activer le service de réinitialisation de mot de passe en libre-service (SSPR) pour détecter l’agent de synchronisation cloud, utilisez l’applet de commande Set-AADCloudSyncPasswordWritebackConfiguration et les informations d’identification de l’Administrateur général du locataire :
Import-Module "C:\\Program Files\\Microsoft Azure AD Connect Provisioning Agent\\Microsoft.CloudSync.Powershell.dll"
Set-AADCloudSyncPasswordWritebackConfiguration -Enable $true -Credential $(Get-Credential)
Si vous souhaitez en savoir plus sur l’utilisation de la réécriture de mot de passe avec Microsoft Entra Cloud Sync, veuillez consulter la rubrique Tutoriel : Activer l’écriture différée de réinitialisation de mot de passe en libre-service de synchronisation cloud dans un environnement local.
Synchronisation de hachage du mot de passe et de FIPS avec le cloud
Si votre serveur a été verrouillé selon la norme FIPS (Federal Information Processing Standard), MD5 (message-digest algorithm 5) est désactivé.
Pour activer MD5 pour la synchronisation de hachage de mot de passe, procédez comme suit :
- Accédez à %programfiles%\Microsoft Azure AD Connect Provisioning Agent.
- Ouvrez AADConnectProvisioningAgent.exe.config.
- Accédez au nœud configuration/runtime en haut du fichier.
- Ajoutez le nœud
<enforceFIPSPolicy enabled="false"/>. - Enregistrez vos modifications.
Pour référence, votre code devrait se présenter comme l’extrait suivant :
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false"/>
</runtime>
</configuration>
Pour plus d’informations sur la sécurité et FIPS, voir Synchronisation, chiffrement et conformité à la norme FIPS du hachage de mot de passe Microsoft Entra.