Partager via


Tutoriel : Provisionner des groupes dans les services de domaine Active Directory à l’aide de Microsoft Entra Cloud Sync

Ce tutoriel vous guide tout au long de la configuration de Cloud Sync pour synchroniser des groupes vers des services de domaine Active Directory (AD DS) locaux.

Important

Nous vous recommandons d’utiliser des groupes de sécurité sélectionnés comme filtre d’étendue par défaut lorsque vous configurez l’approvisionnement de groupes sur AD DS. Ce filtre d’étendue par défaut permet d’éviter tout problème de performances lorsque vous approvisionnez des groupes.

Provisionner l’ID Microsoft Entra dans les services de domaine Active Directory - Conditions préalables

Les conditions préalables suivantes sont requises pour implémenter des groupes d’approvisionnement dans Active Directory Domain Services (AD DS).

Conditions de licence :

L'utilisation de cette fonctionnalité nécessite des licences Microsoft Entra ID P1. Pour trouver la licence appropriée pour vos besoins, consultez Comparer les fonctionnalités en disponibilité générale de Microsoft Entra ID.

Exigences générales

  • Compte Microsoft Entra avec au moins un rôle Administrateur d’identité hybride .
  • Schéma AD DS local avec l’attribut msDS-ExternalDirectoryObjectId , disponible dans Windows Server 2016 et versions ultérieures.
  • Agent de provisioning avec la version 1.1.3730.0 ou ultérieure.

Remarque

Les autorisations pour le compte de service sont attribuées uniquement lors de la nouvelle installation. Si vous effectuez une mise à niveau à partir de la version précédente, les autorisations doivent être affectées manuellement à l’aide de PowerShell :

$credential = Get-Credential  

Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential

Si les autorisations sont définies manuellement, vous devez affecter des propriétés De lecture, d’écriture, de création et de suppression pour tous les groupes descendants et objets Utilisateur.

Ces autorisations ne sont pas appliquées aux objets AdminSDHolder par défaut. Pour plus d’informations, consultez les applets de commande PowerShell gMSA de l'agent de provisionnement Microsoft Entra.

  • L’agent d’approvisionnement doit être installé sur un serveur qui exécute Windows Server 2022, Windows Server 2019 ou Windows Server 2016.
  • L’agent d’approvisionnement doit être capable de communiquer avec un ou plusieurs contrôleurs de domaine sur les ports TCP/389 (LDAP) et TCP/3268 (Global Catalog).
    • Obligatoire pour la recherche de catalogue global pour filtrer les références d’appartenance non valides
  • Microsoft Entra Connect Sync avec la version de build 2.22.8.0
    • Obligatoire pour prendre en charge la synchronisation de l’abonnement des utilisateurs locaux à l’aide de Microsoft Entra Connect
    • Requis pour synchroniser AD DS:user:objectGUID à AAD DS:user:onPremisesObjectIdentifier

Limites de mise à l’échelle des groupes d’approvisionnement vers Active Directory

Les performances de la fonctionnalité d'approvisionnement de groupe vers Active Directory sont affectées par la taille du locataire et le nombre de groupes et de membres concernés par l'approvisionnement dans Active Directory. Cette section donne des conseils sur la manière de déterminer si GPAD prend en charge vos exigences de mise à l'échelle et sur comment choisir le mode de portée de groupe approprié pour des cycles de synchronisation initial et delta plus rapides.

Qu’est-ce qui n’est pas pris en charge ?

  • Les groupes dont la taille est supérieure à 50 000 membres ne sont pas pris en charge.
  • L’utilisation de l’étendue « Tous les groupes de sécurité » sans appliquer le filtrage par attribut de l’étendue n’est pas prise en charge.

Limites de mise à l’échelle

Mode d’étendue Nombre de groupes concernés Nombre de liens d’appartenance (membres directs uniquement) Remarques
Mode « Groupes de sécurité sélectionnés » Jusqu’à 10 000 groupes. Le volet CloudSync dans le portail Microsoft Entra permet uniquement de sélectionner jusqu’à 999 groupes, ainsi que d’afficher jusqu’à 999 groupes. Si vous devez ajouter plus de 1 000 groupes dans l’étendue, consultez : Sélection de groupe développée via l’API. Jusqu'à 250 000 membres au total dans l'ensemble de tous les groupes. Utilisez ce mode d’étendue si votre instance dépasse l'une de ces limites
1. Le locataire a plus de 200 000 utilisateurs
2. Le locataire a plus de 40 000 groupes
3. Le locataire a plus de 1 million d'adhésions à des groupes.
Mode « Tous les groupes de sécurité » avec au moins un filtre de portée des attributs. Jusqu’à 20 000 groupes. Jusqu’à 500 000 membres dans tous les groupes concernés. Utilisez ce mode de mise en étendue si votre instance satisfait à toutes les limites ci-dessous :
1. Le locataire a moins de 200 000 utilisateurs
2. Le locataire a moins de 40 000 groupes
3. Le locataire a moins d'un million d'adhésions à des groupes.

Que faire si vous dépassez les limites

Le dépassement des limites recommandées ralentit la synchronisation initiale et delta, ce qui peut entraîner des erreurs de synchronisation. Dans ce cas, procédez comme suit :

Trop de groupes ou de membres de groupe en mode d’étendue « Groupes de sécurité sélectionnés » :

Réduisez le nombre de groupes dans l’étendue (visez des groupes à valeur ajoutée plus élevée) ou fractionnez le provisionnement en plusieurs tâches distinctes, chacun ayant une portée distincte.

Trop de groupes ou de membres de groupe en mode d’étendue « Tous les groupes de sécurité » :

Utilisez le mode d’étendue des groupes de sécurité sélectionnés comme recommandé.

Certains groupes dépassent 50 000 membres :

Fractionnez l’appartenance à plusieurs groupes ou adoptez des groupes intermédiaires (par exemple, par région ou unité commerciale) pour conserver chaque groupe sous la limite.

Sélection de groupe étendue via l'API

Si vous devez sélectionner plus de 999 groupes, vous devez utiliser l'API Grant an appRoleAssignment pour un service principal.

Voici un exemple des appels d’API :

POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json

{
  "principalId": "",
  "resourceId": "",
  "appRoleId": ""
}

where:

  • principalId : ID d’objet de groupe.
  • resourceId : ID du principal de service du travail.
  • appRoleId : Identificateur du rôle d’application exposé par le principal du service de ressources.

Le tableau suivant répertorie les ID de rôle d’application pour les clouds :

Cloud appRoleId
Publique 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f
AzureUSGovernment d8fa317e-0713-4930-91d8-1dbeb150978f
AzureUSNatCloud 50a55e47-aae2-425c-8dcb-ed711147a39f
AzureUSSecCloud 52e862b9-0b95-43fe-9340-54f51248314f

Plus d’informations

Voici d’autres points à prendre en compte lorsque vous approvisionnez des groupes dans AD DS.

  • Les groupes provisionnés dans AD DS à l’aide de Cloud Sync ne peuvent contenir que des utilisateurs synchronisés locaux ou d’autres groupes de sécurité créés dans le cloud.
  • Ces utilisateurs doivent avoir l’attribut onPremisesObjectIdentifier défini sur leur compte.
  • OnPremisesObjectIdentifier doit correspondre à un objetGUID correspondant dans l’environnement AD DS cible.
  • Un attribut objectGUID d’utilisateur local peut être synchronisé avec un attribut utilisateur cloud onPremisesObjectIdentifier à l’aide d’un client de synchronisation.
  • Seuls les locataires Microsoft Entra ID globaux peuvent approvisionner à partir de Microsoft Entra ID vers AD DS. Les tenants tels que B2C ne sont pas pris en charge.
  • Le travail d’approvisionnement de groupe est planifié pour s’exécuter toutes les 20 minutes.

Scénarios SOA de groupe et d’utilisateur

Cas d’utilisation Type de groupe parent Type de groupe membre de l’utilisateur Direction de la synchronisation Fonctionnement de la synchronisation
Groupe de sécurité dont SOA est dans le cloud et tous les membres de l’utilisateur disposent de SOA localement Groupe de sécurité dont SOA est dans le cloud Utilisateurs dont SOA est local Entra to AD (approvisionnement AAD2ADGroup) Le travail provisionne le groupe parent avec toutes ses références membres (utilisateurs membres).
Groupe de sécurité dont SOA est dans le cloud et tous les membres de l’utilisateur ont SOA dans le cloud Groupe de sécurité dont SOA est dans le cloud Utilisateurs dont SOA est dans le cloud Entra to AD (approvisionnement AAD2ADGroup) Le travail provisionne le groupe de sécurité, mais ne provisionne aucune référence de membre.
Groupe de sécurité dont SOA est dans le cloud et certains membres d’utilisateurs ont SOA dans le cloud , tandis que d’autres ont SOA localement Groupe de sécurité dont SOA est dans le cloud Certains utilisateurs ont SOA dans le cloud, tandis que certains ont SOA local Entra to AD (approvisionnement AAD2ADGroup) La tâche provisionne le groupe de sécurité et inclut uniquement les références de membres dont le SOA est sur site. Il ignore les références de membre dont SOA est dans le cloud.
Groupe de sécurité dont SOA est dans le cloud et n’a aucun membre utilisateur Groupe de sécurité dont SOA est dans le cloud Aucun utilisateur membre Entra to AD (approvisionnement AAD2ADGroup) Le travail provisionne le groupe de sécurité (appartenance vide).
Groupe de sécurité dont SOA est en local et que tous les membres de l’utilisateur disposent de SOA en local Groupe de sécurité dont SOA est local Utilisateurs dont SOA est local Entra to AD (approvisionnement AAD2ADGroup) Le travail ne provisionne pas le groupe de sécurité.
Groupe de sécurité dont le SOA est en local et dont tous les membres utilisateurs ont leur SOA dans le cloud Groupe de sécurité dont SOA est local Utilisateurs dont SOA est dans le cloud Entra to AD (approvisionnement AAD2ADGroup) Le travail ne provisionne pas le groupe de sécurité.
Groupe de sécurité dont le SOA est sur site et certains utilisateurs ont le SOA dans le cloud, tandis que d’autres ont le SOA sur site. Groupe de sécurité dont SOA est local Certains utilisateurs ont SOA dans le cloud, tandis que certains ont SOA local Entra to AD (approvisionnement AAD2ADGroup) Le travail ne provisionne pas le groupe de sécurité.
Groupe de sécurité dont SOA est en local et que tous les membres de l’utilisateur disposent de SOA en local Groupe de sécurité dont SOA est local Utilisateurs dont SOA est local AD to Entra (AD2AADprovisioning) Le travail provisionne le groupe de sécurité avec toutes ses références membres (utilisateurs membres).
Groupe de sécurité dont le SOA est en local et dont tous les membres utilisateurs ont leur SOA dans le cloud Groupe de sécurité dont SOA est local Utilisateurs dont SOA est dans le cloud AD to Entra (AD2AADprovisioning) Le travail provisionne le groupe de sécurité avec toutes ses références membres (utilisateurs membres). Ainsi, les références membres dont SOA est convertie en cloud pour ces groupes locaux seront également synchronisées.
Groupe de sécurité dont le SOA est en local et certains membres utilisateurs ont leur SOA dans le cloud, tandis que d’autres ont leur SOA en local Groupe de sécurité dont SOA est local Certains utilisateurs ont SOA dans le cloud, tandis que certains ont SOA local AD to Entra (AD2AADprovisioning) Le travail provisionne le groupe parent avec toutes ses références membres (utilisateurs membres). Ainsi, les références membres dont SOA est convertie en cloud pour ces groupes locaux seront également synchronisées.
Groupe de sécurité dont SOA est en local et n’a aucun membre d’utilisateur Groupe de sécurité dont SOA est local Aucun utilisateur membre AD to Entra (AD2AADprovisioning) Le travail provisionne le groupe de sécurité (appartenance vide).
Groupe de sécurité dont SOA est dans le cloud et tous les membres de l’utilisateur disposent de SOA localement Groupe de sécurité dont SOA est cloud Utilisateurs dont SOA est local AD to Entra (AD2AADprovisioning) Le travail ne provisionne pas le groupe de sécurité.
Groupe de sécurité dont SOA est dans le cloud et tous les membres de l’utilisateur ont SOA dans le cloud Groupe de sécurité dont SOA est cloud Utilisateurs dont SOA est dans le cloud AD to Entra (AD2AADprovisioning) Le travail ne provisionne pas le groupe de sécurité.
Groupe de sécurité dont SOA est dans le cloud et certains membres d’utilisateurs ont SOA dans le cloud , tandis que d’autres ont SOA localement Groupe de sécurité dont SOA est cloud Certains utilisateurs ont SOA dans le cloud, tandis que certains ont SOA local AD to Entra (AD2AADprovisioning) Le travail ne provisionne pas le groupe de sécurité.

Hypothèses

Ce tutoriel suppose :

  • Vous disposez d’un environnement local AD DS

  • Vous disposez d’une configuration de synchronisation cloud pour synchroniser les utilisateurs avec Microsoft Entra ID.

  • Vous avez deux utilisateurs synchronisés : Britta Simon et Lola Jacobson. Ces utilisateurs existent en local et dans Microsoft Entra ID.

  • Une unité d’organisation (UO) est créée dans AD DS pour chacun des services suivants :

    Nom affiché Nom unique
    Groupes OU=Marketing,DC=contoso,DC=com
    Ventes OU=Ventes,DC=contoso,DC=com
    Commercialisation OU=Groupes,DC=contoso,DC=com

Ajouter des utilisateurs à des groupes de sécurité convertis dans le cloud natif ou source d’autorité (SOA)

Pour ajouter des utilisateurs synchronisés, procédez comme suit :

Remarque

Seules les références de membre d’utilisateur synchronisées sont approvisionnées sur AD DS.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’identité hybride au moins.
  2. Accédez à Entra ID>Groupes>Tous les groupes.
  3. En haut, dans la zone de recherche, entrez Sales.
  4. Sélectionnez le nouveau groupe Sales .
  5. Sur la gauche, sélectionnez Membres.
  6. En haut, sélectionnez Ajouter des membres.
  7. En haut, dans la zone de recherche, entrez Britta Simon.
  8. Placez une vérification en regard de Britta Simon , puis sélectionnez Sélectionner.
  9. Cela devrait réussir à ajouter l’utilisateur au groupe.
  10. À l’extrême gauche, sélectionnez Tous les groupes. Répétez ce processus à l’aide du groupe Sales et ajoutez Lola Jacobson à ce groupe.

Préparer les groupes convertis SOA pour le provisionnement vers leur unité d'organisation d'origine.

Effectuez ces étapes pour préparer les groupes que vous prévoyez de convertir afin qu'ils soient gérés dans le cloud pour la gestion du provisionnement depuis Microsoft Entra ID vers leur chemin de l’unité d’organisation (OU) d'origine dans Active Directory Domain Services (AD DS) sur site :

  1. Remplacez l’étendue du groupe AD DS par Universal.
  2. Créez une application spéciale.
  3. Créez la propriété d’extension de répertoire pour les groupes.

Modifier l’étendue du groupe pour les groupes AD DS en groupes universels

  1. Ouvrez le Centre d'administration Active Directory.
  2. Cliquez avec le bouton droit sur un groupe, cliquez sur Propriétés.
  3. Dans la section Groupe , sélectionnez Universal comme étendue de groupe.
  4. Cliquez sur Enregistrer.

Créer l’extension

Cloud Sync prend uniquement en charge les extensions créées sur une application spéciale appelée CloudSyncCustomExtensionsApp. Si l’application n’existe pas dans votre instance, vous devez la créer. Cette étape est effectuée une fois par locataire.

Pour plus d’informations sur la création de l’extension, consultez extensions de répertoire de synchronisation cloud et mappage d’attributs personnalisés.

  1. Ouvrez une fenêtre PowerShell avec élévation de privilèges et exécutez les commandes suivantes pour installer des modules et vous connecter :

    Install-Module Microsoft.Graph -Scope CurrentUser -Force 
    Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All" 
    
  2. Vérifiez si l’application existe. Si ce n’est pas le cas, créez-le. Vérifiez également qu’un principal de service est présent.

    $tenantId = (Get-MgOrganization).Id 
    $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" 
    if (-not $app) { 
      $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" 
    } 
    
    $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" 
    if (-not $sp) { 
      $sp = New-MgServicePrincipal -AppId $app.AppId 
    } 
    
  3. Ajoutez maintenant une propriété d’extension de répertoire nommée GroupDN. Il s’agit d’un attribut de chaîne disponible sur les objets de groupe.

    New-MgApplicationExtensionProperty ` 
      -ApplicationId $app.Id ` 
      -Name "GroupDN" ` 
      -DataType "String" ` 
      -TargetObjects Group 
    

Pour plus d’informations sur la création de la propriété d’extension d’annuaire pour les groupes, consultez extensions de répertoire de synchronisation cloud et mappage d’attributs personnalisés.

Configurer le provisionnement

Pour configurer l’approvisionnement, procédez comme suit :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’identité hybride au moins.

  2. Naviguez vers Entra ID>Entra Connect>Cloud sync.

    Capture d’écran montrant la page d’accueil microsoft Entra Connect Cloud Sync.

  1. Sélectionnez Nouvelle configuration.

  2. Sélectionnez Microsoft Entra ID to AD Sync.

    Capture d’écran de la sélection de la configuration.

  3. Dans l’écran de configuration, sélectionnez votre domaine et indiquez s’il faut activer la synchronisation de hachage de mot de passe. Sélectionnez Créer.

    Capture d’écran d’une nouvelle configuration.

  4. L’écran Page de démarrage s’ouvre. À partir de là, vous pouvez continuer à configurer la synchronisation cloud.

  5. Sur la gauche, sélectionnez Filtres d’étendue.

  6. Pour le périmètre des groupes, sélectionnez groupes de sécurité sélectionnés.

    Capture d’écran des sections de filtres d’étendue.

  7. Il existe deux approches possibles pour définir l’unité d’organisation :

    • Vous pouvez utiliser des expressions personnalisées pour vérifier que le groupe est recréé avec la même unité d’organisation. Utilisez l’expression suivante pour la valeur ParentDistinguishedName :

      IIF(
          IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
          Replace(
              Mid(
                  Mid(
                      Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ),
                      Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ),
                      9999
                  ),
                  2,
                  9999
              ),
              "\2C", , , ",", ,
          ),
      "<Existing ParentDistinguishedName>",
      )
      

      Cette expression :

      • Utilise une OU (Unité d'Organisation) par défaut si l’extension est vide.
      • Sinon, supprime la partie CN et conserve le chemin parentDN, en gérant à nouveau les virgules échappées.

      Cette modification entraîne une synchronisation complète et n’affecte pas les groupes existants. Testez la définition de l’attribut GroupDN pour un groupe existant à l’aide de Microsoft Graph et vérifiez qu’il revient à l’unité d’organisation d’origine.

    • Si vous ne souhaitez pas conserver le chemin de l'OU d'origine et les informations CN provenant des installations sur site, sous Conteneur cible, sélectionnez Modifier le mappage d’attribut.

      1. Modifier le type de mappage en expression.

      2. Dans la zone d’expression, entrez :

        Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")

      3. Modifiez la valeur OU=Groups,DC=contoso,DC=com comme étant .

        Capture d’écran montrant comment modifier la valeur par défaut de l'OU.

      4. Sélectionnez Appliquer. Le conteneur cible change en fonction de l’attribut displayName du groupe.

  8. Vous pouvez utiliser des expressions personnalisées pour vous assurer que le groupe est recréé avec le même CN. Utilisez l’expression suivante pour la valeur CN :

    IIF(
        IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
        Replace(
            Replace(
                Replace(
                    Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","),
                    "CN=", , , "", ,
                ),
                "cn=", , , "", ,
            ),
            "\2C", , , ",", ,
        ),
    Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)),
    )
    

    Cette expression :

    • Si l’extension est vide, génère un CN de secours à partir de DisplayName + ObjectId.
    • Autrement, extrait le CN en traitant les virgules échappées en les remplaçant temporairement par des valeurs hexadécimales.
  9. Cliquez sur Enregistrer.

  10. Sur la gauche, sélectionnez Vue d’ensemble.

  11. En haut, sélectionnez Vérifier et activer.

  12. Sur la droite, sélectionnez Activer la configuration.

Configuration de test

Remarque

Lorsque vous exécutez l’approvisionnement à la demande, les membres ne sont pas provisionnés automatiquement. Vous devez sélectionner les membres que vous souhaitez tester, et la limite est de cinq membres.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’identité hybride au moins.

  2. Naviguez vers Entra ID>Entra Connect>Cloud sync.

    Capture d’écran montrant la page d’accueil microsoft Entra Connect Cloud Sync.

  1. Sous Configuration, sélectionnez votre configuration.

  2. Sur la gauche, sélectionnez Provisionner à la demande.

  3. Entrez Sales dans la zone Groupe Sélectionné .

  4. Dans la section Utilisateurs sélectionnés , sélectionnez certains utilisateurs à tester.

    Capture d’écran de l’ajout de membres.

  5. Sélectionnez Approvisionner.

  6. Le groupe devrait apparaître approvisionné.

Capture d’écran de la réussite de l’approvisionnement à la demande.

Vérifier dans AD DS

Procédez comme suit pour vous assurer que le groupe est approvisionné sur AD DS :

  1. Connectez-vous à votre environnement local.

  2. Lancez Utilisateurs et ordinateurs Active Directory.

  3. Vérifiez que le nouveau groupe est approvisionné.

    Capture d’écran du groupe nouvellement provisionné.

Comportement de gestion de groupe dans les Services de domaine Active Directory pour les objets convertis SOA

Lorsque vous convertissez la source d’autorité (SOA) en cloud pour un groupe local, ce groupe devient éligible pour l’approvisionnement de groupes vers AD DS.

Par exemple, dans le diagramme suivant, le SOA ou SOATestGroup1 est converti en cloud. Par conséquent, il devient disponible pour l’étendue du travail dans l’approvisionnement de groupes sur AD DS.

Capture d’écran du travail dans l’étendue.

  • Lorsqu’un travail s’exécute, SOATestGroup1 est correctement approvisionné.

  • Dans les journaux d’approvisionnement, vous pouvez rechercher SOATestGroup1 et vérifier que le groupe a été approvisionné.

    Capture d’écran des journaux d’approvisionnement.

  • Les détails indiquent que SOATestGroup1 a été mis en correspondance avec un groupe cible existant.

    Capture d’écran des attributs mis en correspondance.

  • Vous pouvez également confirmer que les adminDescription et cn du groupe cible sont mis à jour.

    Capture d’écran des attributs mis à jour.

  • Lorsque vous examinez AD DS, vous pouvez constater que le groupe d’origine est mis à jour.

    Capture d’écran du groupe mis à jour.

    Capture d’écran des propriétés du groupe

Cloud ignore l’approvisionnement des objets SOA convertis en ID Microsoft Entra

Si vous essayez de modifier un attribut d’un groupe dans AD DS après avoir converti SOA dans le cloud, Cloud Sync ignore l’objet pendant l’approvisionnement.

Supposons que nous avons un groupe SOAGroup3 et que nous mettons à jour son nom de groupe vers SOA Group3.1.

Capture d’écran d’une mise à jour du nom d’objet.

Dans les journaux d’approvisionnement, vous pouvez voir que SOAGroup3 a été ignoré.

Capture d’écran d’un objet ignoré.

Les détails expliquent que l’objet n’est pas synchronisé, car son SOA est converti dans le cloud.

Capture d’écran d’une synchronisation bloquée.

Traitement des groupes imbriqués et des références d’appartenance

Le tableau suivant explique comment le provisionnement gère les références d’appartenance après la conversion de l'architecture orientée services (SOA) dans différents scénarios d'utilisation.

Cas d’utilisation Type de groupe parent Type de groupe de membres Travail Fonctionnement de la synchronisation
Un groupe de sécurité Microsoft Entra parent ne comprend que des membres de Microsoft Entra. Groupe de sécurité Microsoft Entra Groupe de sécurité Microsoft Entra AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent avec toutes ses références membres (groupes de membres).
Un groupe de sécurité parent Microsoft Entra a certains membres qui sont synchronisés. Groupe de sécurité Microsoft Entra Groupes de sécurité AD DS (groupes synchronisés) AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent, mais toutes les références membres (groupes de membres) qui sont des groupes AD DS ne sont pas approvisionnées.
Un groupe de sécurité parent Microsoft Entra a certains membres qui sont des groupes synchronisés dont le SOA est converti vers le cloud. Groupe de sécurité Microsoft Entra Groupes de sécurité AD DS dont SOA est converti en cloud. AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent avec toutes ses références membres (groupes de membres).
Vous convertissez la SOA d’un groupe synchronisé (parent) qui possède des groupes appartenant au cloud en tant que membres. Groupes de sécurité AD DS avec SOA converti en cloud Groupe de sécurité Microsoft Entra AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent avec toutes ses références membres (groupes de membres).
Vous convertissez la SOA d’un groupe synchronisé (parent) ayant d'autres groupes synchronisés comme membres. Groupes de sécurité AD DS avec SOA converti en cloud Groupes de sécurité AD DS (groupes synchronisés) AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent, mais toutes les références membres (groupes de membres) qui sont des groupes de sécurité AD DS ne sont pas approvisionnées.
Vous convertissez le SOA d’un groupe synchronisé (parent) dont les membres sont d’autres groupes synchronisés qui ont SOA converti en cloud. Groupes de sécurité AD DS avec SOA converti en cloud Groupes de sécurité AD DS avec SOA converti en cloud AAD2ADGroupProvisioning (approvisionnement de groupe sur AD DS) Le travail provisionne le groupe parent avec toutes ses références membres (groupes de membres).

Provisionnement de groupe en comportement AD DS après la restauration des groupes convertis SOA

Si vous avez converti des groupes SOA dans l’étendue et que vous restaurez le groupe converti SOA pour le rendre détenu par AD DS, l’approvisionnement de groupes dans AD DS cesse de synchroniser les modifications, mais il ne supprime pas le groupe local. Il supprime également le groupe de l’étendue de configuration. Le contrôle local du groupe reprend dans le cycle de synchronisation suivant.

  • Vous pouvez vérifier dans les journaux d’audit que la synchronisation ne se produit pas pour cet objet, car elle est gérée localement.

    Capture d’écran des détails du journal d’audit.

    Vous pouvez également vérifier dans AD DS que le groupe est toujours intact et non supprimé.

    Capture d’écran des utilisateurs et ordinateurs.

Étapes suivantes