このチュートリアルでは、グループをオンプレミスの Active Directory Domain Services (AD DS) に同期するように Cloud Sync を構成する方法について説明します。
Von Bedeutung
AD DS へのグループ プロビジョニングを構成する場合は、既定のスコープ フィルターとして 選択したセキュリティ グループを使用することをお勧めします。 この既定のスコープ フィルターは、グループをプロビジョニングするときにパフォーマンスの問題を防ぐのに役立ちます。
Microsoft Entra ID を Active Directory Domain Services にプロビジョニングする - 前提条件
Active Directory Domain Services (AD DS) へのプロビジョニング グループを実装するには、次の前提条件が必要です。
ライセンスの要件
この機能を使用するには、Microsoft Entra ID P1 ライセンスが必要です。 要件に適したライセンスを見つけるには、「 Microsoft Entra ID の一般公開機能を比較する」を参照してください。
一般的な要件
- 少なくとも ハイブリッド ID 管理者 ロールを持つ Microsoft Entra アカウント。
- MsDS-ExternalDirectoryObjectId 属性を持つオンプレミスの AD DS スキーマ。Windows Server 2016 以降で使用できます。
- ビルド バージョン 1.1.3730.0 以降のプロビジョニング エージェント。
メモ
サービス アカウントへのアクセス許可は、クリーン インストール時にのみ割り当てられます。 以前のバージョンからアップグレードする場合は、PowerShell を使用してアクセス許可を手動で割り当てる必要があります。
$credential = Get-Credential
Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential
権限が手動で設定されている場合は、すべての子孫グループおよびユーザー オブジェクトのすべてのプロパティの読み取り、書き込み、作成、および削除を割り当てる必要があります。
これらのアクセス許可は、既定では AdminSDHolder オブジェクトには適用されません。 詳細については、 Microsoft Entra プロビジョニング エージェント gMSA PowerShell コマンドレットを参照してください。
- プロビジョニング エージェントは、Windows Server 2022、Windows Server 2019、または Windows Server 2016 を実行するサーバーにインストールする必要があります。
- プロビジョニング エージェントで、ポート TCP/389 (LDAP) および TCP/3268 (グローバル カタログ) 上の 1 つ以上のドメイン コントローラーと通信できる必要があります。
- 無効なメンバーシップ参照を除外するためには、グローバルカタログの検索が必要です
- Microsoft Entra Connect Sync のビルド バージョン2.22.8.0
- Microsoft Entra Connect Sync を使用して同期されるオンプレミスのユーザー メンバーシップをサポートするために必要です
-
AD DS:user:objectGUIDをAAD DS:user:onPremisesObjectIdentifierに同期する必要があります。
Active Directory へのプロビジョニング グループのスケール制限
Active Directory へのグループ プロビジョニング機能のパフォーマンスは、テナントのサイズと、Active Directory へのプロビジョニングのスコープ内にあるグループとメンバーシップの数によって影響を受けます。 このセクションでは、GPAD がスケール要件をサポートしているかどうかを判断する方法と、初期および差分同期サイクルを迅速に実現するために適切なグループ スコープ モードを選択する方法について説明します。
サポートされていないもの
- 50,000 を超えるメンバーのグループはサポートされていません。
- 属性スコープのフィルター処理を適用しない "すべてのセキュリティ グループ" スコープの使用はサポートされていません。
スケールの制限
| スコープ モード | スコープ内グループの数 | メンバーシップ リンクの数 (直接メンバーのみ) | 注記 |
|---|---|---|---|
| "選択されたセキュリティ グループ" モード | 最大 10,000 グループ。 Microsoft Entra ポータルの CloudSync ペインでは、最大 999 個のグループを選択できるだけでなく、最大 999 個のグループを表示することもできます。 スコープに 1,000 を超えるグループを追加する必要がある場合は、「 API を使用したグループの選択の展開」を参照してください。 | スコープ内のすべてのグループで最大 250,000 のメンバーの合計。 | テナントがこれらの制限のいずれかを超えている場合は、このスコープ モードを使用します 1. テナントのユーザー数が 200,000 人を超える 2. テナントに 40,000 を超えるグループがある 3. テナントには 100 万を超えるグループ メンバーシップがあります。 |
| 少なくとも 1 つの属性スコープ フィルターを持つ "すべてのセキュリティ グループ" モード。 | 最大 2万 グループ。 | スコープ内のすべてのグループ全体で最大 500,000 個のメンバー。 | テナントが以下のすべての制限を満たしている場合は、このスコープ モードを使用します。 1. テナントのユーザー数が 200,000 人未満 2. テナントのグループ数が 40,000 未満 3. テナントのグループ メンバーシップが 1M 未満です。 |
制限を超えた場合の操作
推奨される制限を超えると、初期同期と差分同期が遅くなり、同期エラーが発生する可能性があります。 その場合は、次の手順に従います。
[選択したセキュリティ グループ] スコープ モードのグループまたはグループ メンバーが多すぎます。
スコープ内グループの数を減らす (より高い値のグループをターゲットにする) 、またはプロビジョニングを複数の個別のジョブに分割し、 スコープを分離します。
"すべてのセキュリティ グループ" スコープ モードのグループまたはグループ メンバーが多すぎます。
推奨どおり、選択したセキュリティ グループのスコープ モードを使用します。
一部のグループのメンバーが 50,000 人を超えています。
複数のグループにメンバーシップを分割するか、段階的なグループ (リージョンや部署別など) を採用して、各グループを上限の下に維持します。
API を使用したグループの選択の拡張
999 を超えるグループを選択する必要がある場合は、サービス プリンシパル API 呼び出しに appRoleAssignment の付与を使用する 必要があります。
API 呼び出しの例を次に示します。
POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json
{
"principalId": "",
"resourceId": "",
"appRoleId": ""
}
どこで:
- principalId: グループ オブジェクト ID。
- resourceId: ジョブのサービス プリンシパル ID。
- appRoleId: リソース サービス プリンシパルによって公開されるアプリ ロールの識別子。
クラウドのアプリ ロール ID の一覧を次の表に示します。
| 雲 | appRoleId |
|---|---|
| Public | 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f |
| AzureUSGovernment | d8fa317e-0713-4930-91d8-1dbeb150978f |
| AzureUSNatCloud | 50a55e47-aae2-425c-8dcb-ed711147a39f |
| AzureUSSecCloud | 52e862b9-0b95-43fe-9340-54f51248314f |
詳細情報
AD DS にグループをプロビジョニングする際に考慮すべきその他のポイントを次に示します。
- Cloud Sync を使用して AD DS にプロビジョニングされたグループには、オンプレミスの同期されたユーザーまたはその他のクラウドで作成されたセキュリティ グループのみを含めることができます。
- これらのユーザーは、自分のアカウント に onPremisesObjectIdentifier 属性を設定する必要があります。
- onPremisesObjectIdentifier は、ターゲット AD DS 環境の対応する objectGUID と一致する必要があります。
- オンプレミス ユーザー objectGUID 属性は、いずれかの同期クライアントを使用して、クラウド ユーザー の onPremisesObjectIdentifier 属性に同期できます。
- Microsoft Entra ID から AD DS にプロビジョニングできるのは、グローバル Microsoft Entra ID テナントのみです。 B2C などのテナントはサポートされていません。
- グループ プロビジョニング ジョブは、20 分ごとに実行するようにスケジュールされています。
グループとユーザーの SOA シナリオ
| 利用シーン | 親グループの種類 | ユーザー メンバー グループの種類 | 同期の方向 | 同期処理のしくみ |
|---|---|---|---|---|
| SOA がクラウドにあり、すべてのユーザー メンバーがオンプレミスの SOA を持つセキュリティ グループ | SOA がクラウドにあるセキュリティ グループ | SOA がオンプレミスであるユーザー | AD への Entra (AAD2ADGroup プロビジョニング) | このジョブは、親グループとそのすべてのメンバー参照 (メンバー ユーザー) をプロビジョニングします。 |
| SOA がクラウドにあり、すべてのユーザー メンバーがクラウドに SOA を持つセキュリティ グループ | SOA がクラウドにあるセキュリティ グループ | SOA がクラウド内にあるユーザー | AD への Entra (AAD2ADGroup プロビジョニング) | ジョブはセキュリティ グループをプロビジョニングしますが、メンバー参照はプロビジョニングしません。 |
| SOA がクラウドにあり、一部のユーザー メンバーがクラウドに SOA を持ち、他のユーザーがオンプレミスのSOA を持つセキュリティ グループ | SOA がクラウドにあるセキュリティ グループ | 一部のユーザーはクラウドに SOA を持ち、一部のユーザーはオンプレミスの SOA を持っています | AD への Entra (AAD2ADGroup プロビジョニング) | このジョブはセキュリティグループをプロビジョニングし、オンプレミスの SOA を持つメンバー参照のみを含みます。 SOA がクラウド内にあるメンバー参照はスキップされます。 |
| SOA がクラウドにあり、ユーザー メンバーがないセキュリティ グループ | SOA がクラウドにあるセキュリティ グループ | ユーザー メンバーなし | AD への Entra (AAD2ADGroup プロビジョニング) | ジョブによってセキュリティ グループがプロビジョニングされます (空のメンバーシップ)。 |
| SOA がオンプレミスにあり、すべてのユーザー メンバーがオンプレミスの SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | SOA がオンプレミスであるユーザー | AD への Entra (AAD2ADGroup プロビジョニング) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
| SOA がオンプレミスにあり、すべてのユーザー メンバーがクラウドに SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | SOA がクラウド内にあるユーザー | AD への Entra (AAD2ADGroup プロビジョニング) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
| SOA がオンプレミスにあり、一部のユーザー メンバーがクラウドに SOA を持ち、他のユーザーがオンプレミスの SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | 一部のユーザーはクラウドに SOA を持ち、一部のユーザーはオンプレミスの SOA を持っています | AD への Entra (AAD2ADGroup プロビジョニング) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
| SOA がオンプレミスにあり、すべてのユーザー メンバーがオンプレミスの SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | SOA がオンプレミスであるユーザー | AD から Entra への移行 (AD2AADprovisioning) | このジョブは、メンバー ユーザーを含むすべてのリファレンスを用いて、セキュリティ グループをプロビジョニングします。 |
| SOA がオンプレミスにあり、すべてのユーザー メンバーがクラウドに SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | SOA がクラウド内にあるユーザー | AD から Entra への移行 (AD2AADprovisioning) | このジョブは、メンバー ユーザーを含むすべてのリファレンスを用いて、セキュリティ グループをプロビジョニングします。 そのため、これらのオンプレミス グループの SOA がクラウドに変換されたメンバー参照も同期されます。 |
| SOA がオンプレミスにあり、一部のユーザー メンバーがクラウドに SOA を持ち、他のユーザーがオンプレミスの SOA を持つセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | 一部のユーザーはクラウドに SOA を持ち、一部のユーザーはオンプレミスの SOA を持っています | AD から Entra への移行 (AD2AADprovisioning) | このジョブは、親グループとそのすべてのメンバー参照 (メンバー ユーザー) をプロビジョニングします。 そのため、これらのオンプレミス グループの SOA がクラウドに変換されたメンバー参照も同期されます。 |
| SOA がオンプレミスにあり、ユーザー メンバーがないセキュリティ グループ | SOA がオンプレミスであるセキュリティ グループ | ユーザー メンバーなし | AD から Entra への移行 (AD2AADprovisioning) | ジョブによってセキュリティ グループがプロビジョニングされます (空のメンバーシップ)。 |
| SOA がクラウドにあり、すべてのユーザー メンバーがオンプレミスの SOA を持つセキュリティ グループ | SOA がクラウドであるセキュリティ グループ | SOA がオンプレミスであるユーザー | AD から Entra への移行 (AD2AADprovisioning) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
| SOA がクラウドにあり、すべてのユーザー メンバーがクラウドに SOA を持つセキュリティ グループ | SOA がクラウドであるセキュリティ グループ | SOA がクラウド内にあるユーザー | AD から Entra への移行 (AD2AADprovisioning) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
| SOA がクラウドにあり、一部のユーザー メンバーがクラウドに SOA を持ち、他のユーザーがオンプレミスの SOA を持つセキュリティ グループ | SOA がクラウドであるセキュリティ グループ | 一部のユーザーはクラウドに SOA を持ち、一部のユーザーはオンプレミスの SOA を持っています | AD から Entra への移行 (AD2AADprovisioning) | ジョブはセキュリティ グループをプロビジョニング しません 。 |
前提条件
このチュートリアルでは、次のことを前提としています。
AD DS オンプレミス環境がある
ユーザーを Microsoft Entra ID に同期するようにクラウド同期が設定されている。
同期されるユーザーは、Britta Simon と Lola Jacobson の 2 人です。 これらのユーザーは、オンプレミスと Microsoft Entra ID に存在します。
組織単位 (OU) は、次の各部門の AD DS に作成されます。
[表示名] 識別名 グループ OU=マーケティング,DC=contoso,DC=com Sales OU=セールス、DC=contoso、DC=com Marketing OU=グループ,DC=contoso,DC=com
クラウドネイティブまたはソース オブ オーソリティ (SOA) で変換されたセキュリティ グループにユーザーを追加する
同期されたユーザーを追加するには、次の手順に従います。
メモ
同期されたユーザー メンバー参照のみが AD DS にプロビジョニングされます。
- Microsoft Entra 管理センターに、少なくともハイブリッド ID 管理者としてサインインします。
- Entra ID>Groups>All groups に移動します。
- 上部の検索ボックスに「 Sales」と入力します。
- 新しい Sales グループを選択します。
- 左側の [メンバー] を選択 します。
- 上部にある [メンバーの 追加] を選択します。
- 上部の検索ボックスに「 Britta Simon」と入力します。
- Britta Simon の横にチェックを入れて、[選択] を選択します。
- ユーザーがグループに正常に追加されます。
- 左端の [ すべてのグループ] を選択します。 Sales グループを使用してこのプロセスを繰り返し、そのグループに Lola Jacobson を追加します。
元の組織単位 (OU) パスへのプロビジョニング用に SOA 変換されたグループを準備する
Microsoft Entra ID からオンプレミスの Active Directory Domain Services (AD DS) の元の OU パスに戻すために、クラウドで管理されるように変換する予定のグループを準備するには、次の手順を実行します。
- AD DS グループスコープをユニバーサルに変更します。
- 特別なアプリケーションを作成します。
- グループのディレクトリ拡張プロパティを作成します。
AD DS グループのグループ スコープをユニバーサルに変更する
- Active Directory 管理センターを開きます。
- グループを右クリックし、[ プロパティ] をクリックします。
- [ グループ ] セクションで、グループ スコープとして [ユニバーサル ] を選択します。
- [保存] をクリックします。
拡張機能を作成する
Cloud Sync では、 CloudSyncCustomExtensionsApp という特殊なアプリケーションで作成された拡張機能のみがサポートされます。 アプリがテナントに存在しない場合は、アプリを作成する必要があります。 この手順は、テナントごとに 1 回実行されます。
拡張機能を作成する方法の詳細については、「 クラウド同期ディレクトリ拡張機能とカスタム属性マッピング」を参照してください。
管理者特権の PowerShell ウィンドウを開き、次のコマンドを実行してモジュールをインストールし、接続します。
Install-Module Microsoft.Graph -Scope CurrentUser -Force Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All"アプリケーションが存在するかどうかを確認します。 そうでない場合は、作成します。 また、サービス プリンシパルが存在することも確認します。
$tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" if (-not $app) { $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" } $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" if (-not $sp) { $sp = New-MgServicePrincipal -AppId $app.AppId }次に、 GroupDN という名前のディレクトリ拡張プロパティを追加します。 これは、グループ オブジェクトで使用できる文字列属性になります。
New-MgApplicationExtensionProperty ` -ApplicationId $app.Id ` -Name "GroupDN" ` -DataType "String" ` -TargetObjects Group
グループのディレクトリ拡張機能プロパティを作成する方法の詳細については、「 クラウド同期ディレクトリ拡張機能とカスタム属性マッピング」を参照してください。
プロビジョニングの構成
プロビジョニングを構成するには、次の手順に従います。
Microsoft Entra 管理センターに、少なくともハイブリッド ID 管理者としてサインインします。
Entra ID>Entra Connect>Cloud 同期に移動します。
Microsoft Entra Connect Cloud Sync のホームページを示すスクリーンショット。
[ 新しい構成] を選択します。
[Microsoft Entra ID から AD への同期] を選びます。
構成画面で、ドメインとパスワード ハッシュ同期を有効にするかどうかを選択します。[ 作成] を選択します。
[ 作業の開始 ] 画面が開きます。 ここから、クラウド同期の構成を続行できます。
左側で、 スコープ フィルターを選択します。
[グループ スコープ] で、[選択したセキュリティ グループ] を選択します。
OU を設定するには、次の 2 つの方法があります。
カスタム式を使用して、グループが同じ OU で再作成されるようにすることができます。 ParentDistinguishedName 値には、次の式を使用します。
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Mid( Mid( Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ), 9999 ), 2, 9999 ), "\2C", , , ",", , ), "<Existing ParentDistinguishedName>", )この式は次のとおりです。
- 拡張機能が空の場合は、既定の OU を使用します。
- それ以外の場合は、CN 部分を削除し、parentDN パスを保持し、エスケープされたコンマを再び処理します。
この変更により、完全同期が発生し、既存のグループには影響しません。 Microsoft Graph を使用して既存のグループの GroupDN 属性を設定し、元の OU に戻っていることを確認します。
オンプレミスの元の OU パスと CN 情報を保持しない場合は、[ ターゲット コンテナー] で [ 属性マッピングの編集] を選択します。
カスタム式を使用して、グループが同じ CN で再作成されるようにすることができます。 CN 値には次の式を使用します。
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Replace( Replace( Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","), "CN=", , , "", , ), "cn=", , , "", , ), "\2C", , , ",", , ), Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)), )この式は次のとおりです。
- 拡張機能が空の場合は、DisplayName + ObjectId からフォールバック CN を生成します。
- それ以外の場合は CN を抽出し、エスケープされたコンマを一時的に 16 進値に置き換えて処理します。
保存 を選択します。
左側の [ 概要] を選択します。
上部にある [ 確認して有効にする] を選択します。
右側の [構成を 有効にする] を選択します。
テスト構成
メモ
オンデマンド プロビジョニングを実行すると、メンバーは自動的にプロビジョニングされません。 テストするメンバーを選択する必要があり、制限は 5 つのメンバーです。
Microsoft Entra 管理センターに、少なくともハイブリッド ID 管理者としてサインインします。
Entra ID>Entra Connect>Cloud 同期に移動します。
Microsoft Entra Connect Cloud Sync のホームページを示すスクリーンショット。
[ 構成] で、構成を選択します。
左側でオンデマンドプロビジョニングを選択します。
[選択したグループ] ボックスに「Sales」と入力します。
[ 選択したユーザー ] セクションで、テストする一部のユーザーを選択します。
プロビジョン を選択します。
プロビジョニングされたグループが表示されます。
AD DS で確認する
グループが AD DS にプロビジョニングされていることを確認するには、次の手順に従います。
SOA 変換されたオブジェクトに対する AD DS へのグループ プロビジョニングの動作
オンプレミス グループの機関ソース (SOA) をクラウドに変換すると、そのグループは AD DS へのグループ プロビジョニングの対象になります。
たとえば、次の図では、SOA または SOATestGroup1 がクラウドに変換されます。 その結果、AD DS へのグループ プロビジョニングのジョブ スコープで使用できるようになります。
ジョブが実行されると、 SOATestGroup1 が正常にプロビジョニングされます。
プロビジョニング ログでは、SOATestGroup1 を検索し、グループがプロビジョニングされたことを確認できます。
詳細は、 SOATestGroup1 が既存のターゲット グループと一致したことを示しています。
ターゲット グループの adminDescription と cn が更新されていることを確認することもできます。
AD DS を見ると、元のグループが更新されていることがわかります。
クラウドでは、変換された SOA オブジェクトのプロビジョニングが Microsoft Entra ID にスキップされます
SOA をクラウドに変換した後に AD DS でグループの属性を編集しようとすると、Cloud Sync はプロビジョニング中にオブジェクトをスキップします。
たとえば、 グループ SOAGroup3 があり、そのグループ名を SOA Group3.1 に更新するとします。
プロビジョニング ログで、SOAGroup3 がスキップされたことを確認できます。
詳細では、SOA がクラウドに変換されるため、オブジェクトが同期されていないことが説明されています。
入れ子になったグループとメンバーシップ参照の処理
次の表では、さまざまなユース ケースで SOA を変換した後に、プロビジョニングがメンバーシップ参照を処理する方法について説明します。
| 利用シーン | 親グループの種類 | メンバー グループの種類 | 仕事 | 同期処理のしくみ |
|---|---|---|---|---|
| Microsoft Entra 親セキュリティ グループには、Microsoft Entra メンバーのみが含まれます。 | Microsoft Entra セキュリティ グループ | Microsoft Entra セキュリティ グループ | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは、親グループとそのすべてのメンバー グループのリファレンスをプロビジョニングします。 |
| Microsoft Entra 親セキュリティ グループには、同期されたグループのメンバーがいくつかあります。 | Microsoft Entra セキュリティ グループ | AD DS セキュリティ グループ (同期されたグループ) | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは親グループをプロビジョニングしますが、AD DS グループであるすべてのメンバー参照 (メンバー グループ) はプロビジョニングされません。 |
| Microsoft Entra 親セキュリティ グループには、SOA がクラウドに変換された同期グループのメンバーが含まれます。 | Microsoft Entra セキュリティ グループ | SOA がクラウドに変換される AD DS セキュリティ グループ。 | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは、親グループとそのすべてのメンバー グループのリファレンスをプロビジョニングします。 |
| 同期されたグループ(親)で、そのメンバーとしてクラウド所有のグループを含む場合、そのSOAを変換します。 | SOA がクラウドに変換された AD DS セキュリティ グループ | Microsoft Entra セキュリティ グループ | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは、親グループとそのすべてのメンバー グループのリファレンスをプロビジョニングします。 |
| 他の同期されたグループをメンバーとして持つ同期されたグループ(親)のSOAを変換します。 | SOA がクラウドに変換された AD DS セキュリティ グループ | AD DS セキュリティ グループ (同期されたグループ) | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは親グループをプロビジョニングしますが、AD DS セキュリティ グループであるすべてのメンバー参照 (メンバー グループ) はプロビジョニングされません。 |
| 同期されたグループ (親) の SOA を変換します。そのメンバーは、SOA がクラウドに変換された他の同期済みグループです。 | SOA がクラウドに変換された AD DS セキュリティ グループ | SOA がクラウドに変換された AD DS セキュリティ グループ | AAD2ADGroupProvisioning (AD DS へのグループ プロビジョニング) | ジョブは、親グループとそのすべてのメンバー グループのリファレンスをプロビジョニングします。 |
SOA 変換されたグループをロールバックした後の AD DS へのグループ プロビジョニングの動作
スコープ内に SOA 変換されたグループがあり、SOA 変換されたグループをロールバックして AD DS が所有している場合、AD DS へのグループ プロビジョニングは変更の同期を停止しますが、オンプレミス グループは削除されません。 また、構成スコープからグループを削除します。 グループのオンプレミス制御は、次の同期サイクルで再開されます。