Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt u begeleid bij het installatieproces voor de Microsoft Entra-inrichtingsagent en leert u hoe u deze in eerste instantie configureert in het Microsoft Entra-beheercentrum.
Belangrijk
Bij de volgende installatie-instructies wordt ervan uitgegaan dat u aan alle vereisten hebt voldaan.
Notitie
Dit artikel gaat over het installeren van de provisioning-agent met behulp van de wizard. Zie De Microsoft Entra-inrichtingsagent installeren met behulp van een CLI voor informatie over het installeren van de Microsoft Entra-inrichtingsagent met behulp van een CLI en PowerShell.
Bekijk de volgende video voor meer informatie en een voorbeeld:
Door groep beheerde serviceaccounts
Een beheerd serviceaccount (gMSA) van een groep is een beheerd domeinaccount dat automatisch wachtwoordbeheer, vereenvoudigd SPN-beheer (Service Principal Name) en de mogelijkheid biedt om het beheer te delegeren aan andere beheerders. Een gMSA breidt deze functionaliteit ook uit over meerdere servers. Microsoft Entra Cloud Sync ondersteunt en raadt het gebruik van een gMSA aan voor het uitvoeren van de agent. Zie Groepsbeheerde serviceaccounts voor meer informatie.
Een bestaande agent bijwerken om de gMSA te gebruiken
Als u een bestaande agent wilt bijwerken voor het gebruik van het door de groep beheerde serviceaccount dat tijdens de installatie is gemaakt, voert u een upgrade uit van de agentservice naar de nieuwste versie door AADConnectProvisioningAgent.msi uit te voeren. Voer nu de installatiewizard opnieuw uit en geef de inloggegevens op om het account te maken wanneer daarom wordt gevraagd.
De agent installeren
Notitie
De Microsoft Entra-inrichtingsagent wordt standaard geïnstalleerd in de standaardomgeving van Azure.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een hybride identiteitsbeheerder.
Selecteer In het linkerdeelvenster Entra Connect en selecteer vervolgens CloudSynchronisatie.
Selecteer in het linkerdeelvenster Agents.
Selecteer on-premises agentdownloaden en selecteer vervolgens Voorwaarden accepteren &downloaden.
Nadat u het Microsoft Entra Connect Provisioning Agent Package hebt gedownload, voert u het AADConnectProvisioningAgentSetup.exe installatiebestand uit vanuit de downloadmap.
Op het scherm dat wordt geopend, vink je het selectievakje Ik ga akkoord met de licentievoorwaarden aan en selecteer daarna Installeren.
Nadat de installatie is voltooid, wordt de configuratiewizard geopend. Selecteer Volgende om de configuratie te starten.
Meld u aan met een account met ten minste de Hybride Identiteitsbeheerder-rol. Als u verbeterde beveiliging van Internet Explorer hebt ingeschakeld, wordt de aanmelding geblokkeerd. Sluit de installatie, schakel verbeterde beveiliging van Internet Explorer uit en start de installatie van het Microsoft Entra Provisioning Agent-pakket opnieuw.
Op het Configure Service Account-scherm, selecteer een groep beheerd serviceaccount (gMSA). Dit account wordt gebruikt om de agentservice uit te voeren. Als een beheerd serviceaccount al door een andere agent is geconfigureerd in uw domein en u een tweede agent installeert, selecteert u gMSA aanmaken. Het systeem detecteert het bestaande account en voegt de vereiste machtigingen voor de nieuwe agent toe om het gMSA-account te gebruiken. Wanneer u hierom wordt gevraagd, kiest u een van de volgende twee opties:
-
gMSA-maken: laat de agent het provAgentgMSA$ beheerde serviceaccount voor u maken. Het beheerde serviceaccount van de groep (bijvoorbeeld
CONTOSO\provAgentgMSA$) wordt aangemaakt in hetzelfde Active Directory-domein waar de hostserver is toegevoegd. Als u deze optie wilt gebruiken, voert u de referenties van de Active Directory-domeinbeheerder in (aanbevolen). - Aangepaste gMSA-gebruiken: geef de naam op van het beheerde serviceaccount dat u handmatig voor deze taak hebt gemaakt.
-
gMSA-maken: laat de agent het provAgentgMSA$ beheerde serviceaccount voor u maken. Het beheerde serviceaccount van de groep (bijvoorbeeld
Selecteer Volgende om door te gaan.
Als uw domeinnaam wordt weergegeven onder Geconfigureerde domeinen, gaat u naar de volgende stap in het scherm Active Directory verbinden. Voer anders uw Active Directory-domeinnaam in en selecteer Directory toevoegen.
Meld u aan met uw Active Directory-domeinbeheerdersaccount. Het domeinbeheerdersaccount mag geen verlopen wachtwoord hebben. Als het wachtwoord is verlopen of tijdens de installatie van de agent wordt gewijzigd, configureert u de agent opnieuw met de nieuwe referenties. Met deze bewerking wordt uw on-premises map toegevoegd. Selecteer OK-en selecteer vervolgens Volgende om door te gaan.
Selecteer Volgende om door te gaan.
Selecteer Bevestigen in het scherm Configuratie voltooid. Met deze bewerking wordt de agent geregistreerd en opnieuw gestart.
Nadat de bewerking is voltooid, ziet u een melding dat uw agentconfiguratie is geverifieerd. Selecteer Afsluiten. Als u het eerste scherm nog steeds krijgt, selecteert u Sluiten.
De installatie van de agent controleren
Agentverificatie vindt plaats in Azure Portal en op de lokale server waarop de agent wordt uitgevoerd.
De agent controleren in Azure Portal
Voer de volgende stappen uit om te controleren of de Microsoft Entra-id de agent registreert:
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een hybride identiteitsbeheerder.
Selecteer Entra Connect en selecteer vervolgens CloudSynchronisatie.
Klik op de pagina Cloudsynchronisatie op Agents om de agents te zien die u hebt geïnstalleerd. Controleer of de agent wordt weergegeven en of de status actief is.
De agent op de lokale server controleren
Voer de volgende stappen uit om te controleren of de agent actief is.
Meld u aan bij de server met een beheerdersaccount.
Ga naar Services. U kunt ook Start/Run/Services.msc gebruiken om er toegang toe te krijgen.
Controleer onder Services of Microsoft Azure AD Connect Agent Updater en Microsoft Azure AD Connect Provisioning Agent aanwezig zijn en of de status Wordt uitgevoerd.
De versie van de provisioning agent verifiëren
Volg deze stappen om de versie van de agent die wordt uitgevoerd te verifiëren:
- Ga naar C:\Program Files\Microsoft Azure AD Connect Provisioning Agent.
- Klik met de rechtermuisknop op AADConnectProvisioningAgent.exe en selecteer eigenschappen.
- Selecteer het tabblad Details. Het versienummer wordt weergegeven naast de productversie.
Belangrijk
Nadat u de agent hebt geïnstalleerd, moet u deze configureren en inschakelen voordat gebruikers worden gesynchroniseerd. Zie Een nieuwe configuratie maken voor Microsoft Entra Cloud Sync als u een nieuwe agent wilt configureren.
Wachtwoord terugschrijven inschakelen in cloudsynchronisatie
U kunt wachtwoord terugschrijven inschakelen in SSPR rechtstreeks in de portal of via PowerShell.
Wachtwoord terugschrijven inschakelen in de portal
Om wachtwoordterugschrijven te gebruiken en de selfservice voor wachtwoordherstel (SSPR) in te schakelen om de cloudsync-agent te detecteren, voert u de volgende stappen uit:
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een hybride identiteitsbeheerder.
- Blader naar Entra ID>wachtwoordherstel>on-premises integratie.
- Schakel de optie voor Wachtwoord terugschrijven inschakelen voor gesynchroniseerde gebruikers in.
- (optioneel) Als microsoft Entra Connect-inrichtingsagents worden gedetecteerd, kunt u ook de optie voor wachtwoord terugschrijven controleren met Microsoft Entra Cloud Sync.
- Selecteer de optie Gebruikers toestaan accounts te ontgrendelen zonder hun wachtwoord te resetten op Ja.
- Selecteer Opslaan wanneer u klaar bent.
PowerShell gebruiken
Als u wachtwoord terugschrijven wilt gebruiken en de selfservice wachtwoordreset (SSPR) wilt inschakelen om de cloudsynchronisatieagent te detecteren, gebruikt u de Set-AADCloudSyncPasswordWritebackConfiguration cmdlet en de Global Administrator-referenties van de tenant:
Import-Module "C:\\Program Files\\Microsoft Azure AD Connect Provisioning Agent\\Microsoft.CloudSync.Powershell.dll"
Set-AADCloudSyncPasswordWritebackConfiguration -Enable $true -Credential $(Get-Credential)
Voor meer informatie over het gebruik van wachtwoord terugschrijven met Microsoft Entra Cloud Sync, zie Zelfstudie: Selfservice voor wachtwoordreset bij cloudsynchronisatie inschakelen voor terugschrijven naar een on-premises omgeving.
Wachtwoord-hash-synchronisatie en FIPS met cloudsynchronisatie
Als uw server is vergrendeld volgens de Federal Information Processing Standard (FIPS), is MD5 (message-digest algorithm 5) uitgeschakeld.
Ga als volgt te werk om MD5 in te schakelen voor wachtwoord-hashsynchronisatie:
- Ga naar %programfiles%\Microsoft Azure AD Connect Voorzieningsagent.
- Open AADConnectProvisioningAgent.exe.config.
- Ga naar het configuratie-/runtime-knooppunt boven aan het bestand.
- Voeg het
<enforceFIPSPolicy enabled="false"/>knooppunt toe. - Sla uw wijzigingen op.
Ter referentie moet uw code eruitzien als het volgende codefragment:
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false"/>
</runtime>
</configuration>
Zie Microsoft Entra wachtwoordhashsynchronisatie, versleuteling en FIPS-naleving voor informatie over beveiliging en FIPS.