Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Scenariusz: Masz setki grup w identyfikatorze Entra firmy Microsoft. Chcesz aprowizować niektóre z tych grup, ale nie wszystkie do usługi Active Directory. Chcesz, aby szybki filtr można zastosować do grup bez konieczności tworzenia bardziej skomplikowanego filtru określania zakresu.
Możesz użyć środowiska utworzonego w tym scenariuszu do testowania lub zapoznania się z synchronizacją w chmurze.
Założenia
- W tym scenariuszu przyjęto założenie, że masz już środowisko robocze, które synchronizuje użytkowników z identyfikatorem Entra firmy Microsoft.
- Mamy 4 użytkowników, którzy są zsynchronizowani. Britta Simon, Lola Jacobson, Anna Ringdahl i John Smith.
- W usłudze Active Directory utworzono trzy jednostki organizacyjne — Sprzedaż, Marketing i Grupy
- Konta użytkowników Britta Simon i Anna Ringdahl znajdują się w jednostce organizacyjnej sprzedaży.
- Konta użytkowników Lola Jacobson i John Smith znajdują się w Jednostce Organizacyjnej Marketingu.
- Jednostka organizacyjna OU Grup to miejsce, w którym aprowizowane są nasze grupy z Microsoft Entra ID.
Napiwek
Aby uzyskać lepsze doświadczenie podczas wykonywania poleceń cmdlet zestawu Microsoft Graph PowerShell SDK, użyj programu Visual Studio Code z użyciem ms-vscode.powershell rozszerzenia w trybie ISE.
Tworzenie dwóch grup w usłudze Microsoft Entra ID
Aby rozpocząć, utwórz dwie grupy w identyfikatorze Entra firmy Microsoft. Jedna grupa to Sprzedaż, a Druga to Marketing.
Aby utworzyć dwie grupy, wykonaj następujące kroki.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
- Przejdź do Entra ID>Grupy>Wszystkie grupy.
- W górnej części kliknij pozycję Nowa grupa.
- Upewnij się, że typ grupy jest ustawiony na zabezpieczenia.
- W polu Nazwa grupy wprowadź Sales
- Ustaw Typ członkostwa jako przypisany.
- Kliknij pozycję Utwórz.
- Powtórz ten proces, używając Marketing jako Nazwy Grupy.
Dodawanie użytkowników do nowo utworzonych grup
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
- Przejdź do Entra ID>Grupy>Wszystkie grupy.
- W górnej części pola wyszukiwania wpisz Sales (Sprzedaż).
- Kliknij nową grupę „Sprzedaż”.
- Po lewej stronie kliknij pozycję Członkowie
- W górnej części kliknij pozycję Dodaj członków.
- W górnej części, w polu wyszukiwania, wpisz Britta Simon.
- Umieść znacznik wyboru obok Britta Simon i Anna Ringdahl, a następnie kliknij Wybierz.
- Powinna zostać pomyślnie dodana do grupy.
- Po lewej stronie kliknij pozycję Wszystkie grupy i powtórz ten proces przy użyciu grupy Marketing i dodaj Lola Jacobson i John Smith do tej grupy.
Uwaga
Podczas dodawania użytkowników do grupy Marketing zanotuj identyfikator grupy na stronie przeglądu. Ten identyfikator jest używany później, aby dodać nowo utworzoną właściwość do grupy.
Instalowanie i łączenie zestawu Microsoft Graph PowerShell SDK
Jeśli jeszcze nie zainstalowano, postępuj zgodnie z dokumentacją zestawu MICROSOFT Graph PowerShell SDK, aby zainstalować główne moduły zestawu Microsoft Graph PowerShell SDK :
Microsoft.Graph.Otwieranie programu PowerShell z uprawnieniami administracyjnymi
Aby ustawić zasady wykonywania, uruchom polecenie (naciśnij przycisk [A] Tak dla wszystkich po wyświetleniu monitu):
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUserPodłącz się do dzierżawcy (pamiętaj, aby zaakceptować działanie w imieniu podczas logowania):
Connect-MgGraph -Scopes "Directory.ReadWrite.All", "Application.ReadWrite.All", "User.ReadWrite.All, Group.ReadWrite.All"
Utwórz naszą aplikację CloudSyncCustomExtensionApp i jednostkę usługi
Ważne
Rozszerzenie katalogu dla usługi Microsoft Entra Cloud Sync jest obsługiwane tylko w przypadku aplikacji z identyfikatorem URI "api://< tenantId>/CloudSyncCustomExtensionsApp" i aplikacją rozszerzenia schematu dzierżawy utworzoną przez firmę Microsoft Entra Connect.
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantId
Uwaga
Spowoduje to wyświetlenie bieżącego identyfikatora dzierżawy. Możesz potwierdzić ten identyfikator dzierżawy, przechodząc do centrum administracyjnego Microsoft Entra>Entra ID>Omówienie.
Korzystając ze zmiennej
$tenantIdz poprzedniego kroku, sprawdź, czy istnieje aplikacja CloudSyncCustomExtensionApp.$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')" $cloudSyncCustomExtAppJeśli istnieje aplikacja CloudSyncCustomExtensionApp, przejdź do następnego kroku. W przeciwnym razie utwórz nową aplikację CloudSyncCustomExtensionApp:
$cloudSyncCustomExtApp = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "api://$tenantId/CloudSyncCustomExtensionsApp" $cloudSyncCustomExtAppSprawdź, czy aplikacja CloudSyncCustomExtensionsApp ma skojarzoną jednostkę zabezpieczeń. Jeśli właśnie utworzono nową aplikację, przejdź do następnego kroku.
Get-MgServicePrincipal -Filter "AppId eq '$($cloudSyncCustomExtApp.AppId)'"Jeśli właśnie utworzono nową aplikację lub podmiot zabezpieczeń nie jest zwracany, utwórz podmiot zabezpieczeń dla CloudSyncCustomExtensionsApp.
New-MgServicePrincipal -AppId $cloudSyncCustomExtApp.AppId
Utwórz nasz niestandardowy atrybut rozszerzenia
Napiwek
W tym scenariuszu utworzymy niestandardowy atrybut rozszerzenia o nazwie WritebackEnabled, który ma być używany w filtrze określania zakresu Microsoft Entra Cloud Sync, tak aby tylko grupy z wartością "WritebackEnabled" ustawioną na "True" były zapisywane z powrotem do lokalnej usługi Active Directory, podobnie jak flaga włączonego zapisywania zwrotnego w centrum administracyjnym Microsoft Entra.
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantIdPobierz aplikację CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"Teraz w obszarze CloudSyncCustomExtensionApp utwórz atrybut rozszerzenia niestandardowego o nazwie "WritebackEnabled" i przypisz go do obiektów grupy:
New-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id -Name 'WritebackEnabled' -DataType 'Boolean' -TargetObjects 'Group'To polecenie cmdlet tworzy atrybut rozszerzenia, który wygląda jak extension_<guid>_WritebackEnabled.
Tworzenie konfiguracji synchronizacji w chmurze
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
Przejdź do Entra ID>Entra Connect>Synchronizacja z chmurą.
Wybierz pozycję Nowa konfiguracja.
Wybierz Microsoft Entra ID do synchronizacji z AD.
- Na ekranie konfiguracji wybierz domenę i określ, czy włączyć synchronizację skrótów haseł. Kliknij pozycję Utwórz.
Otworzy się ekran Start. W tym miejscu możesz kontynuować konfigurowanie synchronizacji w chmurze
Po lewej stronie kliknij Filtry określania zakresu, wybierz Zakres grupy - Wszystkie grupy
Kliknij pozycję Edytuj mapowanie atrybutów, a następnie zmień kontener docelowy na
OU=Groups,DC=Contoso,DC=com. Kliknij przycisk Zapisz.Kliknij pozycję Dodaj filtr określania zakresu atrybutów
Wpisz nazwę filtru określania zakresu:
Filter groups with Writeback EnabledW polu Atrybut docelowy wybierz nowo utworzony atrybut, który wygląda jak extension_<guid>_WritebackEnabled.
Ważne
Niektóre atrybuty docelowe wyświetlane na liście rozwijanej mogą nie być używane jako filtr określania zakresu, ponieważ nie wszystkie właściwości można zarządzać w identyfikatorze Entra, na przykład extensionAttribute[1–15], dlatego zaleceniem jest utworzenie niestandardowej właściwości rozszerzenia dla tego konkretnego celu.
- W obszarze Operator wybierz JEST PRAWDA
- Kliknij przycisk Zapisz. Kliknij Zapisz.
- Pozostaw konfigurację wyłączoną i wróć do niej.
Dodawanie nowej właściwości rozszerzenia do jednej z naszych grup
W tej części zamierzamy dodać wartość do nowo utworzonej właściwości w jednej z naszych istniejących grup, czyli Marketing.
Ustawianie wartości właściwości rozszerzenia przy użyciu zestawu Microsoft Graph PowerShell SDK
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantIdPobierz aplikację CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"Pobierz nasze rozszerzenie.
$gwbEnabledExtAttrib = Get-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id | Where-Object {$_.Name -Like '*WritebackEnabled'} | Select-Object -First 1 $gwbEnabledExtAttrib $gwbEnabledExtName = $gwbEnabledExtAttrib.NameTeraz zyskaj
Marketinggrupę:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" $marketingGrpNastępnie, ze zmienną
$gwbEnabledExtNamezawierającąextension_<guid>_WritebackEnabled, ustaw dla grupy Marketing wartośćTrue.Update-MgGroup -GroupId $marketingGrp.Id -AdditionalProperties @{$gwbEnabledExtName = $true}Aby potwierdzić, możesz wartość właściwości
extension_<guid>_WritebackEnabledodczytać za pomocą:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" -Property Id,$gwbEnabledExtName $marketingGrp.AdditionalProperties.$gwbEnabledExtName
Ustawianie wartości właściwości rozszerzenia przy użyciu Eksploratora programu Microsoft Graph
Musisz upewnić się, że wyraziłeś zgodę na Group.ReadWrite.All. Możesz to zrobić, wybierając pozycję Modyfikuj uprawnienia.
Przejdź do Eksploratora programu Microsoft Graph
Zaloguj się przy użyciu konta administratora dzierżawy. To może wymagać konta administratora tożsamości hybrydowej. Konto administratora tożsamości hybrydowej zostało użyte podczas tworzenia tego scenariusza. Konto administratora tożsamości hybrydowej może być wystarczające.
W górnej części zmień GET na PATCH
W polu adresu wprowadź:
https://graph.microsoft.com/v1.0/groups/<Group Id>W treści żądania wprowadź:
{ extension_<guid>_WritebackEnabled: true }Jeśli wszystko zostanie wykonane poprawnie, zobaczysz komunikat [].
Teraz w górnej części zmień wartość PATCH na GET i przyjrzyj się właściwościom grupy marketingowej.
Kliknij pozycję Uruchom zapytanie. Powinien zostać wyświetlony nowo utworzony atrybut.
Testowanie konfiguracji
Uwaga
W przypadku korzystania z aprowizacji na żądanie członkowie nie są automatycznie aprowizowani. Musisz wybrać członków, których chcesz przetestować, i istnieje limit 5 członków.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej na stanowisku administratora tożsamości hybrydowej.
Przejdź do Entra ID>Entra Connect>Synchronizacja z chmurą.
- W obszarze Konfiguracja wybierz konfigurację.
- Po lewej stronie wybierz Udostępnij na żądanie.
- Wprowadź marketing w polu Wybrana grupa
- W sekcji Wybrani użytkownicy wybierz niektórych użytkowników do przetestowania. Wybierz pozycję Lola Jacobson i John Smith.
- Kliknij pozycję Zarządzaj zasobami. Powinna ona zostać pomyślnie skonfigurowana.
- Teraz spróbuj użyć grupy Sales i dodaj Britta Simon i Anna Ringdahl. Nie powinno tego dostarczać.
- W usłudze Active Directory powinna zostać wyświetlona nowo utworzona grupa Marketing.
- Teraz możesz przejść do strony Entra ID>Entra Connect>synchronizacji z chmurą > Przegląd, aby przejrzeć i włączyć naszą konfigurację i rozpocząć synchronizowanie.
