Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym samouczku przedstawiono sposób konfigurowania synchronizacji z chmurą w celu synchronizowania grup z lokalnymi usługami Active Directory Domain Services (AD DS).
Ważne
Zalecamy używanie wybranych grup zabezpieczeń jako domyślnego filtru określania zakresu podczas konfigurowania aprowizacji grup w usługach AD DS. Ten domyślny filtr określania zakresu pomaga zapobiec jakimkolwiek problemom z wydajnością przy przydzielaniu zasobów dla grup.
Skonfiguruj Microsoft Entra ID do usług Active Directory Domain Services — wymagania wstępne
Następujące wymagania wstępne są konieczne do zaimplementowania grup aprowizacyjnych w usługach Active Directory Domain Services (AD DS).
Wymagania dotyczące licencji
Korzystanie z tej funkcji wymaga licencji microsoft Entra ID P1. Aby znaleźć odpowiednią licencję dla Twoich wymagań, zobacz Porównanie ogólnie dostępnych funkcji identyfikatora Entra firmy Microsoft.
Wymagania ogólne
- Konto Microsoft Entra posiadające co najmniej rolę administratora tożsamości hybrydowej.
- Lokalny schemat usług AD DS z atrybutem msDS-ExternalDirectoryObjectId dostępnym w systemie Windows Server 2016 lub nowszym.
- Inicjowanie agenta w wersji kompilacji 1.1.3730.0 lub nowszej.
Uwaga
Uprawnienia do konta usługi są przypisywane tylko podczas czystej instalacji. Jeśli uaktualniasz z poprzedniej wersji, uprawnienia należy przypisać ręcznie przy użyciu programu PowerShell:
$credential = Get-Credential
Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential
Jeśli uprawnienia są ustawiane ręcznie, musisz przypisać wszystkie właściwości Odczyt, Zapis, Tworzenie i Usuwanie dla wszystkich grup potomnych i obiektów użytkownika.
Te uprawnienia nie są domyślnie stosowane do obiektów AdminSDHolder. Aby uzyskać więcej informacji, zobacz Microsoft Entra provisioning agent gMSA PowerShell cmdlets (polecenia cmdlet programu PowerShell dla agenta aprowizacji Microsoft Entra gMSA).
- Agent aprowizacji musi być zainstalowany na serwerze z systemem Windows Server 2022, Windows Server 2019 lub Windows Server 2016.
- Agent aprowizacji musi mieć możliwość komunikowania się z co najmniej jednym kontrolerem domeny na portach TCP/389 (LDAP) i TCP/3268 (wykaz globalny).
- Wymagane do wyszukiwania Katalogu Globalnego w celu odfiltrowania nieprawidłowych odwołań do członkostwa
- Microsoft Entra Connect Sync w kompilacji 2.22.8.0
- Wymagane do obsługi członkostwa użytkowników lokalnych zsynchronizowanych przy użyciu usługi Microsoft Entra Connect Sync
- Wymagane do synchronizacji
AD DS:user:objectGUIDzAAD DS:user:onPremisesObjectIdentifier
Limity skalowania dla grup aprowizacji w usłudze Active Directory
Na wydajność funkcji aprowizacji grup w usłudze Active Directory wpływa rozmiar dzierżawy oraz liczba grup i członkostw objętych aprowizacją do usługi Active Directory. Ta sekcja zawiera wskazówki dotyczące sposobu określania, czy GPAD obsługuje wymaganie skalowania i jak wybrać odpowiedni tryb określania zakresu grup w celu osiągnięcia szybszych cykli synchronizacji początkowej i różnicowej.
Co nie jest obsługiwane?
- Grupy, które są większe niż 50 000 członków, nie są obsługiwane.
- Użycie zakresu "Wszystkie grupy zabezpieczeń" bez stosowania filtrowania zakresu atrybutów nie jest obsługiwane.
Limity skalowania
| Tryb określania zakresu | Liczba grup objętych zakresem | Liczba połączeń członkowskich (tylko dla bezpośrednich członków) | Notatki |
|---|---|---|---|
| Tryb "Wybrane grupy zabezpieczeń" | Maksymalnie 10 000 grup. Okienko CloudSync w witrynie Microsoft Entra Portal umożliwia wybranie maksymalnie 999 grup, a także wyświetlenie maksymalnie 999 grup. Jeśli musisz dodać więcej niż 1000 grup do zakresu, zobacz: Rozszerzony wybór grupy za pośrednictwem interfejsu API. | Maksymalnie 250 000 członków we wszystkich grupach objętych zakresem |
Użyj tego trybu określania zakresu, jeśli dzierżawa przekroczy dowolny z tych limitów 1. Najemca ma ponad 200 tys. użytkowników 2. Dzierżawca ma ponad 40 tys. grup 3. Dziedzic ma więcej niż 1 mln członkostw w grupach. |
| Tryb "Wszystkie grupy zabezpieczeń" z co najmniej jednym filtrem określania zakresu atrybutów. | Maksymalnie 20 000 grup. | Maksymalnie 500 000 członków we wszystkich grupach w zakresie. | Użyj tego trybu zakresu, jeśli dzierżawca spełnia wszystkie poniższe limity: 1. Klient ma mniej niż 200 tys. użytkowników 2. Klient ma mniej niż 40 tys. grup 3. Dzierżawca ma mniej niż 1 mln członkostw w grupach. |
Co zrobić, jeśli przekroczysz limity
Przekroczenie zalecanych limitów spowoduje spowolnienie synchronizacji początkowej i różnicowej, co może spowodować błędy synchronizacji. W takim przypadku wykonaj następujące kroki:
Zbyt wiele grup lub członków grup w trybie zakresu „Wybrane grupy zabezpieczeń”
Zmniejsz liczbę grup objętych zakresem (skup się na grupach o wyższej wartości), lub podziel aprowizację na wiele odrębnych zadań i zakresów.
Zbyt wiele grup lub członków grupy w trybie zakresu «Wszystkie grupy zabezpieczeń»:
Użyj trybu określania zakresu wybranych grup zabezpieczeń zgodnie z zaleceniami.
Niektóre grupy przekraczają 50 000 członków:
Podziel członkostwo w wielu grupach lub adoptuj grupy etapowe (na przykład według regionu lub jednostki biznesowej), aby zachować każdą grupę w ramach limitu.
Rozszerzony wybór grupy za pośrednictwem interfejsu API
Jeśli musisz wybrać więcej niż 999 grup, musisz użyć wywołania API Grant an appRoleAssignment for a service principal.
Przykład wywołań interfejsu API wygląda następująco:
POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json
{
"principalId": "",
"resourceId": "",
"appRoleId": ""
}
where:
- principalId: identyfikator obiektu grupy.
- resourceId: identyfikator jednostki usługi zadania.
- appRoleId: identyfikator roli aplikacji uwidocznionej przez jednostkę usługi zasobów.
Poniższa tabela zawiera listę identyfikatorów ról aplikacji dla chmur:
| Cloud | IdentyfikatorRoliAplikacji |
|---|---|
| Public | 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f |
| AzureUSGovernment | d8fa317e-0713-4930-91d8-1dbeb150978f |
| AzureUSNatCloud | 50a55e47-aae2-425c-8dcb-ed711147a39f |
| AzureUSSecCloud | 52e862b9-0b95-43fe-9340-54f51248314f |
Więcej informacji
Poniżej przedstawiono więcej punktów, które należy wziąć pod uwagę podczas aprowizowania grup w usługach AD DS.
- Grupy aprowizowane w usługach AD DS przy użyciu usługi Cloud Sync mogą zawierać tylko lokalnych synchronizowanych użytkowników lub innych grup zabezpieczeń utworzonych w chmurze.
- Ci użytkownicy muszą mieć atrybut onPremisesObjectIdentifier ustawiony na swoim koncie.
- Element onPremisesObjectIdentifier musi być zgodny z odpowiednim objectGUID w docelowym środowisku Active Directory Domain Services (AD DS).
- Atrybut objectGUID użytkownika lokalnego można zsynchronizować z użytkownikiem chmury onPremisesObjectIdentifier za pomocą dowolnego klienta synchronizacji.
- Tylko globalne dzierżawy Microsoft Entra ID mogą realizować aprowizację z Microsoft Entra ID do usług AD DS. Najemcy, tacy jak B2C, nie są obsługiwani.
- Zadanie aprowizacji grupy zaplanowano do uruchamiania co 20 minut.
Scenariusze SOA dla grup i użytkowników
| Przypadek użycia | Typ grupy nadrzędnej | Typ grupy członków użytkownika | Kierunek synchronizacji | Jak działa synchronizacja |
|---|---|---|---|---|
| Grupa zabezpieczeń, której soA znajduje się w chmurze, a wszyscy członkowie użytkowników mają lokalną usługę SOA | Grupa zabezpieczeń, której soa znajduje się w chmurze | Użytkownicy, których usługa SOA jest lokalna | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie aprowizuje grupę nadrzędną ze wszystkimi odwołaniami do członków (użytkowników członkowskich). |
| Grupa zabezpieczeń, której soA znajduje się w chmurze , a wszyscy członkowie użytkowników mają soa w chmurze | Grupa zabezpieczeń, której soa znajduje się w chmurze | Użytkownicy, których soa znajduje się w chmurze | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie aprowizuje grupę zabezpieczeń, ale nie udostępnia żadnych odwołań do elementów członkowskich. |
| Grupa zabezpieczeń, której SOA znajduje się w chmurze, a niektórzy użytkownicy mają SOA w chmurze, podczas gdy inni mają SOA na miejscu. | Grupa zabezpieczeń, której soa znajduje się w chmurze | Niektórzy użytkownicy mają soa w chmurze, podczas gdy niektórzy mają lokalną usługę SOA | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie aprowizuje grupę zabezpieczeń i zawiera tylko odwołania do składowych, których soa jest lokalna. Pomija odwołania do składowych, których SOA znajduje się w chmurze. |
| Grupa zabezpieczeń, której SOA znajduje się w chmurze i nie ma członków użytkowników | Grupa zabezpieczeń, której soa znajduje się w chmurze | Brak członków użytkownika | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie aprowizuje grupę zabezpieczeń (puste członkostwo). |
| Grupa zabezpieczeń, której SOA znajduje się w środowisku lokalnym, a wszyscy użytkownicy mają SOA w środowisku lokalnym | Grupa zabezpieczeń, której usługa SOA jest lokalna | Użytkownicy, których usługa SOA jest lokalna | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie nie przydziela grupy zabezpieczeń. |
| Grupa zabezpieczeń, której soA znajduje się w środowisku lokalnym , a wszyscy członkowie użytkowników mają soa w chmurze | Grupa zabezpieczeń, której usługa SOA jest lokalna | Użytkownicy, których soa znajduje się w chmurze | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie nie przydziela grupy zabezpieczeń. |
| Grupa zabezpieczeń, której SOA znajduje się w środowisku lokalnym, a niektórzy użytkownicy mają SOA w chmurze, podczas gdy inni użytkownicy mają SOA na miejscu | Grupa zabezpieczeń, której usługa SOA jest lokalna | Niektórzy użytkownicy mają soa w chmurze, podczas gdy niektórzy mają lokalną usługę SOA | Entra to AD (aprowizowanie grupy AAD2ADGroup) | Zadanie nie przydziela grupy zabezpieczeń. |
| Grupa zabezpieczeń, której SOA znajduje się w środowisku lokalnym, a wszyscy użytkownicy mają SOA w środowisku lokalnym | Grupa zabezpieczeń, której usługa SOA jest lokalna | Użytkownicy, których usługa SOA jest lokalna | Ad to Entra (AD2AADprovisioning) | Zadanie konfiguruje grupę zabezpieczeń ze wszystkimi odwołaniami do członków (użytkowników). |
| Grupa zabezpieczeń, której soA znajduje się w środowisku lokalnym , a wszyscy członkowie użytkowników mają soa w chmurze | Grupa zabezpieczeń, której usługa SOA jest lokalna | Użytkownicy, których soa znajduje się w chmurze | Ad to Entra (AD2AADprovisioning) | Zadanie konfiguruje grupę zabezpieczeń ze wszystkimi odwołaniami do członków (użytkowników). W związku z tym odwołania do składowych, których soa jest konwertowana na chmurę dla tych grup lokalnych, również zostaną zsynchronizowane. |
| Grupa zabezpieczeń, której SOA znajduje się w środowisku lokalnym, a niektórzy użytkownicy mają SOA w chmurze, podczas gdy inni mają SOA w środowisku lokalnym | Grupa zabezpieczeń, której usługa SOA jest lokalna | Niektórzy użytkownicy mają soa w chmurze, podczas gdy niektórzy mają lokalną usługę SOA | Ad to Entra (AD2AADprovisioning) | Zadanie aprowizuje grupę nadrzędną ze wszystkimi odwołaniami do członków (użytkowników członkowskich). W związku z tym odwołania do składowych, których soa jest konwertowana na chmurę dla tych grup lokalnych, również zostaną zsynchronizowane. |
| Grupa zabezpieczeń, której soA znajduje się w środowisku lokalnym i nie ma członków użytkowników | Grupa zabezpieczeń, której usługa SOA jest lokalna | Brak członków użytkownika | Ad to Entra (AD2AADprovisioning) | Zadanie aprowizuje grupę zabezpieczeń (puste członkostwo). |
| Grupa zabezpieczeń, której soA znajduje się w chmurze, a wszyscy członkowie użytkowników mają lokalną usługę SOA | Grupa zabezpieczeń, której SOA jest chmura | Użytkownicy, których usługa SOA jest lokalna | Ad to Entra (AD2AADprovisioning) | Zadanie nie przydziela grupy zabezpieczeń. |
| Grupa zabezpieczeń, której soA znajduje się w chmurze , a wszyscy członkowie użytkowników mają soa w chmurze | Grupa zabezpieczeń, której SOA jest chmura | Użytkownicy, których soa znajduje się w chmurze | Ad to Entra (AD2AADprovisioning) | Zadanie nie przydziela grupy zabezpieczeń. |
| Grupa zabezpieczeń, której SOA znajduje się w chmurze, a niektórzy użytkownicy mają SOA w chmurze, podczas gdy inni mają SOA w lokalnej infrastrukturze | Grupa zabezpieczeń, której SOA jest chmura | Niektórzy użytkownicy mają soa w chmurze, podczas gdy niektórzy mają lokalną usługę SOA | Ad to Entra (AD2AADprovisioning) | Zadanie nie przydziela grupy zabezpieczeń. |
Założenia
W tym samouczku założono, że:
Masz środowisko lokalne dla usług AD DS
Masz konfigurację synchronizacji w chmurze, aby zsynchronizować użytkowników z identyfikatorem Entra firmy Microsoft.
Masz dwóch użytkowników, którzy są zsynchronizowani: Britta Simon i Lola Jacobson. Ci użytkownicy istnieją lokalnie i w identyfikatorze Entra firmy Microsoft.
Jednostka organizacyjna (OU) jest tworzona w usługach AD DS dla każdego z następujących działów:
nazwa wyświetlana Nazwa wyróżniająca Grupy OU=Marketing,DC=contoso,DC=com Sales OU=Sprzedaż,DC=contoso,DC=com Marketing OU=Grupy,DC=contoso,DC=com
Dodaj użytkowników do grup zabezpieczeń wbudowanych w chmurę lub źródła autorytetu (SOA)
Aby dodać zsynchronizowanych użytkowników, wykonaj następujące kroki:
Uwaga
Tylko zsynchronizowane odwołania do członków użytkowników są udostępniane w usługach AD DS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator tożsamości hybrydowej.
- Przejdź do Entra ID>Grupy>Wszystkie grupy.
- W górnej części pola wyszukiwania wpisz Sales (Sprzedaż).
- Wybierz nową grupę Sprzedaż .
- Po lewej stronie wybierz pozycję Członkowie.
- W górnej części wybierz pozycję Dodaj członków.
- W górnej części pola wyszukiwania wprowadź Britta Simon.
- Zaznacz pole wyboru obok użytkownika Britta Simon i wybierz opcję Wybierz.
- Powinno ono pomyślnie dodać użytkownika do grupy.
- Po lewej stronie wybierz pozycję Wszystkie grupy. Powtórz ten proces przy użyciu grupy Sales (Sprzedaż ) i dodaj Lola Jacobson do tej grupy.
Przygotowanie przekonwertowanych grup SOA do aprowizacji do oryginalnej ścieżki jednostki organizacyjnej.
Wykonaj następujące kroki, aby przygotować grupy, które mają zostać przekonwertowane na zarządzane w chmurze na potrzeby aprowizacji z identyfikatora Entra firmy Microsoft z powrotem do oryginalnej ścieżki jednostki organizacyjnej w lokalnych usługach Active Directory Domain Services (AD DS):
- Zmień zakres grupy usług AD DS na Universal.
- Utwórz specjalną aplikację.
- Utwórz właściwość rozszerzenia katalogu dla grup.
Zmień zakres grupy dla grup usług AD DS na Universal
- Otwórz Centrum administracyjne usługi Active Directory.
- Kliknij prawym przyciskiem myszy grupę, kliknij polecenie Właściwości.
- W sekcji Grupa wybierz pozycję Uniwersalny jako zakres grupy.
- Kliknij przycisk Zapisz.
Tworzenie rozszerzenia
Usługa Cloud Sync obsługuje tylko rozszerzenia utworzone w specjalnej aplikacji o nazwie CloudSyncCustomExtensionsApp. Jeśli aplikacja nie istnieje w twojej dzierżawie, musisz ją utworzyć. Ten krok jest wykonywany raz dla każdego najemcy.
Aby uzyskać więcej informacji na temat tworzenia rozszerzenia, zobacz Cloud sync directory extensions and custom attribute mapping (Rozszerzenia katalogów synchronizacji w chmurze i mapowanie atrybutów niestandardowych).
Otwórz okno programu PowerShell z podwyższonym poziomem uprawnień i uruchom następujące polecenia, aby zainstalować moduły i nawiązać połączenie:
Install-Module Microsoft.Graph -Scope CurrentUser -Force Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All"Sprawdź, czy aplikacja istnieje. Jeśli tak nie jest, utwórz go. Upewnij się również, że jednostka usługi jest obecna.
$tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" if (-not $app) { $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" } $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" if (-not $sp) { $sp = New-MgServicePrincipal -AppId $app.AppId }Teraz dodaj właściwość rozszerzenia katalogu o nazwie GroupDN. Będzie to atrybut ciągu dostępny dla obiektów grupy.
New-MgApplicationExtensionProperty ` -ApplicationId $app.Id ` -Name "GroupDN" ` -DataType "String" ` -TargetObjects Group
Aby uzyskać więcej informacji na temat tworzenia właściwości rozszerzenia katalogu dla grup, zobacz Cloud sync directory extensions and custom attribute mapping (Rozszerzenia katalogów synchronizacji w chmurze i mapowanie atrybutów niestandardowych).
Konfigurowanie zaopatrzenia
Aby skonfigurować prowizjonowanie, wykonaj następujące kroki:
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator tożsamości hybrydowej.
Przejdź do Entra ID>Entra Connect>Cloud sync.
Wybierz pozycję Nowa konfiguracja.
Wybierz Microsoft Entra ID do synchronizacji z AD.
Na ekranie konfiguracji wybierz domenę i określ, czy włączyć synchronizację skrótów haseł. Wybierz pozycję Utwórz.
Zostanie otwarty ekran Wprowadzenie . W tym miejscu możesz kontynuować konfigurowanie synchronizacji z chmurą.
Po lewej stronie wybierz pozycję Zakres filtrowania.
W obszarze Zakres grup wybierz pozycję Wybrane grupy zabezpieczeń.
Istnieją dwa możliwe podejścia do ustawienia OU:
Możesz użyć wyrażeń niestandardowych, aby upewnić się, że grupa zostanie ponownie utworzona przy użyciu tej samej jednostki organizacyjnej. Użyj następującego wyrażenia dla wartości ParentDistinguishedName:
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Mid( Mid( Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ), 9999 ), 2, 9999 ), "\2C", , , ",", , ), "<Existing ParentDistinguishedName>", )To wyrażenie:
- Używa domyślnej jednostki organizacyjnej, jeśli rozszerzenie jest puste.
- W przeciwnym razie usuwa część CN i zachowuje ścieżkę parentDN, ponownie obsługując przecinki w sekwencjach ucieczki.
Te zmiany powodują pełną synchronizację i nie mają wpływu na istniejące grupy. Przetestuj ustawienie atrybutu GroupDN dla istniejącej grupy za pomocą Microsoft Graph i sprawdź, czy wraca do oryginalnej OU.
Jeśli nie chcesz zachować oryginalnej ścieżki OU i informacji o CN z lokalizacji lokalnej, w obszarze Kontener docelowy wybierz pozycję Edytuj mapowanie atrybutów.
Zmień typ mapowania na Wyrażenie.
W polu wyrażenia wprowadź:
Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")Zmień wartość domyślną na
OU=Groups,DC=contoso,DC=com.Wybierz i zastosuj. Kontener docelowy zmienia się w zależności od atrybutu displayName grupy.
Możesz użyć wyrażeń niestandardowych, aby upewnić się, że grupa zostanie ponownie utworzona przy użyciu tej samej nazwy CN. Użyj następującego wyrażenia dla wartości CN:
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Replace( Replace( Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","), "CN=", , , "", , ), "cn=", , , "", , ), "\2C", , , ",", , ), Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)), )To wyrażenie:
- Jeśli rozszerzenie jest puste, generuje zapasową nazwę CN z DisplayName + ObjectId.
- W przeciwnym razie wyodrębnia CN, obsługując przecinki z prefiksem ucieczki przez tymczasowe zastąpienie ich wartościami szesnastkowymi.
Wybierz Zapisz.
Po lewej stronie wybierz pozycję Przegląd.
W górnej części wybierz pozycję Przejrzyj i włącz.
Po prawej stronie wybierz pozycję Włącz konfigurację.
konfiguracja testowa
Uwaga
Po uruchomieniu aprowizacji na żądanie członkowie nie są automatycznie aprowizowani. Musisz wybrać członków, których chcesz przetestować, a limit wynosi pięć członków.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator tożsamości hybrydowej.
Przejdź do Entra ID>Entra Connect>Cloud sync.
W obszarze Konfiguracja wybierz konfigurację.
Po lewej stronie wybierz pozycję Udostępnij na żądanie.
Wprowadź Sales w polu Wybrana grupa.
W sekcji Wybrani użytkownicy wybierz niektórych użytkowników do przetestowania.
Wybierz Provision.
Powinna zostać wyświetlona przydzielona grupa.
Weryfikuj w usługach AD DS
Wykonaj następujące kroki, aby upewnić się, że grupa jest aprowizowana w usługach AD DS:
Zaloguj się do środowiska lokalnego.
Uruchom Użytkownicy i komputery w usłudze Active Directory.
Sprawdź, czy nowa grupa została utworzona.
Udostępnianie grup w usługach AD DS dla przekonwertowanych obiektów SOA
Po przekonwertowaniu źródła autorytetu (SOA) na chmurę dla grupy lokalnej, ta grupa będzie kwalifikować się do udostępniania grup w usługach AD DS.
Na przykład na poniższym diagramie SOA lub SOATestGroup1 jest przenoszone do chmury. W związku z tym staje się ona dostępna dla zakresu zadań w inicjowaniu obsługi administracyjnej grup w usługach AD DS.
Po uruchomieniu zadania SOATestGroup1 zostanie pomyślnie skonfigurowana.
W dziennikach aprowizacji można wyszukać grupę SOATestGroup1 i sprawdzić, czy grupa została aprowizowana.
Szczegóły pokazują, że grupa SOATestGroup1 została dopasowana do istniejącej grupy docelowej.
Możesz również potwierdzić, że zaktualizowano atrybut adminDescription i cn grupy docelowej.
Kiedy patrzysz na AD DS, można zauważyć, że oryginalna grupa została zaktualizowana.
Chmura pomija aprowizowanie przekonwertowanych obiektów SOA na identyfikator Entra firmy Microsoft
Jeśli spróbujesz edytować atrybut grupy w usługach AD DS po przekonwertowaniu SOA na chmurę, Cloud Sync pomija obiekt podczas udostępniania.
Załóżmy, że mamy grupę SOAGroup3 i zaktualizujemy jej nazwę grupy do grupy SOA Group3.1.
W logach aprowizacji widać, że element SOAGroup3 został pominięty.
Szczegółowe informacje wyjaśniają, że obiekt nie jest synchronizowany, ponieważ jego soa jest konwertowana na chmurę.
Obsługa zagnieżdżonych grup i odwołań do przynależności członkowskich
W poniższej tabeli wyjaśniono, jak aprowizacja obsługuje odwołania do członkostwa po przekonwertowaniu SOA w różnych scenariuszach użycia.
| Przypadek użycia | Typ grupy nadrzędnej | Typ grupy składowej | Zadanie | Jak działa synchronizacja |
|---|---|---|---|---|
| Nadrzędna grupa zabezpieczeń Firmy Microsoft Entra ma tylko członków firmy Microsoft Entra. | Grupa zabezpieczeń Firmy Microsoft Entra | Grupa zabezpieczeń Firmy Microsoft Entra | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie dostarcza grupie nadrzędnej wszystkie odwołania do jej składowych (grup członkowskich). |
| Nadrzędna grupa zabezpieczeń Microsoft Entra ma niektórych członków, którymi są grupy zsynchronizowane. | Grupa zabezpieczeń Firmy Microsoft Entra | Grupy zabezpieczeń usług AD DS (zsynchronizowane grupy) | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie udostępnia grupę nadrzędną, ale wszystkie odwołania do grup członków (grupy członkowskie), które są grupami usług AD DS, nie są udostępniane. |
| Nadrzędna grupa zabezpieczeń Microsoft Entra ma niektórych członków, którzy są synchronizowane grupy, których SOA jest konwertowana na chmurę. | Grupa zabezpieczeń Firmy Microsoft Entra | Grupy zabezpieczeń usług AD DS, których SOA jest przekształcone na chmurę. | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie dostarcza grupie nadrzędnej wszystkie odwołania do jej składowych (grup członkowskich). |
| Musisz przekonwertować SOA zsynchronizowanej grupy (nadrzędnej), która ma grupy zarządzane przez chmurę jako członków. | Grupy zabezpieczeń usług AD DS z SOA przekształcone na chmurę | Grupa zabezpieczeń Firmy Microsoft Entra | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie dostarcza grupie nadrzędnej wszystkie odwołania do jej składowych (grup członkowskich). |
| Należy przekonwertować SOA zsynchronizowanej grupy (nadrzędnej), która ma inne zsynchronizowane grupy jako członków. | Grupy zabezpieczeń usług AD DS z SOA przekształcone na chmurę | Grupy zabezpieczeń usług AD DS (zsynchronizowane grupy) | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie konfiguruje grupę nadrzędną, ale wszystkie odwołania do grup członkowskich (grupy użytkowników), które są grupami zabezpieczeń usług AD DS, nie są konfigurowane. |
| Należy przekonwertować SOA zsynchronizowanej grupy (nadrzędnej), której składowe to inne zsynchronizowane grupy mające SOA przekonwertowane na chmurę. | Grupy zabezpieczeń usług AD DS z SOA przekształcone na chmurę | Grupy zabezpieczeń usług AD DS z SOA przekształcone na chmurę | AAD2ADGroupProvisioning (udostępnianie grup w usłudze AD DS) | Zadanie dostarcza grupie nadrzędnej wszystkie odwołania do jej składowych (grup członkowskich). |
Dostarczanie grup w usługach AD DS po wycofaniu przekonwertowanych grup SOA
Jeśli masz przekonwertowane grupy SOA w zakresie działania i cofniesz konwersję grupy SOA, aby stała się własnością AD DS, aprowizacja grup w AD DS przestanie synchronizować zmiany, ale nie usuwa grupy lokalnej w środowisku on-premises. Usuwa również grupę z zakresu konfiguracji. Lokalna kontrola grupy zostanie wznowione w następnym cyklu synchronizacji.
W dziennikach inspekcji można sprawdzić, czy synchronizacja nie jest wykonana dla tego obiektu, ponieważ jest ona zarządzana lokalnie.
Możesz również sprawdzić w usługach AD DS, czy grupa istnieje i nie została usunięta.
Następne kroki
- Zapisywanie zwrotne grup za pomocą usługi Microsoft Entra Cloud Sync
- Zarządzanie aplikacjami opartymi na (Kerberos), używającymi usług AD DS w środowisku lokalnym, przy użyciu zarządzania Microsoft Entra ID
- Migracja funkcji zapisywania zwrotnego grup Microsoft Entra Connect Sync w wersji 2 do Microsoft Entra Cloud Sync