Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A visualização do Write-back de grupo v2 no Microsoft Entra Connect Sync foi preterida e não tem mais suporte.
Você pode usar o Microsoft Entra Cloud Sync para provisionar grupos de segurança de nuvem no AD DS (Active Directory Domain Services) local.
Se você usar o Write-back de Grupo v2 no Microsoft Entra Connect Sync, deverá mover o cliente de sincronização para o Microsoft Entra Cloud Sync. Para verificar se você está qualificado para migrar para o Microsoft Entra Cloud Sync, use o assistente de sincronização do usuário.
Se você não puder usar o Microsoft Cloud Sync conforme recomendado pelo assistente, poderá executar o Microsoft Entra Cloud Sync lado a lado com o Microsoft Entra Connect Sync. Nesse caso, você pode executar o Microsoft Entra Cloud Sync apenas para provisionar grupos de segurança de nuvem no AD DS local.
Se você provisionar grupos do Microsoft 365 para o AD DS, poderá continuar usando o Write-back de Grupo v1.
Este artigo descreve como migrar o Write-back de Grupo usando o Microsoft Entra Connect Sync (antigo Azure Active Directory Connect) para o Microsoft Entra Cloud Sync. Esse cenário é apenas para clientes que estão usando o Write-back do Grupo do Microsoft Entra Connect v2. O processo descrito neste artigo pertence apenas a grupos de segurança criados na nuvem que são gravados novamente com um escopo universal.
Este cenário só tem suporte para:
- Grupos de segurança criados na nuvem.
- Grupos gravados de volta no Active Directory com o escopo do universal.
Grupos habilitados para email e listas de distribuição gravadas novamente no Active Directory continuam a funcionar com o Write-back do Grupo do Microsoft Entra Connect, mas revertem para o comportamento do Write-back de Grupo v1. Nesse cenário, depois de desabilitar o Write-back de Grupo v2, todos os grupos do Microsoft 365 serão gravados de volta no Active Directory independentemente da configuração habilitada para Write-back no Centro de administração do Microsoft Entra. Para obter mais informações, consulte Provisionar para o Active Directory com perguntas frequentes sobre a Sincronização de Nuvem do Microsoft Entra.
Pré-requisitos
Uma conta do Microsoft Entra com pelo menos uma função de administrador de Identidade Híbrida .
Uma conta do Active Directory local com pelo menos permissões de administrador de domínio.
Necessário para acessar o
adminDescriptionatributo e copiá-lo para omsDS-ExternalDirectoryObjectIdatributo.Ambiente local do Active Directory Domain Services que executa o Windows Server 2022, o Windows Server 2019 ou o Windows Server 2016.
Necessário para o atributo
msDS-ExternalDirectoryObjectIdesquema do Active Directory.Agente de provisionamento com a versão de build 1.1.1367.0 ou posterior.
O agente de provisionamento deve ser capaz de se comunicar com os controladores de domínio nas portas TCP/389 (LDAP) e TCP/3268 (catálogo global).
Necessário para pesquisa de catálogo global para filtrar referências de associação inválidas.
Convenção de nomenclatura para grupos gravados de volta
Por padrão, o Microsoft Entra Connect Sync usa o seguinte formato quando grupos de nomenclatura são gravados novamente:
-
Formato padrão:
CN=Group_<guid>,OU=<container>,DC=<domain component>,DC=\<domain component> -
exemplo:
CN=Group_3a5c3221-c465-48c0-95b8-e9305786a271,OU=WritebackContainer,DC=contoso,DC=com
Para facilitar a localização de grupos sendo gravados de volta do Microsoft Entra ID para o Active Directory, o Microsoft Entra Connect Sync adicionou uma opção para gravar o nome do grupo usando o nome de exibição na nuvem. Para usar essa opção, selecione Nome Diferenciado do Grupo de Write-back com Nome de Exibição de Nuvem durante a instalação inicial do Write-back de Grupo v2. Se esse recurso estiver habilitado, o Microsoft Entra Connect usará o novo formato a seguir em vez do formato padrão:
-
Novo formato:
CN=<display name>_<last 12 digits of object ID>,OU=<container>,DC=<domain component>,DC=\<domain component> -
exemplo:
CN=Sales_e9305786a271,OU=WritebackContainer,DC=contoso,DC=com
Por padrão, o Microsoft Entra Cloud Sync usa o novo formato, mesmo que o recurso Nome Diferenciado do Grupo de Write-back com Nome de Exibição de Nuvem não esteja habilitado no Microsoft Entra Connect Sync. Se você usar a nomenclatura padrão do Microsoft Entra Connect Sync e migrar o grupo para que ele seja gerenciado pelo Microsoft Entra Cloud Sync, o grupo será renomeado para o novo formato. Use a seção a seguir para permitir que o Microsoft Entra Cloud Sync use o formato padrão do Microsoft Entra Connect.
Usar o formato padrão
Se você quiser que o Microsoft Entra Cloud Sync use o mesmo formato padrão que o Microsoft Entra Connect Sync, será necessário modificar a expressão de fluxo de atributo para o CN atributo. Os dois mapeamentos possíveis são:
| Expression | Sintaxe | Descrição |
|---|---|---|
Expressão padrão de sincronização de nuvem usando DisplayName |
Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)) |
A expressão padrão usada pelo Microsoft Entra Cloud Sync (ou seja, o novo formato). |
Nova expressão de sincronização de nuvem sem usar DisplayName |
Append("Group_", [objectId]) |
A nova expressão para usar o formato padrão do Microsoft Entra Connect Sync. |
Para obter mais informações, consulte Adicionar um mapeamento de atributo – ID do Microsoft Entra ao Active Directory.
Etapa 1: Copiar adminDescription para msDS-ExternalDirectoryObjectID
Para validar referências de associação de grupo, o Microsoft Entra Cloud Sync deve consultar o catálogo global do Active Directory para o msDS-ExternalDirectoryObjectID atributo. Esse atributo indexado é replicado em todos os catálogos globais na floresta do Active Directory.
Em seu ambiente local, abra ADSI Editar.
Copie o valor que está no atributo do
adminDescriptiongrupo.Cole o valor no
msDS-ExternalDirectoryObjectIDatributo.
Você pode usar o script do PowerShell a seguir para ajudar a automatizar esta etapa. Esse script usa todos os grupos no OU=Groups,DC=Contoso,DC=com contêiner e copia o valor do adminDescription atributo para o valor do msDS-ExternalDirectoryObjectID atributo. Antes de usar esse script, atualize a variável $gwbOU com o DistinguishedName valor da UO (unidade organizacional de destino) do write-back de grupo.
# Provide the DistinguishedName of your Group Writeback target OU
$gwbOU = 'OU=Groups,DC=Contoso,DC=com'
# Get all groups written back to Active Directory
$properties = @('displayName', 'Samaccountname', 'adminDescription', 'msDS-ExternalDirectoryObjectID')
$groups = Get-ADGroup -Filter * -SearchBase $gwbOU -Properties $properties |
Where-Object {$_.adminDescription -ne $null} |
Select-Object $properties
# Set msDS-ExternalDirectoryObjectID for all groups written back to Active Directory
foreach ($group in $groups) {
Set-ADGroup -Identity $group.Samaccountname -Add @{('msDS-ExternalDirectoryObjectID') = $group.adminDescription}
}
Você pode usar o script do PowerShell a seguir para verificar os resultados do script anterior. Você também pode confirmar que todos os grupos têm o adminDescription valor igual ao msDS-ExternalDirectoryObjectID valor.
# Provide the DistinguishedName of your Group Writeback target OU
$gwbOU = 'OU=Groups,DC=Contoso,DC=com'
# Get all groups written back to Active Directory
$properties = @('displayName', 'Samaccountname', 'adminDescription', 'msDS-ExternalDirectoryObjectID')
$groups = Get-ADGroup -Filter * -SearchBase $gwbOU -Properties $properties |
Where-Object {$_.adminDescription -ne $null} |
Select-Object $properties
$groups | select displayName, adminDescription, 'msDS-ExternalDirectoryObjectID', @{Name='Equal';Expression={$_.adminDescription -eq $_.'msDS-ExternalDirectoryObjectID'}}
Etapa 2: Colocar o servidor de Sincronização do Microsoft Entra Connect no modo de preparo e desabilitar o agendador de sincronização
Inicie o assistente de Sincronização do Microsoft Entra Connect.
Selecione Configurar.
Selecione Configurar o modo de preparo e selecioneAvançar.
Insira suas credenciais do Microsoft Entra.
Selecione a caixa de seleção Habilitar modo de preparo e selecione Avançar.
Selecione Configurar.
Selecione Sair.
No servidor d seu Microsoft Entra Connect, abra um prompt do PowerShell como administrador.
Desabilite o agendador de sincronização:
Set-ADSyncScheduler -SyncCycleEnabled $false
Etapa 3: Criar uma regra de entrada de grupo personalizada
No Editor de Regras de Sincronização do Microsoft Entra Connect, você cria uma regra de sincronização de entrada que filtra os grupos que têm NULL para o atributo de email. A regra de sincronização de entrada é uma regra de junção com um atributo de destino de cloudNoFlow. Essa regra diz ao Microsoft Entra Connect para não sincronizar atributos para esses grupos. Para criar essa regra de sincronização, você pode optar por usar a interface do usuário ou criá-la por meio do PowerShell com o script fornecido.
Criar uma regra de entrada de grupo personalizada na interface do usuário
No menu Iniciar , inicie o Editor de Regras de Sincronização.
Em Direção, selecione Entrada na lista suspensa e selecione Adicionar nova regra.
Na página Descrição , insira os seguintes valores e selecione Avançar:
- Nome: dê à regra um nome significativo.
- Descrição: adicionar uma descrição significativa.
- Sistema conectado: escolha o conector do Microsoft Entra para o qual você está escrevendo a regra de sincronização personalizada.
- Tipo de objeto do sistema conectado: selecionar grupo.
- Tipo de Objeto do Metaverso: selecionar grupo.
- Tipo de link: Selecione Ingressar.
- Precedência: forneça um valor exclusivo no sistema. Recomendamos que você use um valor inferior a 100 para que ele tenha precedência sobre as regras padrão.
- Etiqueta: Deixe o campo vazio.
Na página de filtro de escopo , adicione os seguintes valores e selecione Avançar:
Atributo Operador Valor cloudMasteredEQUALtruemailISNULLNa página Regras de junção, selecione Avançar.
Na página Adicionar transformações , para FlowType, selecione Constante. Para o Atributo de Destino, selecionecloudNoFlow. Para Origem, selecione True.
Selecione Adicionar.
Criar uma regra de entrada de grupo personalizado no PowerShell
No servidor d seu Microsoft Entra Connect, abra um prompt do PowerShell como administrador.
Importe o módulo .
Import-Module ADSyncForneça um valor exclusivo para a precedência da regra de sincronização (0-99).
[int] $inboundSyncRulePrecedence = 88Execute o seguinte script:
New-ADSyncRule ` -Name 'In from AAD - Group SOAinAAD coexistence with Cloud Sync' ` -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027' ` -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' ` -Direction 'Inbound' ` -Precedence $inboundSyncRulePrecedence ` -PrecedenceAfter '00000000-0000-0000-0000-000000000000' ` -PrecedenceBefore '00000000-0000-0000-0000-000000000000' ` -SourceObjectType 'group' ` -TargetObjectType 'group' ` -Connector 'b891884f-051e-4a83-95af-2544101c9083' ` -LinkType 'Join' ` -SoftDeleteExpiryInterval 0 ` -ImmutableTag '' ` -OutVariable syncRule Add-ADSyncAttributeFlowMapping ` -SynchronizationRule $syncRule[0] ` -Source @('true') ` -Destination 'cloudNoFlow' ` -FlowType 'Constant' ` -ValueMergeType 'Update' ` -OutVariable syncRule New-Object ` -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' ` -ArgumentList 'cloudMastered','true','EQUAL' ` -OutVariable condition0 New-Object ` -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' ` -ArgumentList 'mail','','ISNULL' ` -OutVariable condition1 Add-ADSyncScopeConditionGroup ` -SynchronizationRule $syncRule[0] ` -ScopeConditions @($condition0[0],$condition1[0]) ` -OutVariable syncRule Add-ADSyncRule ` -SynchronizationRule $syncRule[0] Get-ADSyncRule ` -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027'
Etapa 4: Criar uma regra de saída de grupo personalizada
Você também precisa de uma regra de sincronização de saída com um tipo de JoinNoFlow link e o filtro de escopo que tem o cloudNoFlow atributo definido como True. Essa regra diz ao Microsoft Entra Connect para não sincronizar atributos para esses grupos. Para criar essa regra de sincronização, você pode optar por usar a interface do usuário ou criá-la por meio do PowerShell com o script fornecido.
Criar uma regra de saída de grupo personalizada na interface do usuário
Em Direção, selecione Saída na lista suspensa e, em seguida, selecione Adicionar regra.
Na página Descrição , insira os seguintes valores e selecione Avançar:
- Nome: dê à regra um nome significativo.
- Descrição: adicionar uma descrição significativa.
- Sistema conectado: escolha o conector do Active Directory para o qual você está escrevendo a regra de sincronização personalizada.
- Tipo de objeto do sistema conectado: selecionar grupo.
- Tipo de Objeto do Metaverso: selecionar grupo.
- Tipo de link: selecione JoinNoFlow.
- Precedência: forneça um valor exclusivo no sistema. Recomendamos que você use um valor inferior a 100 para que ele tenha precedência sobre as regras padrão.
- Marca: deixe o campo vazio.
Na página de filtro de escopo , para Atributo, selecionecloudNoFlow. Para Operador , selecione IGUAL. Para Valor, selecione True. Em seguida, selecione Avançar.
Na página Regras de junção, selecione Avançar.
Na página de Transformações, selecione Adicionar.
Criar uma regra de entrada de grupo personalizado no PowerShell
No servidor d seu Microsoft Entra Connect, abra um prompt do PowerShell como administrador.
Importe o módulo .
Import-Module ADSyncForneça um valor exclusivo para a precedência da regra de sincronização (0-99).
[int] $outboundSyncRulePrecedence = 89Obtenha o conector do Active Directory para write-back de grupo.
$connectorAD = Get-ADSyncConnector -Name "Contoso.com"Execute o seguinte script:
New-ADSyncRule ` -Name 'Out to AD - Group SOAinAAD coexistence with Cloud Sync' ` -Identifier '419fda18-75bb-4e23-b947-8b06e7246551' ` -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' ` -Direction 'Outbound' ` -Precedence $outboundSyncRulePrecedence ` -PrecedenceAfter '00000000-0000-0000-0000-000000000000' ` -PrecedenceBefore '00000000-0000-0000-0000-000000000000' ` -SourceObjectType 'group' ` -TargetObjectType 'group' ` -Connector $connectorAD.Identifier ` -LinkType 'JoinNoFlow' ` -SoftDeleteExpiryInterval 0 ` -ImmutableTag '' ` -OutVariable syncRule New-Object ` -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' ` -ArgumentList 'cloudNoFlow','true','EQUAL' ` -OutVariable condition0 Add-ADSyncScopeConditionGroup ` -SynchronizationRule $syncRule[0] ` -ScopeConditions @($condition0[0]) ` -OutVariable syncRule Add-ADSyncRule ` -SynchronizationRule $syncRule[0] Get-ADSyncRule ` -Identifier '419fda18-75bb-4e23-b947-8b06e7246551'
Etapa 5: Usar o PowerShell para concluir a configuração
No servidor d seu Microsoft Entra Connect, abra um prompt do PowerShell como administrador.
Importe o
ADSyncmódulo:Import-Module ADSyncExecute um ciclo de sincronização completo:
Start-ADSyncSyncCycle -PolicyType InitialDesabilite o recurso write-back de grupo para o locatário.
Aviso
essa operação é irreversível. Depois de desabilitar o Write-back de Grupo v2, todos os grupos do Microsoft 365 serão gravados novamente no Active Directory, independentemente da configuração Habilitada para Write-back no Centro de administração do Microsoft Entra.
Set-ADSyncAADCompanyFeature -GroupWritebackV2 $falseExecute um ciclo de sincronização completo novamente:
Start-ADSyncSyncCycle -PolicyType InitialReative o agendador de sincronização:
Set-ADSyncScheduler -SyncCycleEnabled $true
Etapa 6: Remover o servidor de Sincronização do Microsoft Entra Connect do modo de preparo
- Inicie o assistente de Sincronização do Microsoft Entra Connect.
- Selecione Configurar.
- Selecione Configurar o modo de preparo e selecioneAvançar.
- Insira suas credenciais do Microsoft Entra.
- Desmarque a caixa de seleção Habilitar modo de preparo e selecione Avançar.
- Selecione Configurar.
- Selecione Sair.
Etapa 7: Configurar o Microsoft Entra Cloud Sync
Agora que os grupos foram removidos do escopo de sincronização do Microsoft Entra Connect Sync, você pode definir e configurar o Microsoft Entra Cloud Sync para assumir a sincronização dos grupos de segurança. Para obter mais informações, consulte Provisionar grupos no Active Directory usando o Microsoft Entra Cloud Sync.