Compartilhar via


Tutorial – Provisionar grupos para o Active Directory Domain Services usando o Microsoft Entra Cloud Sync

Este tutorial explica como configurar a Sincronização de Nuvem para sincronizar grupos com o AD DS (Active Directory Domain Services) local.

Importante

É recomendável usar grupos de segurança selecionados como o filtro de escopo padrão ao configurar o provisionamento de grupo para o AD DS. Esse filtro de escopo padrão ajuda a evitar problemas de desempenho ao provisionar grupos.

Provisionar a ID do Microsoft Entra para o Active Directory Domain Services – Pré-requisitos

Os pré-requisitos a seguir são necessários para implementar grupos de provisionamento no AD DS (Active Directory Domain Services).

Requisitos de licença

O uso desse recurso requer licenças P1 do Microsoft Entra ID. Para encontrar a licença certa para seus requisitos, confira Comparar recursos do Microsoft Entra ID com disponibilidade geral.

Requisitos gerais

  • Conta do Microsoft Entra com pelo menos uma função de Administrador de Identidade Híbrida.
  • Esquema do AD DS local com o atributo msDS-ExternalDirectoryObjectId , que está disponível no Windows Server 2016 e posterior.
  • Agente de provisionamento com a versão de compilação 1.1.3730.0 ou posterior.

Observação

As permissões para a conta de serviço são atribuídas somente durante a instalação limpa. Se você estiver atualizando da versão anterior, as permissões precisarão ser atribuídas manualmente usando o PowerShell:

$credential = Get-Credential  

Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential

Se as permissões forem definidas manualmente, você precisará atribuir a leitura, gravação, criação e exclusão de todas as propriedades para todos os grupos descendentes e objetos de usuário.

Essas permissões não são aplicadas a objetos AdminSDHolder por padrão. Para obter mais informações, consulte cmdlets gMSA PowerShell do agente de provisionamento do Microsoft Entra.

  • O agente de provisionamento deve ser instalado em um servidor que executa o Windows Server 2022, o Windows Server 2019 ou o Windows Server 2016.
  • O agente de provisionamento precisa conseguir se comunicar com um ou mais controladores de domínio nas portas TCP/389 (LDAP) e TCP/3268 (Catálogo Global).
    • Necessário para a pesquisa do Catálogo Global para filtrar referências de associação inválidas
  • Microsoft Entra Connect Sync com versão de build 2.22.8.0
    • Necessário para dar suporte à subscrição de usuário local sincronizada usando a Sincronização do Microsoft Entra Connect
    • Necessário para sincronizar AD DS:user:objectGUID com AAD DS:user:onPremisesObjectIdentifier

Limites de escala para Grupos de Provisionamento no Active Directory

O desempenho do recurso Provisionamento de Grupo para Active Directory é afetado pelo tamanho do locatário e pelo número de grupos e associações que estão no escopo do provisionamento para o Active Directory. Esta seção fornece diretrizes sobre como determinar se o GPAD dá suporte ao seu requisito de escalabilidade e como escolher o modo de definição de escopo de grupo certo para acelerar os ciclos de sincronização inicial e delta.

O que não tem suporte?

  • Não há suporte para grupos com mais de 50 mil membros.
  • Não é oferecido suporte para o uso de "Todos os grupos de segurança" como escopo sem aplicar filtragem de escopo de atributo.

Limites de escala

Modo de escopo Número de grupos no escopo Número de links de associação (somente membros diretos) Anotações
Modo "Grupos de segurança selecionados" Até 10 mil grupos. O painel CloudSync no portal do Microsoft Entra só permite selecionar até 999 grupos, bem como exibir até 999 grupos. Se você precisar adicionar mais de 1.000 grupos ao escopo, confira: Seleção de grupo expandida por meio da API. Até 250 mil membros totais em todos os grupos no escopo. Use este modo de definição de escopo se o cliente exceder QUALQUER um desses limites
1. O locatário tem mais de 200 mil usuários
2. O locatário tem mais de 40 mil grupos
3. O inquilino tem mais de 1 milhão de associações de grupo.
Modo "Todos os grupos de segurança" com um ou mais filtros de escopo de atributo. Até 20 mil grupos. Até 500 mil membros totais em todos os grupos no escopo. Use esse modo de escopo se o locatário atender a TODOS os limites abaixo:
1. O locatário tem menos de 200 mil usuários
2. O locatário tem menos de 40 mil grupos
3. O locatário tem menos de 1M de associações de grupo.

O que fazer se você exceder os limites

Exceder os limites recomendados diminuirá a sincronização inicial e delta, possivelmente causando erros de sincronização. Se isso acontecer, siga estas etapas:

Muitos grupos ou membros de grupos no modo de escopo 'Grupos de segurança selecionados':

Reduza o número de grupos no escopo (direcione grupos de maior valor) ou divida o provisionamento em vários trabalhos distintos com escopos separados.

Há muitos grupos ou membros de grupos no modo de escopo "Todos os grupos de segurança".

Utilize o modo de escopo grupos de segurança selecionados conforme recomendado.

Alguns grupos excedem 50 mil membros:

Divida a associação entre vários grupos ou adote grupos em etapas (por exemplo, por região ou unidade de negócios) para manter cada grupo sob o limite.

Seleção de grupo expandida por meio da API

Se você precisar selecionar mais de 999 grupos, deverá usar a concessão de um appRoleAssignment para uma chamada à API da entidade de serviço.

Um exemplo das chamadas à API é o seguinte:

POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json

{
  "principalId": "",
  "resourceId": "",
  "appRoleId": ""
}

onde:

  • principalId: ID de objeto de grupo.
  • resourceId: ID do principal de serviço da tarefa.
  • appRoleId: identificador da função de aplicativo exposta pelo principal de serviço de recurso.

A tabela a seguir é uma lista de IDs de Função de Aplicativo para nuvens computacionais.

Nuvem appRoleId
Público 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f
AzureUSGovernment d8fa317e-0713-4930-91d8-1dbeb150978f
AzureUSNatCloud 50a55e47-aae2-425c-8dcb-ed711147a39f
AzureUSSecCloud 52e862b9-0b95-43fe-9340-54f51248314f

Mais informações

Aqui estão mais pontos a serem considerados quando você provisiona grupos para o AD DS.

  • Os grupos provisionados para o AD DS usando a Sincronização de Nuvem só podem conter usuários sincronizados locais ou outros grupos de segurança criados na nuvem.
  • Esses usuários devem ter o atributo onPremisesObjectIdentifier definido em sua conta.
  • O onPremisesObjectIdentifier deve corresponder a um objectGUID correspondente no ambiente do AD DS de destino.
  • Um atributo objectGUID do usuário local pode ser sincronizado com um atributo onPremisesObjectIdentifier de usuário na nuvem usando qualquer cliente de sincronização.
  • Somente locatários globais do Microsoft Entra ID podem provisionar da ID do Microsoft Entra para o AD DS. Não há suporte para locatários como B2C.
  • O trabalho de provisionamento de grupo está agendado para execução a cada 20 minutos.

Cenários de SOA de Grupo e Usuário

Caso de uso Tipo de grupo pai Tipo de grupo de membros do usuário Direção da Sincronização Como funciona a sincronização
Um grupo de segurança cujo SOA está na nuvem e todos os membros do usuário têm SOA local Grupo de segurança cujo SOA está na nuvem Usuários cujo SOA é local Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho provisiona o grupo pai com todas as suas referências de membro (usuários membros).
Um grupo de segurança cujo SOA está na nuvem e todos os membros do usuário têm SOA na nuvem Grupo de segurança cujo SOA está na nuvem Usuários cujo SOA está na nuvem Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho provisiona o grupo de segurança, mas não provisiona nenhuma referência de membros.
Um grupo de segurança cujo SOA está na nuvem e alguns membros têm SOA na nuvem, enquanto outros têm SOA no local Grupo de segurança cujo SOA está na nuvem Alguns usuários têm SOA na nuvem, enquanto outros têm SOA local Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho provisiona o grupo de segurança e inclui apenas referências de membro cujas SOAs são de implantação local. Ele ignora referências de membro cujo SOA está na nuvem.
Um grupo de segurança cujo SOA está na nuvem e não tem membros de usuário Grupo de segurança cujo SOA está na nuvem Nenhum membro do usuário Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho configura o grupo de segurança (sem membros).
Um grupo de segurança cujo SOA está no local e todos os membros usuários têm SOA no local Grupo de segurança cujo SOA é local Usuários cujo SOA é local Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho não provisiona o grupo de segurança.
Um grupo de segurança cujo SOA está no local e todos os membros do usuário têm SOA na nuvem Grupo de segurança cujo SOA é local Usuários cujo SOA está na nuvem Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho não provisiona o grupo de segurança.
Um grupo de segurança cujo SOA está no local e alguns membros do usuário têm SOA na nuvem , enquanto outros têm SOA localmente Grupo de segurança cujo SOA é local Alguns usuários têm SOA na nuvem, enquanto outros têm SOA local Conectar-se ao AD (provisionamento do AAD2ADGroup) O trabalho não provisiona o grupo de segurança.
Um grupo de segurança cujo SOA está no local e todos os membros usuários têm SOA no local Grupo de segurança cujo SOA é local Usuários cujo SOA é local AD to Entra (AD2AADprovisioning) O trabalho provisiona o grupo de segurança com todas as suas referências de membro (usuários membros).
Um grupo de segurança cujo SOA está no local e todos os membros do usuário têm SOA na nuvem Grupo de segurança cujo SOA é local Usuários cujo SOA está na nuvem AD to Entra (AD2AADprovisioning) O trabalho provisiona o grupo de segurança com todas as suas referências de membro (usuários membros). Portanto, as referências de membro cujo SOA é convertido em nuvem para esses grupos no local também serão sincronizadas.
Um grupo de segurança cujo SOA está no local e alguns membros usuários têm SOA na nuvem, enquanto outros têm SOA no local Grupo de segurança cujo SOA é local Alguns usuários têm SOA na nuvem, enquanto outros têm SOA local AD to Entra (AD2AADprovisioning) O trabalho provisiona o grupo pai com todas as suas referências de membro (usuários membros). Portanto, as referências de membro cujo SOA é convertido em nuvem para esses grupos no local também serão sincronizadas.
Um grupo de segurança cujo SOA está no local e não tem membros do usuário Grupo de segurança cujo SOA é local Nenhum membro do usuário AD to Entra (AD2AADprovisioning) O trabalho configura o grupo de segurança (sem membros).
Um grupo de segurança cujo SOA está na nuvem e todos os membros do usuário têm SOA local Grupo de segurança cujo SOA é nuvem Usuários cujo SOA é local AD to Entra (AD2AADprovisioning) O trabalho não provisiona o grupo de segurança.
Um grupo de segurança cujo SOA está na nuvem e todos os membros do usuário têm SOA na nuvem Grupo de segurança cujo SOA é nuvem Usuários cujo SOA está na nuvem AD to Entra (AD2AADprovisioning) O trabalho não provisiona o grupo de segurança.
Um grupo de segurança cujo SOA está na nuvem e alguns membros do usuário têm SOA na nuvem , enquanto outros têm SOA local Grupo de segurança cujo SOA é nuvem Alguns usuários têm SOA na nuvem, enquanto outros têm SOA local AD to Entra (AD2AADprovisioning) O trabalho não provisiona o grupo de segurança.

Suposições

Este tutorial pressupõe:

  • Você tem um ambiente local do AD DS

  • Você tem a configuração de sincronização na nuvem para sincronizar usuários com o Microsoft Entra ID.

  • Você tem dois usuários que estão sincronizados: Britta Simon e Lola Jacobson. Esses usuários existem no local e no Microsoft Entra ID.

  • Uma UO (unidade organizacional) é criada no AD DS para cada um dos seguintes departamentos:

    Nome de exibição nome diferenciado
    Grupos OU=Marketing,DC=contoso,DC=com
    Sales UO=Vendas,DC=contoso,DC=com
    Marketing OU=Grupos,DC=contoso,DC=com

Adicionar usuários a grupos de segurança convertidos soa (nativos de nuvem ou de origem de autoridade)

Para adicionar usuários sincronizados, siga estas etapas:

Observação

Somente as referências de membro do usuário sincronizado são provisionadas para o AD DS.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de identidade híbrida.
  2. Navegue até Entra ID>Grupos>Todos os grupos.
  3. Na parte superior, na caixa de pesquisa, insira Vendas.
  4. Selecione o novo grupo Vendas .
  5. À esquerda, selecione Membros.
  6. Na parte superior, selecione Adicionar membros.
  7. Na parte superior, na caixa de pesquisa, insira Brenda Fernandes.
  8. Coloque um cheque ao lado de Brenda Fernandes e selecione Selecionar.
  9. Ele deve adicionar com êxito o usuário ao grupo.
  10. Na extrema esquerda, selecione Todos os grupos. Repita esse processo usando o grupo Vendas e adicione Lola Jacobson a esse grupo.

Preparar grupos convertidos SOA para provisionamento no caminho original da sua unidade organizacional (UO)

Conclua estas etapas para preparar grupos que você planeja converter para serem gerenciados na nuvem, permitindo o provisionamento a partir do Microsoft Entra ID de volta ao caminho original da Unidade Organizacional no Active Directory Domain Services (AD DS) local.

  1. Altere o escopo do grupo de AD DS para Universal.
  2. Crie um aplicativo especial.
  3. Crie a propriedade de extensão de diretório para grupos.

Alterar o escopo dos grupos do AD DS para universal

  1. Abra o Centro Administrativo do Active Directory.
  2. Clique com o botão direito do mouse em um grupo, clique em Propriedades.
  3. Na seção Grupo , selecione Universal como o escopo do grupo.
  4. Clique em Salvar.

Criar a extensão

A Sincronização de Nuvem só dá suporte a extensões criadas em um aplicativo especial chamado CloudSyncCustomExtensionsApp. Se o aplicativo não existir em seu locatário, você deverá criá-lo. Esta etapa é executada uma vez por locatário.

Para obter mais informações sobre como criar a extensão, consulte extensões de diretório de sincronização de nuvem e mapeamento de atributo personalizado.

  1. Abra uma janela do PowerShell com privilégios elevados e execute os seguintes comandos para instalar módulos e conectar-se:

    Install-Module Microsoft.Graph -Scope CurrentUser -Force 
    Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All" 
    
  2. Verifique se o aplicativo existe. Se não existir, crie-o. Verifique também se um principal de serviço está presente.

    $tenantId = (Get-MgOrganization).Id 
    $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" 
    if (-not $app) { 
      $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" 
    } 
    
    $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" 
    if (-not $sp) { 
      $sp = New-MgServicePrincipal -AppId $app.AppId 
    } 
    
  3. Agora, adicione uma propriedade de extensão de diretório chamada GroupDN. Esse será um atributo de cadeia de caracteres disponível em objetos de grupo.

    New-MgApplicationExtensionProperty ` 
      -ApplicationId $app.Id ` 
      -Name "GroupDN" ` 
      -DataType "String" ` 
      -TargetObjects Group 
    

Para obter mais informações sobre como criar a propriedade de extensão de diretório para grupos, consulte extensões de diretório de sincronização de nuvem e mapeamento de atributo personalizado.

Configurar provisionamento

Para configurar o provisionamento, siga estas etapas:

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de identidade híbrida.

  2. Navegue até Entra ID>Entra Connect>Sincronização na nuvem.

    Captura de tela que mostra a home page do Microsoft Entra Connect Cloud Sync.

  1. Selecione Nova configuração.

  2. Selecione Sincronização de Microsoft Entra ID com o AD.

    Captura de tela da seleção de configuração.

  3. Na tela de configuração, selecione seu domínio e se deseja habilitar a sincronização de hash de senha. Selecione Criar.

    Captura de tela de uma nova configuração.

  4. A tela Introdução é aberta. Aqui, você pode continuar configurando a sincronização na nuvem.

  5. À esquerda, selecione filtros de escopo.

  6. Para escopo de grupos, selecione Grupos de segurança selecionados.

    Captura de tela das seções de filtros de escopo.

  7. Há duas abordagens possíveis para definir a UO:

    • Você pode usar expressões personalizadas para garantir que o grupo seja recriado com a mesma UO. Use a seguinte expressão para o valor ParentDistinguishedName:

      IIF(
          IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
          Replace(
              Mid(
                  Mid(
                      Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ),
                      Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ),
                      9999
                  ),
                  2,
                  9999
              ),
              "\2C", , , ",", ,
          ),
      "<Existing ParentDistinguishedName>",
      )
      

      Esta expressão:

      • Usará uma UO padrão se a extensão estiver vazia.
      • Caso contrário, remove a parte CN e preserva o caminho do parentDN, lidando novamente com vírgulas escapadas.

      Essas alterações causam uma sincronização completa e não afetam os grupos existentes. Teste a configuração do atributo GroupDN para um grupo existente usando o Microsoft Graph e verifique se ele volta para a UO original.

    • Se você não quiser preservar o caminho da UO original e as informações CN do local, em Contêiner de destino, selecione Editar mapeamento de atributo.

      1. Alterar o tipo de mapeamento para Expressão.

      2. Na caixa de expressão, insira:

        Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")

      3. Altere o valor padrão para ser OU=Groups,DC=contoso,DC=com.

        Captura de tela de como alterar o valor padrão da UO.

      4. Selecione Aplicar. O contêiner de destino é alterado dependendo do atributo displayName do grupo.

  8. Você pode usar expressões personalizadas para garantir que o grupo seja recriado com o mesmo Nome Comum (CN). Use a seguinte expressão para o valor CN:

    IIF(
        IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
        Replace(
            Replace(
                Replace(
                    Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","),
                    "CN=", , , "", ,
                ),
                "cn=", , , "", ,
            ),
            "\2C", , , ",", ,
        ),
    Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)),
    )
    

    Esta expressão:

    • Se a extensão estiver vazia, gera um CN de fallback de DisplayName + ObjectId.
    • Caso contrário, extrai o CN, tratando vírgulas escapadas substituindo-as temporariamente por valores hexadecimais.
  9. Clique em Salvar.

  10. À esquerda, selecione Visão geral.

  11. Na parte superior, selecione Examinar e habilitar.

  12. À direita, selecione Habilitar configuração.

Configuração de teste

Observação

Quando você executa o provisionamento sob demanda, os membros não são provisionados automaticamente. Você precisa selecionar os membros que deseja testar e o limite é de cinco membros.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de identidade híbrida.

  2. Navegue até Entra ID>Entra Connect>Sincronização na nuvem.

    Captura de tela que mostra a home page do Microsoft Entra Connect Cloud Sync.

  1. Em Configuração, selecione sua configuração.

  2. À esquerda, selecione Provisionar sob demanda.

  3. Insira Vendas na caixa de grupo Selecionado.

  4. Na seção Usuários selecionados, selecione alguns usuários para testar.

    Captura de tela da adição de membros.

  5. Selecione Provisionar.

  6. Você deve ver o grupo provisionado.

Captura de tela de provisionamento sob demanda bem-sucedido.

Verificar no AD DS (Serviços de Domínio Active Directory)

Siga estas etapas para garantir que o grupo esteja provisionado no AD DS:

  1. Entre em seu ambiente local.

  2. Inicie Usuários e Computadores do Active Directory.

  3. Verifique se o novo grupo foi provisionado.

    Captura de tela do grupo recém-provisionado.

Prover grupo para comportamento do AD DS em objetos convertidos para SOA

Quando você converte o SOA (Fonte de Autoridade) em nuvem para um grupo local, esse grupo se torna elegível para o provisionamento de grupo para o AD DS.

Por exemplo, no diagrama a seguir, o SOA ou SOATestGroup1 é convertido na nuvem. Como resultado, ele fica disponível para o escopo do trabalho no provisionamento de grupo para o AD DS.

Captura de tela do trabalho no escopo.

  • Quando um trabalho é executado, SOATestGroup1 é provisionado com êxito.

  • Nos logs de provisionamento, você pode pesquisar SOATestGroup1 e verificar se o grupo foi provisionado.

    Captura de tela dos logs de provisionamento.

  • Os detalhes mostram que SOATestGroup1 foi correspondido com um grupo de destino existente.

    Captura de tela dos atributos correspondentes.

  • Você também pode confirmar se o adminDescription e cn do grupo de destino estão atualizados.

    Captura de tela dos atributos atualizados.

  • Ao examinar o AD DS, você pode descobrir que o grupo original está atualizado.

    Captura de tela do grupo atualizado.

    Captura de tela das propriedades do grupo.

Nuvem ignora o provisionamento de objetos SOA que foram convertidos para o Microsoft Entra ID

Se você tentar editar um atributo de um grupo no AD DS depois de converter SOA na nuvem, a Sincronização de Nuvem ignorará o objeto durante o provisionamento.

Digamos que temos um grupo SOAGroup3 e atualizamos seu nome de grupo para SOA Group3.1.

Captura de tela de uma atualização de nome de objeto.

Nos Logs de Provisionamento, você pode ver que SOAGroup3 foi ignorado.

Captura de tela de um objeto ignorado.

Os detalhes explicam que o objeto não está sincronizado porque seu SOA é convertido na nuvem.

Captura de tela de uma sincronização bloqueada.

Manipulação de grupos aninhados e referências de associação

A tabela a seguir explica como o provisionamento lida com referências de associação após a transformação de SOA (Arquitetura Orientada a Serviços) em diferentes casos de uso.

Caso de uso Tipo de grupo pai Tipo de grupo de membros Trabalho Como funciona a sincronização
Um grupo de segurança pai do Microsoft Entra possui apenas membros do Microsoft Entra. Grupo de segurança do Microsoft Entra Grupo de segurança do Microsoft Entra AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros referenciados).
Um grupo de segurança pai do Microsoft Entra possui alguns membros que são grupos sincronizados. Grupo de segurança do Microsoft Entra Grupos de segurança do AD DS (grupos sincronizados) AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos do AD DS não são provisionadas.
Um grupo de segurança pai do Microsoft Entra tem alguns membros que são grupos sincronizados cujo SOA é convertido em nuvem. Grupo de segurança do Microsoft Entra Grupos de segurança do AD DS cujo SOA é convertido em nuvem. AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros referenciados).
Você converte o SOA de um grupo sincronizado (pai) que tem grupos pertencentes à nuvem como membros. Grupos de segurança do AD DS com SOA convertido em nuvem Grupo de segurança do Microsoft Entra AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros referenciados).
Você converte o SOA de um grupo sincronizado (pai) que tem outros grupos sincronizados como membros. Grupos de segurança do AD DS com SOA convertido em nuvem Grupos de segurança do AD DS (grupos sincronizados) AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos de segurança do AD DS não são provisionadas.
Você converte o SOA de um grupo sincronizado (pai) cujos membros são outros grupos sincronizados que têm SOA convertido em nuvem. Grupos de segurança do AD DS com SOA convertido em nuvem Grupos de segurança do AD DS com SOA convertido em nuvem AAD2ADGroupProvisioning (provisionamento de grupo para o AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros referenciados).

Provisionar grupo para o comportamento do AD DS depois de reverter grupos convertidos soa

Se você tiver grupos convertidos soa no escopo e reverter o grupo convertido SOA para torná-lo de propriedade do AD DS, o provisionamento de grupo para o AD DS para de sincronizar as alterações, mas ele não exclui o grupo local. Ele também remove o grupo do escopo de configuração. O controle local do grupo é retomado no próximo ciclo de sincronização.

  • Você pode verificar nos Logs de Auditoria que a sincronização não acontece para esse objeto porque ele é gerenciado localmente.

    Captura de tela dos detalhes do log de auditoria.

    Você também pode verificar no AD DS se o grupo ainda está intacto e não excluído.

    Captura de tela de usuários e computadores.

Próximas etapas