Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este tutorial orienta você sobre como configurar o Cloud Sync para sincronizar grupos com os Serviços de Domínio Ative Directory (AD DS) locais.
Importante
Recomendamos o uso de grupos de segurança selecionados como o filtro de escopo padrão ao configurar o provisionamento de grupo para o AD DS. Esse filtro de escopo padrão ajuda a evitar problemas de desempenho ao provisionar grupos.
Configurar o ID do Microsoft Entra para os Serviços de Domínio Active Directory - Pré-requisitos
Os pré-requisitos a seguir são necessários para implementar grupos de provisionamento nos Serviços de Domínio Ative Directory (AD DS).
Requisitos de licença
O uso desse recurso requer licenças do Microsoft Entra ID P1. Para encontrar a licença certa para seus requisitos, consulte Comparar recursos geralmente disponíveis do Microsoft Entra ID.
Requisitos gerais
- Conta do Microsoft Entra com pelo menos uma função de Administrador de Identidade Híbrida .
- Esquema do AD DS local com o atributo msDS-ExternalDirectoryObjectId , disponível no Windows Server 2016 e posterior.
- Agente de provisionamento com a versão de compilação 1.1.3730.0 ou posterior.
Nota
As permissões para a conta de serviço são atribuídas somente durante uma instalação limpa. Se você estiver atualizando da versão anterior, as permissões precisarão ser atribuídas manualmente usando o PowerShell:
$credential = Get-Credential
Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential
Se as permissões forem definidas manualmente, você precisará atribuir Ler, Gravar, Criar e Excluir todas as propriedades para todos os grupos descendentes e objetos de usuário.
Essas permissões não são aplicadas a objetos AdminSDHolder por padrão. Para obter mais informações, consulte Cmdlets do agente de provisionamento do Microsoft Entra gMSA PowerShell.
- O agente de provisionamento deve ser instalado em um servidor que execute o Windows Server 2022, Windows Server 2019 ou Windows Server 2016.
- O agente de provisionamento deve ser capaz de se comunicar com um ou mais controladores de domínio nas portas TCP/389 (LDAP) e TCP/3268 (Catálogo Global).
- Necessário para a pesquisa do Catálogo Global filtrar referências de associação inválidas
- Microsoft Entra Connect Sync com versão de compilação 2.22.8.0
- Necessário para suportar a associação de usuário local sincronizada usando o Microsoft Entra Connect Sync
- Necessário para sincronizar
AD DS:user:objectGUIDcomAAD DS:user:onPremisesObjectIdentifier
Limites de escala para Grupos de Provisionamento para Active Directory
O desempenho da funcionalidade de Provisão de Grupo para o Active Directory é afetado pelo tamanho do locatário e pelo número de grupos e associações que estão no âmbito para provisionamento no Active Directory. Esta secção fornece orientações sobre como determinar se o GPAD corresponde ao seu requisito de escala e como escolher o modo certo de avaliação de grupos para alcançar ciclos de sincronização inicial e delta mais rápidos.
O que não é suportado?
- Grupos com mais de 50 mil membros não são suportados.
- A utilização do âmbito "Todos os grupos de segurança" sem aplicar filtragem de escopo de atributos não é suportada.
Limites de escala
| Modo de Definição de Escopo | Número de grupos dentro do âmbito | Número de ligações de membros (apenas membros diretos) | Observações |
|---|---|---|---|
| Modo "Grupos de segurança selecionados" | Até 10 mil grupos. O painel CloudSync no portal Microsoft Entra só permite selecionar até 999 grupos, bem como mostrar até 999 grupos. Se precisar de adicionar mais de 1000 grupos ao âmbito, veja: Seleção expandida de grupos via API. | Até 250 mil membros no total, em todos os grupos do âmbito. | Use este modo de definição de âmbito se o seu inquilino exceder QUALQUER um destes limites 1. O inquilino tem mais de 200 mil utilizadores 2. O inquilino tem mais de 40 mil grupos 3. O inquilino tem mais de 1 milhão de membros de grupos. |
| Modo "Todos os Grupos de Segurança" com pelo menos um filtro de âmbito de atributos. | Até 20 mil grupos. | No total, até 500 mil membros em todos os grupos incluídos no âmbito. | Use este modo de definição de âmbito se o seu locatário cumprir TODOS os limites abaixo mencionados. 1. O inquilino tem menos de 200 mil utilizadores 2. O inquilino tem menos de 40 mil grupos 3. O inquilino tem menos de 1 milhão de filiações a grupos. |
O que fazer se ultrapassar os limites
Ultrapassar os limites recomendados vai abrandar a sincronização inicial e delta, podendo causar erros de sincronização. Se isto acontecer, siga estes passos:
Demasiados grupos ou membros de grupo no modo de definição de âmbito 'Grupos de segurança selecionados':
Reduzir o número de grupos dentro do âmbito (visar grupos de maior valor), ou dividir o provisionamento em múltiplos trabalhos distintos com âmbitomos disjuntos.
Demasiados grupos ou membros de grupo no modo de alcance ‘Todos os grupos de segurança’.
Use o modo de escopo dos grupos de segurança selecionados, conforme recomendado.
Alguns grupos ultrapassam os 50 mil membros:
Dividir a membresia entre vários grupos ou adotar grupos em etapas (por exemplo, por região ou unidade de negócio) para manter cada grupo abaixo do limite.
Seleção alargada de grupos via API
Se precisar de selecionar mais de 999 grupos, deve usar o Grant an appRoleAssignment para uma chamada API de principal de serviço .
Um exemplo das chamadas API é o seguinte:
POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json
{
"principalId": "",
"resourceId": "",
"appRoleId": ""
}
where:
- principalId: ID do objeto do grupo.
- resourceId: ID principal de serviço do Job.
- appRoleId: Identificador do papel da aplicação exposto pelo principal do serviço de recursos.
A tabela seguinte apresenta uma lista de IDs de Funções de Aplicação para nuvens:
| Nuvem | appRoleId |
|---|---|
| Public | 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f |
| AzureUSGovernment | d8fa317e-0713-4930-91d8-1dbeb150978f |
| AzureUSNatCloud | 50a55e47-aae2-425c-8dcb-ed711147a39f |
| AzureUSSecCloud | 52e862b9-0b95-43fe-9340-54f51248314f |
Mais informações
Aqui estão mais pontos a considerar ao fornecer grupos para o AD DS.
- Os grupos provisionados para o AD DS usando o Cloud Sync só podem conter usuários sincronizados no local ou outros grupos de segurança criados na nuvem.
- Esses usuários devem ter o atributo onPremisesObjectIdentifier definido em sua conta.
- O onPremisesObjectIdentifier deve corresponder a um objectGUID correspondente no ambiente AD DS de destino.
- Um atributo objectGUID de usuário local pode ser sincronizado com um atributo onPremisesObjectIdentifier de usuário de nuvem usando qualquer cliente de sincronização.
- Somente locatários globais do Microsoft Entra ID podem provisionar do Microsoft Entra ID para o AD DS. Locatários como B2C não têm suporte.
- O trabalho de provisionamento de grupo está agendado para ser executado a cada 20 minutos.
Cenários SOA de Grupo e Utilizador
| Caso de uso | Tipo de grupo pai | Tipo de grupo de utilizadores | Direção Sincronizada | Como funciona a sincronização |
|---|---|---|---|---|
| Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações | Grupo de segurança cuja SOA está na cloud | Utilizadores cuja SOA é on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros). |
| Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud | Grupo de segurança cuja SOA está na cloud | Utilizadores cuja SOA está na cloud | Entrada para AD (AAD2ADGroup provisioning) | O trabalho prevê o grupo de segurança, mas não fornece referências de membros. |
| Um grupo de segurança cujo SOA está na cloud e alguns membros utilizadores têm SOA na cloud, enquanto outros têm o SOA no local | Grupo de segurança cuja SOA está na cloud | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | Entrada para AD (AAD2ADGroup provisioning) | O cargo prevê o grupo de segurança e inclui apenas referências de membros cuja SOA seja on-premises. Ignora referências de membros cujo SOA está na cloud. |
| Um grupo de segurança cuja SOA está na cloud e não tem membros utilizadores | Grupo de segurança cuja SOA está na cloud | Sem membros utilizadores | Entrada para AD (AAD2ADGroup provisioning) | O trabalho fornece o grupo de segurança (membros vazios). |
| Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA é on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA está na cloud | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cuja SOA está nas instalações e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA nas instalações. | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA é on-premises | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros). |
| Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA está na cloud | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas. |
| Um grupo de segurança cuja SOA está on-premises e alguns utilizadores têm SOA na cloud , enquanto outros têm SOA on-premises | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas. |
| Um grupo de segurança cujo SOA está no local e não tem membros utilizadores | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Sem membros utilizadores | AD para Entra (AD2AADprovisioning) | O trabalho fornece o grupo de segurança (membros vazios). |
| Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações | Grupo de segurança cuja SOA é a cloud | Utilizadores cuja SOA é on-premises | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud | Grupo de segurança cuja SOA é a cloud | Utilizadores cuja SOA está na cloud | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está na cloud e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA localmente | Grupo de segurança cuja SOA é a cloud | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
Suposições
Este tutorial pressupõe:
Você tem um ambiente local do AD DS
Você tem a configuração de sincronização na nuvem para sincronizar os usuários com o Microsoft Entra ID.
Você tem dois usuários que estão sincronizados: Britta Simon e Lola Jacobson. Esses usuários existem no local e no Microsoft Entra ID.
Uma unidade organizacional (UO) é criada no AD DS para cada um dos seguintes departamentos:
Nome de exibição Nome distinto Grupos OU=Marketing,DC=contoso,DC=com Sales OU=Vendas,DC=contoso,DC=com Marketing OU=Grupos,DC=contoso,DC=com
Adicionar usuários a grupos de segurança nativos da nuvem ou convertidos em SOA (Source of Authority)
Para adicionar utilizadores sincronizados, siga estes passos:
Nota
Somente as referências de membro de usuário sincronizadas são provisionadas para o AD DS.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
- Navegue até Entra ID>Grupos>Todos os grupos.
- Na parte superior, na caixa de pesquisa, digite Vendas.
- Selecione o novo grupo Vendas .
- À esquerda, selecione Membros.
- Na parte superior, selecione Adicionar membros.
- No topo, na caixa de pesquisa, digite Britta Simon.
- Coloque uma verificação ao lado de Brenda Fernandes e selecione Selecionar.
- Ele deve adicionar com êxito o usuário ao grupo.
- Na extremidade esquerda, selecione Todos os grupos. Repita esse processo usando o grupo Sales e adicione Lola Jacobson a esse grupo.
Preparar grupos convertidos em SOA para provisionamento para seu caminho de unidade organizacional (UO) original
Conclua estas etapas para preparar os grupos que planeia converter para serem geridos na nuvem para o provisionamento pela Microsoft Entra ID de volta ao caminho original da UO nos Serviços de Domínio do Active Directory (AD DS) no local:
- Altere o escopo do grupo AD DS para Universal.
- Crie um aplicativo especial.
- Crie a propriedade de extensão de diretório para grupos.
Alterar o escopo dos grupos do AD DS para Universal
- Abra o Centro Administrativo do Ative Directory.
- Clique com o botão direito do rato num grupo, clique em Propriedades.
- Na seção Grupo , selecione Universal como o escopo do grupo.
- Clique em Salvar.
Criar a extensão
O Cloud Sync suporta apenas extensões criadas em um aplicativo especial chamado CloudSyncCustomExtensionsApp. Se o aplicativo não existir em seu locatário, você deverá criá-lo. Esta etapa é executada uma vez por locatário.
Para obter mais informações sobre como criar a extensão, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.
Abra uma janela elevada do PowerShell e execute os seguintes comandos para instalar módulos e conectar:
Install-Module Microsoft.Graph -Scope CurrentUser -Force Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All"Verifique se o aplicativo existe. Se isso não acontecer, crie-o. Certifique-se também de que uma entidade de serviço esteja presente.
$tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" if (-not $app) { $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" } $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" if (-not $sp) { $sp = New-MgServicePrincipal -AppId $app.AppId }Agora adicione uma propriedade de extensão de diretório chamada GroupDN. Este será um atributo string disponível em objetos de grupo.
New-MgApplicationExtensionProperty ` -ApplicationId $app.Id ` -Name "GroupDN" ` -DataType "String" ` -TargetObjects Group
Para obter mais informações sobre como criar a propriedade de extensão de diretório para grupos, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.
Configurar o provisionamento
Para configurar o provisionamento, siga estas etapas:
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
Navegue até Entra ID>Entra Connect>Cloud sync.
Selecione Nova configuração.
Selecione Microsoft Entra ID para sincronização do AD.
Na tela de configuração, selecione seu domínio e se deseja habilitar a sincronização de hash de senha. Selecione Criar.
A tela Introdução é aberta. A partir daqui, você pode continuar a configurar a sincronização na nuvem.
À esquerda, selecione Filtros de escopo.
Para Escopo de grupos, selecione Grupos de segurança selecionados.
Há duas abordagens possíveis para definir a UO:
Você pode usar expressões personalizadas para garantir que o grupo seja recriado com a mesma UO. Use a seguinte expressão para o valor ParentDistinguishedName:
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Mid( Mid( Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ), 9999 ), 2, 9999 ), "\2C", , , ",", , ), "<Existing ParentDistinguishedName>", )Esta expressão:
- Usa uma UO padrão se a extensão estiver vazia.
- Caso contrário, retira a porção CN e preserva o caminho parentDN, manipulando novamente vírgulas escapadas.
Essa alteração causa uma sincronização completa e não afeta os grupos existentes. Teste a configuração do atributo GroupDN para um grupo existente usando o Microsoft Graph e certifique-se de que ele volte para a UO original.
Se não quiser preservar o caminho original da UO e as informações CN do local físico, em Contêiner de destino, selecione Editar mapeamento de atributos.
Altere o tipo de mapeamento para Expressão.
Na caixa de expressão, digite:
Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")Altere o valor padrão para .
OU=Groups,DC=contoso,DC=comSelecione Aplicar. O contêiner de destino muda dependendo do atributo displayName do grupo.
Você pode usar expressões personalizadas para garantir que o grupo seja recriado com o mesmo CN. Use a seguinte expressão para o valor CN:
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]), Replace( Replace( Replace( Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","), "CN=", , , "", , ), "cn=", , , "", , ), "\2C", , , ",", , ), Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)), )Esta expressão:
- Se a extensão estiver vazia, gerará um CN de fallback a partir do DisplayName + ObjectId.
- Caso contrário, extrai o CN e substitui temporariamente as vírgulas escapadas por valores hexadecimais.
Selecione Guardar.
À esquerda, selecione Visão geral.
Na parte superior, selecione Rever e ativar.
À direita, selecione Ativar configuração.
Configuração de teste
Nota
Quando você executa o provisionamento sob demanda, os membros não são provisionados automaticamente. Você precisa selecionar os membros que deseja testar, e o limite é de cinco membros.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
Navegue até Entra ID>Entra Connect>Cloud sync.
Em Configuração, selecione sua configuração.
À esquerda, selecione Provisão sob demanda.
Insira Vendas na caixa Grupo selecionado .
Na seção Usuários selecionados , selecione alguns usuários para testar.
Selecione Provision.
Você deve ver o grupo provisionado.
Verificar no AD DS
Siga estas etapas para garantir que o grupo seja provisionado para o AD DS:
Entre em seu ambiente local.
Inicie Usuários e Computadores do Active Directory.
Verifique se o novo grupo está provisionado.
Provisionamento de grupo para o comportamento do AD DS para objetos convertidos em SOA
Quando você converte a SOA (Origem da Autoridade) em nuvem para um grupo local, esse grupo se torna elegível para provisionamento de grupo para AD DS.
Por exemplo, no diagrama a seguir, a SOA ou SOATestGroup1 é convertida para a nuvem. Como resultado, ele fica disponível para o escopo do trabalho no provisionamento de grupo para o AD DS.
Quando um trabalho é executado, SOATestGroup1 é provisionado com êxito.
Nos logs de provisionamento, você pode procurar SOATestGroup1 e verificar se o grupo foi provisionado.
Os detalhes mostram que SOATestGroup1 foi correspondido com um grupo-alvo existente.
Você também pode confirmar que adminDescription e cn do grupo-alvo estão atualizados.
Ao examinar o AD DS, você pode descobrir que o grupo original está atualizado.
A nuvem ignora o provisionamento de objetos SOA convertidos para o ID do Microsoft Entra
Se você tentar editar um atributo de um grupo no AD DS depois de converter SOA para a nuvem, o Cloud Sync ignorará o objeto durante o provisionamento.
Digamos que temos um grupo SOAGroup3 e atualizamos seu nome de grupo para SOA Group3.1.
Nos logs de provisionamento, você pode ver que SOAGroup3 foi ignorado.
Os detalhes explicam que o objeto não é sincronizado porque sua SOA é convertida para a nuvem.
Tratamento de grupos aninhados e referências de associação
A tabela a seguir explica como o provisionamento lida com referências de associação depois de converter SOA em diferentes casos de uso.
| Caso de uso | Tipo de grupo pai | Tipo de grupo de membros | Tarefa | Como funciona a sincronização |
|---|---|---|---|---|
| Um grupo de segurança pai do Microsoft Entra tem apenas membros do Microsoft Entra. | Grupo de segurança Microsoft Entra | Grupo de segurança Microsoft Entra | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros). |
| Um grupo de segurança pai do Microsoft Entra tem alguns membros que são grupos sincronizados. | Grupo de segurança Microsoft Entra | Grupos de segurança do AD DS (grupos sincronizados) | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos do AD DS não são provisionadas. |
| Um grupo de segurança pai do Microsoft Entra tem alguns membros que são grupos sincronizados cuja SOA é convertida em nuvem. | Grupo de segurança Microsoft Entra | Grupos de segurança do AD DS cuja SOA é convertida em nuvem. | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros). |
| Você converte a SOA de um grupo sincronizado (pai) que tem grupos de propriedade da nuvem como membros. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupo de segurança Microsoft Entra | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros). |
| Você converte a SOA de um grupo sincronizado (pai) que tem outros grupos sincronizados como membros. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupos de segurança do AD DS (grupos sincronizados) | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos de segurança do AD DS não são provisionadas. |
| Você converte a SOA de um grupo sincronizado (pai) cujos membros são outros grupos sincronizados que têm SOA convertido em nuvem. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupos de segurança do AD DS com SOA convertida em nuvem | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros). |
Provisionamento de grupo para o comportamento do AD DS após reverter grupos convertidos em SOA
Se você tiver grupos convertidos em SOA no escopo e reverter o grupo convertido SOA para torná-lo pertencente ao AD DS, o provisionamento de grupo para AD DS interromperá a sincronização das alterações, mas não excluirá o grupo local. Ele também remove o grupo do escopo de configuração. O controle local do grupo é retomado no próximo ciclo de sincronização.
Você pode verificar nos Logs de Auditoria se a sincronização não acontece para esse objeto porque ele é gerenciado localmente.
Você também pode verificar no AD DS se o grupo ainda está intacto e não foi excluído.