Partilhar via


Tutorial - Provisionar grupos para os Serviços de Domínio Ative Directory usando o Microsoft Entra Cloud Sync

Este tutorial orienta você sobre como configurar o Cloud Sync para sincronizar grupos com os Serviços de Domínio Ative Directory (AD DS) locais.

Importante

Recomendamos o uso de grupos de segurança selecionados como o filtro de escopo padrão ao configurar o provisionamento de grupo para o AD DS. Esse filtro de escopo padrão ajuda a evitar problemas de desempenho ao provisionar grupos.

Configurar o ID do Microsoft Entra para os Serviços de Domínio Active Directory - Pré-requisitos

Os pré-requisitos a seguir são necessários para implementar grupos de provisionamento nos Serviços de Domínio Ative Directory (AD DS).

Requisitos de licença

O uso desse recurso requer licenças do Microsoft Entra ID P1. Para encontrar a licença certa para seus requisitos, consulte Comparar recursos geralmente disponíveis do Microsoft Entra ID.

Requisitos gerais

  • Conta do Microsoft Entra com pelo menos uma função de Administrador de Identidade Híbrida .
  • Esquema do AD DS local com o atributo msDS-ExternalDirectoryObjectId , disponível no Windows Server 2016 e posterior.
  • Agente de provisionamento com a versão de compilação 1.1.3730.0 ou posterior.

Nota

As permissões para a conta de serviço são atribuídas somente durante uma instalação limpa. Se você estiver atualizando da versão anterior, as permissões precisarão ser atribuídas manualmente usando o PowerShell:

$credential = Get-Credential  

Set-AAD DSCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential

Se as permissões forem definidas manualmente, você precisará atribuir Ler, Gravar, Criar e Excluir todas as propriedades para todos os grupos descendentes e objetos de usuário.

Essas permissões não são aplicadas a objetos AdminSDHolder por padrão. Para obter mais informações, consulte Cmdlets do agente de provisionamento do Microsoft Entra gMSA PowerShell.

  • O agente de provisionamento deve ser instalado em um servidor que execute o Windows Server 2022, Windows Server 2019 ou Windows Server 2016.
  • O agente de provisionamento deve ser capaz de se comunicar com um ou mais controladores de domínio nas portas TCP/389 (LDAP) e TCP/3268 (Catálogo Global).
    • Necessário para a pesquisa do Catálogo Global filtrar referências de associação inválidas
  • Microsoft Entra Connect Sync com versão de compilação 2.22.8.0
    • Necessário para suportar a associação de usuário local sincronizada usando o Microsoft Entra Connect Sync
    • Necessário para sincronizar AD DS:user:objectGUID com AAD DS:user:onPremisesObjectIdentifier

Limites de escala para Grupos de Provisionamento para Active Directory

O desempenho da funcionalidade de Provisão de Grupo para o Active Directory é afetado pelo tamanho do locatário e pelo número de grupos e associações que estão no âmbito para provisionamento no Active Directory. Esta secção fornece orientações sobre como determinar se o GPAD corresponde ao seu requisito de escala e como escolher o modo certo de avaliação de grupos para alcançar ciclos de sincronização inicial e delta mais rápidos.

O que não é suportado?

  • Grupos com mais de 50 mil membros não são suportados.
  • A utilização do âmbito "Todos os grupos de segurança" sem aplicar filtragem de escopo de atributos não é suportada.

Limites de escala

Modo de Definição de Escopo Número de grupos dentro do âmbito Número de ligações de membros (apenas membros diretos) Observações
Modo "Grupos de segurança selecionados" Até 10 mil grupos. O painel CloudSync no portal Microsoft Entra só permite selecionar até 999 grupos, bem como mostrar até 999 grupos. Se precisar de adicionar mais de 1000 grupos ao âmbito, veja: Seleção expandida de grupos via API. Até 250 mil membros no total, em todos os grupos do âmbito. Use este modo de definição de âmbito se o seu inquilino exceder QUALQUER um destes limites
1. O inquilino tem mais de 200 mil utilizadores
2. O inquilino tem mais de 40 mil grupos
3. O inquilino tem mais de 1 milhão de membros de grupos.
Modo "Todos os Grupos de Segurança" com pelo menos um filtro de âmbito de atributos. Até 20 mil grupos. No total, até 500 mil membros em todos os grupos incluídos no âmbito. Use este modo de definição de âmbito se o seu locatário cumprir TODOS os limites abaixo mencionados.
1. O inquilino tem menos de 200 mil utilizadores
2. O inquilino tem menos de 40 mil grupos
3. O inquilino tem menos de 1 milhão de filiações a grupos.

O que fazer se ultrapassar os limites

Ultrapassar os limites recomendados vai abrandar a sincronização inicial e delta, podendo causar erros de sincronização. Se isto acontecer, siga estes passos:

Demasiados grupos ou membros de grupo no modo de definição de âmbito 'Grupos de segurança selecionados':

Reduzir o número de grupos dentro do âmbito (visar grupos de maior valor), ou dividir o provisionamento em múltiplos trabalhos distintos com âmbitomos disjuntos.

Demasiados grupos ou membros de grupo no modo de alcance ‘Todos os grupos de segurança’.

Use o modo de escopo dos grupos de segurança selecionados, conforme recomendado.

Alguns grupos ultrapassam os 50 mil membros:

Dividir a membresia entre vários grupos ou adotar grupos em etapas (por exemplo, por região ou unidade de negócio) para manter cada grupo abaixo do limite.

Seleção alargada de grupos via API

Se precisar de selecionar mais de 999 grupos, deve usar o Grant an appRoleAssignment para uma chamada API de principal de serviço .

Um exemplo das chamadas API é o seguinte:

POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json

{
  "principalId": "",
  "resourceId": "",
  "appRoleId": ""
}

where:

  • principalId: ID do objeto do grupo.
  • resourceId: ID principal de serviço do Job.
  • appRoleId: Identificador do papel da aplicação exposto pelo principal do serviço de recursos.

A tabela seguinte apresenta uma lista de IDs de Funções de Aplicação para nuvens:

Nuvem appRoleId
Public 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f
AzureUSGovernment d8fa317e-0713-4930-91d8-1dbeb150978f
AzureUSNatCloud 50a55e47-aae2-425c-8dcb-ed711147a39f
AzureUSSecCloud 52e862b9-0b95-43fe-9340-54f51248314f

Mais informações

Aqui estão mais pontos a considerar ao fornecer grupos para o AD DS.

  • Os grupos provisionados para o AD DS usando o Cloud Sync só podem conter usuários sincronizados no local ou outros grupos de segurança criados na nuvem.
  • Esses usuários devem ter o atributo onPremisesObjectIdentifier definido em sua conta.
  • O onPremisesObjectIdentifier deve corresponder a um objectGUID correspondente no ambiente AD DS de destino.
  • Um atributo objectGUID de usuário local pode ser sincronizado com um atributo onPremisesObjectIdentifier de usuário de nuvem usando qualquer cliente de sincronização.
  • Somente locatários globais do Microsoft Entra ID podem provisionar do Microsoft Entra ID para o AD DS. Locatários como B2C não têm suporte.
  • O trabalho de provisionamento de grupo está agendado para ser executado a cada 20 minutos.

Cenários SOA de Grupo e Utilizador

Caso de uso Tipo de grupo pai Tipo de grupo de utilizadores Direção Sincronizada Como funciona a sincronização
Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações Grupo de segurança cuja SOA está na cloud Utilizadores cuja SOA é on-premises Entrada para AD (AAD2ADGroup provisioning) O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros).
Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud Grupo de segurança cuja SOA está na cloud Utilizadores cuja SOA está na cloud Entrada para AD (AAD2ADGroup provisioning) O trabalho prevê o grupo de segurança, mas não fornece referências de membros.
Um grupo de segurança cujo SOA está na cloud e alguns membros utilizadores têm SOA na cloud, enquanto outros têm o SOA no local Grupo de segurança cuja SOA está na cloud Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises Entrada para AD (AAD2ADGroup provisioning) O cargo prevê o grupo de segurança e inclui apenas referências de membros cuja SOA seja on-premises. Ignora referências de membros cujo SOA está na cloud.
Um grupo de segurança cuja SOA está na cloud e não tem membros utilizadores Grupo de segurança cuja SOA está na cloud Sem membros utilizadores Entrada para AD (AAD2ADGroup provisioning) O trabalho fornece o grupo de segurança (membros vazios).
Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Utilizadores cuja SOA é on-premises Entrada para AD (AAD2ADGroup provisioning) O trabalho não fornece o grupo de segurança.
Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Utilizadores cuja SOA está na cloud Entrada para AD (AAD2ADGroup provisioning) O trabalho não fornece o grupo de segurança.
Um grupo de segurança cuja SOA está nas instalações e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA nas instalações. Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises Entrada para AD (AAD2ADGroup provisioning) O trabalho não fornece o grupo de segurança.
Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Utilizadores cuja SOA é on-premises AD para Entra (AD2AADprovisioning) O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros).
Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Utilizadores cuja SOA está na cloud AD para Entra (AD2AADprovisioning) O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas.
Um grupo de segurança cuja SOA está on-premises e alguns utilizadores têm SOA na cloud , enquanto outros têm SOA on-premises Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises AD para Entra (AD2AADprovisioning) O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas.
Um grupo de segurança cujo SOA está no local e não tem membros utilizadores Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente Sem membros utilizadores AD para Entra (AD2AADprovisioning) O trabalho fornece o grupo de segurança (membros vazios).
Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações Grupo de segurança cuja SOA é a cloud Utilizadores cuja SOA é on-premises AD para Entra (AD2AADprovisioning) O trabalho não fornece o grupo de segurança.
Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud Grupo de segurança cuja SOA é a cloud Utilizadores cuja SOA está na cloud AD para Entra (AD2AADprovisioning) O trabalho não fornece o grupo de segurança.
Um grupo de segurança cujo SOA está na cloud e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA localmente Grupo de segurança cuja SOA é a cloud Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises AD para Entra (AD2AADprovisioning) O trabalho não fornece o grupo de segurança.

Suposições

Este tutorial pressupõe:

  • Você tem um ambiente local do AD DS

  • Você tem a configuração de sincronização na nuvem para sincronizar os usuários com o Microsoft Entra ID.

  • Você tem dois usuários que estão sincronizados: Britta Simon e Lola Jacobson. Esses usuários existem no local e no Microsoft Entra ID.

  • Uma unidade organizacional (UO) é criada no AD DS para cada um dos seguintes departamentos:

    Nome de exibição Nome distinto
    Grupos OU=Marketing,DC=contoso,DC=com
    Sales OU=Vendas,DC=contoso,DC=com
    Marketing OU=Grupos,DC=contoso,DC=com

Adicionar usuários a grupos de segurança nativos da nuvem ou convertidos em SOA (Source of Authority)

Para adicionar utilizadores sincronizados, siga estes passos:

Nota

Somente as referências de membro de usuário sincronizadas são provisionadas para o AD DS.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
  2. Navegue até Entra ID>Grupos>Todos os grupos.
  3. Na parte superior, na caixa de pesquisa, digite Vendas.
  4. Selecione o novo grupo Vendas .
  5. À esquerda, selecione Membros.
  6. Na parte superior, selecione Adicionar membros.
  7. No topo, na caixa de pesquisa, digite Britta Simon.
  8. Coloque uma verificação ao lado de Brenda Fernandes e selecione Selecionar.
  9. Ele deve adicionar com êxito o usuário ao grupo.
  10. Na extremidade esquerda, selecione Todos os grupos. Repita esse processo usando o grupo Sales e adicione Lola Jacobson a esse grupo.

Preparar grupos convertidos em SOA para provisionamento para seu caminho de unidade organizacional (UO) original

Conclua estas etapas para preparar os grupos que planeia converter para serem geridos na nuvem para o provisionamento pela Microsoft Entra ID de volta ao caminho original da UO nos Serviços de Domínio do Active Directory (AD DS) no local:

  1. Altere o escopo do grupo AD DS para Universal.
  2. Crie um aplicativo especial.
  3. Crie a propriedade de extensão de diretório para grupos.

Alterar o escopo dos grupos do AD DS para Universal

  1. Abra o Centro Administrativo do Ative Directory.
  2. Clique com o botão direito do rato num grupo, clique em Propriedades.
  3. Na seção Grupo , selecione Universal como o escopo do grupo.
  4. Clique em Salvar.

Criar a extensão

O Cloud Sync suporta apenas extensões criadas em um aplicativo especial chamado CloudSyncCustomExtensionsApp. Se o aplicativo não existir em seu locatário, você deverá criá-lo. Esta etapa é executada uma vez por locatário.

Para obter mais informações sobre como criar a extensão, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.

  1. Abra uma janela elevada do PowerShell e execute os seguintes comandos para instalar módulos e conectar:

    Install-Module Microsoft.Graph -Scope CurrentUser -Force 
    Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All" 
    
  2. Verifique se o aplicativo existe. Se isso não acontecer, crie-o. Certifique-se também de que uma entidade de serviço esteja presente.

    $tenantId = (Get-MgOrganization).Id 
    $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" 
    if (-not $app) { 
      $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" 
    } 
    
    $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" 
    if (-not $sp) { 
      $sp = New-MgServicePrincipal -AppId $app.AppId 
    } 
    
  3. Agora adicione uma propriedade de extensão de diretório chamada GroupDN. Este será um atributo string disponível em objetos de grupo.

    New-MgApplicationExtensionProperty ` 
      -ApplicationId $app.Id ` 
      -Name "GroupDN" ` 
      -DataType "String" ` 
      -TargetObjects Group 
    

Para obter mais informações sobre como criar a propriedade de extensão de diretório para grupos, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.

Configurar o provisionamento

Para configurar o provisionamento, siga estas etapas:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.

  2. Navegue até Entra ID>Entra Connect>Cloud sync.

    Captura de tela que mostra a página inicial do Microsoft Entra Connect Cloud Sync.

  1. Selecione Nova configuração.

  2. Selecione Microsoft Entra ID para sincronização do AD.

    Captura de tela da seleção de configuração.

  3. Na tela de configuração, selecione seu domínio e se deseja habilitar a sincronização de hash de senha. Selecione Criar.

    Captura de ecrã de uma nova configuração.

  4. A tela Introdução é aberta. A partir daqui, você pode continuar a configurar a sincronização na nuvem.

  5. À esquerda, selecione Filtros de escopo.

  6. Para Escopo de grupos, selecione Grupos de segurança selecionados.

    Captura de tela das seções de filtros de escopo.

  7. Há duas abordagens possíveis para definir a UO:

    • Você pode usar expressões personalizadas para garantir que o grupo seja recriado com a mesma UO. Use a seguinte expressão para o valor ParentDistinguishedName:

      IIF(
          IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
          Replace(
              Mid(
                  Mid(
                      Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ),
                      Instr(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), ",", , ),
                      9999
                  ),
                  2,
                  9999
              ),
              "\2C", , , ",", ,
          ),
      "<Existing ParentDistinguishedName>",
      )
      

      Esta expressão:

      • Usa uma UO padrão se a extensão estiver vazia.
      • Caso contrário, retira a porção CN e preserva o caminho parentDN, manipulando novamente vírgulas escapadas.

      Essa alteração causa uma sincronização completa e não afeta os grupos existentes. Teste a configuração do atributo GroupDN para um grupo existente usando o Microsoft Graph e certifique-se de que ele volte para a UO original.

    • Se não quiser preservar o caminho original da UO e as informações CN do local físico, em Contêiner de destino, selecione Editar mapeamento de atributos.

      1. Altere o tipo de mapeamento para Expressão.

      2. Na caixa de expressão, digite:

        Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")

      3. Altere o valor padrão para .OU=Groups,DC=contoso,DC=com

        Captura de tela de como alterar o valor padrão da UO.

      4. Selecione Aplicar. O contêiner de destino muda dependendo do atributo displayName do grupo.

  8. Você pode usar expressões personalizadas para garantir que o grupo seja recriado com o mesmo CN. Use a seguinte expressão para o valor CN:

    IIF(
        IsPresent([extension_<AppIdWithoutHyphens>_GroupDistinguishedName]),
        Replace(
            Replace(
                Replace(
                    Word(Replace([extension_<AppIdWithoutHyphens> _GroupDistinguishedName], "\,", , , "\2C", , ), 1, ","),
                    "CN=", , , "", ,
                ),
                "cn=", , , "", ,
            ),
            "\2C", , , ",", ,
        ),
    Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)),
    )
    

    Esta expressão:

    • Se a extensão estiver vazia, gerará um CN de fallback a partir do DisplayName + ObjectId.
    • Caso contrário, extrai o CN e substitui temporariamente as vírgulas escapadas por valores hexadecimais.
  9. Selecione Guardar.

  10. À esquerda, selecione Visão geral.

  11. Na parte superior, selecione Rever e ativar.

  12. À direita, selecione Ativar configuração.

Configuração de teste

Nota

Quando você executa o provisionamento sob demanda, os membros não são provisionados automaticamente. Você precisa selecionar os membros que deseja testar, e o limite é de cinco membros.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.

  2. Navegue até Entra ID>Entra Connect>Cloud sync.

    Captura de tela que mostra a página inicial do Microsoft Entra Connect Cloud Sync.

  1. Em Configuração, selecione sua configuração.

  2. À esquerda, selecione Provisão sob demanda.

  3. Insira Vendas na caixa Grupo selecionado .

  4. Na seção Usuários selecionados , selecione alguns usuários para testar.

    Captura de ecrã a mostrar a adição de membros.

  5. Selecione Provision.

  6. Você deve ver o grupo provisionado.

Captura de ecrã do provisionamento bem-sucedido a pedido.

Verificar no AD DS

Siga estas etapas para garantir que o grupo seja provisionado para o AD DS:

  1. Entre em seu ambiente local.

  2. Inicie Usuários e Computadores do Active Directory.

  3. Verifique se o novo grupo está provisionado.

    Captura de ecrã do grupo recém-provisionado.

Provisionamento de grupo para o comportamento do AD DS para objetos convertidos em SOA

Quando você converte a SOA (Origem da Autoridade) em nuvem para um grupo local, esse grupo se torna elegível para provisionamento de grupo para AD DS.

Por exemplo, no diagrama a seguir, a SOA ou SOATestGroup1 é convertida para a nuvem. Como resultado, ele fica disponível para o escopo do trabalho no provisionamento de grupo para o AD DS.

Captura de tela do trabalho no escopo.

  • Quando um trabalho é executado, SOATestGroup1 é provisionado com êxito.

  • Nos logs de provisionamento, você pode procurar SOATestGroup1 e verificar se o grupo foi provisionado.

    Captura de tela dos logs de provisionamento.

  • Os detalhes mostram que SOATestGroup1 foi correspondido com um grupo-alvo existente.

    Captura de tela dos atributos correspondentes.

  • Você também pode confirmar que adminDescription e cn do grupo-alvo estão atualizados.

    Captura de tela de atributos atualizados.

  • Ao examinar o AD DS, você pode descobrir que o grupo original está atualizado.

    Captura de ecrã do grupo atualizado.

    Captura de ecrã das propriedades do grupo.

A nuvem ignora o provisionamento de objetos SOA convertidos para o ID do Microsoft Entra

Se você tentar editar um atributo de um grupo no AD DS depois de converter SOA para a nuvem, o Cloud Sync ignorará o objeto durante o provisionamento.

Digamos que temos um grupo SOAGroup3 e atualizamos seu nome de grupo para SOA Group3.1.

Captura de ecrã de uma atualização do nome do objeto.

Nos logs de provisionamento, você pode ver que SOAGroup3 foi ignorado.

Captura de ecrã de um objeto ignorado.

Os detalhes explicam que o objeto não é sincronizado porque sua SOA é convertida para a nuvem.

Captura de ecrã de uma sincronização bloqueada.

Tratamento de grupos aninhados e referências de associação

A tabela a seguir explica como o provisionamento lida com referências de associação depois de converter SOA em diferentes casos de uso.

Caso de uso Tipo de grupo pai Tipo de grupo de membros Tarefa Como funciona a sincronização
Um grupo de segurança pai do Microsoft Entra tem apenas membros do Microsoft Entra. Grupo de segurança Microsoft Entra Grupo de segurança Microsoft Entra AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros).
Um grupo de segurança pai do Microsoft Entra tem alguns membros que são grupos sincronizados. Grupo de segurança Microsoft Entra Grupos de segurança do AD DS (grupos sincronizados) AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos do AD DS não são provisionadas.
Um grupo de segurança pai do Microsoft Entra tem alguns membros que são grupos sincronizados cuja SOA é convertida em nuvem. Grupo de segurança Microsoft Entra Grupos de segurança do AD DS cuja SOA é convertida em nuvem. AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros).
Você converte a SOA de um grupo sincronizado (pai) que tem grupos de propriedade da nuvem como membros. Grupos de segurança do AD DS com SOA convertida em nuvem Grupo de segurança Microsoft Entra AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros).
Você converte a SOA de um grupo sincronizado (pai) que tem outros grupos sincronizados como membros. Grupos de segurança do AD DS com SOA convertida em nuvem Grupos de segurança do AD DS (grupos sincronizados) AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai, mas todas as referências de membro (grupos de membros) que são grupos de segurança do AD DS não são provisionadas.
Você converte a SOA de um grupo sincronizado (pai) cujos membros são outros grupos sincronizados que têm SOA convertido em nuvem. Grupos de segurança do AD DS com SOA convertida em nuvem Grupos de segurança do AD DS com SOA convertida em nuvem AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) O trabalho provisiona o grupo pai com todas as suas referências de membros (grupos de membros).

Provisionamento de grupo para o comportamento do AD DS após reverter grupos convertidos em SOA

Se você tiver grupos convertidos em SOA no escopo e reverter o grupo convertido SOA para torná-lo pertencente ao AD DS, o provisionamento de grupo para AD DS interromperá a sincronização das alterações, mas não excluirá o grupo local. Ele também remove o grupo do escopo de configuração. O controle local do grupo é retomado no próximo ciclo de sincronização.

  • Você pode verificar nos Logs de Auditoria se a sincronização não acontece para esse objeto porque ele é gerenciado localmente.

    Captura de ecrã dos detalhes do registo de auditoria.

    Você também pode verificar no AD DS se o grupo ainda está intacto e não foi excluído.

    Captura de ecrã de Utilizadores e Computadores.

Próximos passos