Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este tutorial orienta você sobre como migrar para o Microsoft Entra Cloud Sync para uma floresta de teste do Ative Directory que foi sincronizada usando o Microsoft Entra Connect Sync.
Este artigo fornece informações para uma migração básica. Consulte a documentação Migrar para o Microsoft Entra Cloud Sync antes de tentar migrar seu ambiente de produção.
Neste tutorial, você aprenderá a:
- Pare o agendador.
- Crie regras personalizadas de entrada e saída do usuário.
- Instale o agente de provisionamento.
- Verifique a instalação do agente.
- Configurar Microsoft Entra Cloud Sync.
- Reinicie o agendador.
Considerações
Antes de tentar este tutorial, considere os seguintes itens:
Certifique-se de que está familiarizado com as noções básicas do Microsoft Entra Cloud Sync.
Certifique-se de que está a executar o Microsoft Entra Connect Sync versão 1.4.32.0 ou posterior e de que configurou as regras de sincronização conforme documentado.
Certifique-se de remover uma unidade organizacional (UO) de teste ou grupo do âmbito de sincronização do Microsoft Entra Connect especificamente para um teste piloto. Mover objetos para fora do escopo leva à exclusão desses objetos no ID do Microsoft Entra.
- Os objetos de usuário no Microsoft Entra ID são excluídos suavemente, para que você possa restaurá-los.
- Os objetos de grupo na ID do Microsoft Entra são excluídos automaticamente, portanto, não é possível restaurá-los.
O Microsoft Entra Connect Sync introduz um novo tipo de link, que impede a exclusão em um cenário piloto.
Certifique-se de que os objetos no escopo piloto tenham
ms-ds-consistencyGUIDpreenchido para que o Microsoft Entra Cloud Sync corresponda rigorosamente aos objetos.O Microsoft Entra Connect Sync não preenche
ms-ds-consistencyGUIDpor predefinição para objetos de grupo.Siga as etapas neste tutorial com precisão. Esta configuração é para cenários avançados.
Pré-requisitos
A seguir estão os pré-requisitos necessários para concluir este tutorial:
- Um ambiente de teste com o Microsoft Entra Connect Sync versão 1.4.32.0 ou posterior
- Uma UO ou grupo que está abrangido pela sincronização e pode ser usado durante o piloto. Recomendamos começar com um pequeno conjunto de objetos.
- Um servidor que executa o Windows Server 2022, Windows Server 2019 ou Windows Server 2016 para hospedar o agente de provisionamento.
- A âncora de origem para o Microsoft Entra Connect Sync deve ser objectGuid ou ms-ds-consistencyGUID
Atualizar o Microsoft Entra Connect
No mínimo, você deve ter o Microsoft Entra Connect 1.4.32.0. Para atualizar o Microsoft Entra Connect Sync, siga as etapas em Microsoft Entra Connect: Atualizar para a versão mais recente.
Faça backup da configuração do Microsoft Entra Connect
Antes de fazer alterações, faça backup da configuração do Microsoft Entra Connect. Dessa forma, você pode reverter para a configuração anterior. Para obter mais informações, consulte Importar e exportar definições de configuração do Microsoft Entra Connect.
Pare o agendador
O Microsoft Entra Connect Sync sincroniza as alterações que ocorrem no diretório local usando um agendador. Para modificar e adicionar regras personalizadas, você deseja desativar o agendador para que as sincronizações não sejam executadas enquanto você estiver trabalhando e fazendo as alterações. Para parar o agendador, use as seguintes etapas:
- No servidor que está executando o Microsoft Entra Connect Sync, abra o PowerShell com privilégios administrativos.
- Executar
Stop-ADSyncSyncCycle. Selecione Enter. - Executar
Set-ADSyncScheduler -SyncCycleEnabled $false.
Nota
Se você estiver executando seu próprio agendador personalizado para o Microsoft Entra Connect Sync, desative o agendador de sincronização personalizado.
Criar uma regra de entrada de usuário personalizada
No Editor de Regras de Sincronização do Microsoft Entra Connect, você precisa criar uma regra de sincronização de entrada que filtre os usuários na UO identificada anteriormente. A regra de sincronização de entrada é uma regra de junção com um atributo alvo de cloudNoFlow. Esta regra diz ao Microsoft Entra Connect para não sincronizar atributos para esses usuários. Para obter mais informações, consulte Migrar para o Microsoft Entra Cloud Sync antes de tentar migrar seu ambiente de produção.
Abra o Editor de Regras de Sincronização no menu do aplicativo na área de trabalho.
Em Direção, selecione Entrada na lista suspensa. Em seguida, selecione Adicionar nova regra.
Na página Descrição , insira os seguintes valores e selecione Avançar:
- Nome: dê à regra um nome significativo.
-
Descrição: adicione uma descrição significativa.
- Sistema conectado: escolha o conector do Microsoft Entra para o qual você está escrevendo a regra de sincronização personalizada.
- Tipo de objeto do sistema conectado: Selecione o usuário.
- Tipo de objeto do metaverso: Selecione a pessoa.
- Tipo de link: Selecione Aderir.
- Precedência: Forneça um valor exclusivo no sistema.
- Tag: Deixe este campo vazio.
Na página Filtro de escopo , insira a UO ou o grupo de segurança no qual você deseja basear o piloto. Para filtrar por UO, adicione a parte da UO do nome distinto. Esta regra aplica-se a todos os utilizadores que estão nessa UO. Portanto, se o nome distinto (DN) terminar com
OU=CPUsers,DC=contoso,DC=com, você adicionará esse filtro. Em seguida, selecione Avançar.Regra Atributo Operador Valor Escopo da Unidade Organizacional DNENDSWITHNome Distinto da UO. Grupo de Definição de Escopo ISMEMBEROFNome distinto do grupo de segurança.
Na página Regras de adesão , selecione Avançar.
Na página Transformações , adicione uma transformação constante: valor de origem de True para o atributo cloudNoFlow. Selecione Adicionar.
Siga as mesmas etapas para todos os tipos de objeto (usuário, grupo e contato). Repita os passos de acordo com o conector do Active Directory configurado ou a floresta do Active Directory.
Criar uma regra de saída de usuário personalizada
Você precisa de uma regra de sincronização de saída com um tipo de link de JoinNoFlow e um filtro de escopo que tenha o atributo cloudNoFlow definido como True. Esta regra diz ao Microsoft Entra Connect para não sincronizar atributos para esses usuários. Para obter mais informações, consulte Migrar para o Microsoft Entra Cloud Sync antes de tentar migrar seu ambiente de produção.
Em Direção, selecione Saída na lista suspensa. Em seguida, selecione Adicionar regra.
Na página Descrição , insira os seguintes valores e selecione Avançar:
- Nome: dê à regra um nome significativo.
-
Descrição: adicione uma descrição significativa.
- Sistema conectado: escolha o conector do Microsoft Entra para o qual você está escrevendo a regra de sincronização personalizada.
- Tipo de objeto do sistema conectado: Selecione o usuário.
- Tipo de objeto do metaverso: Selecione a pessoa.
- Tipo de link: Selecione JoinNoFlow.
- Precedência: Forneça um valor exclusivo no sistema.
- Tag: Deixe este campo vazio.
Na página Filtro de escopo , para o Atributo, selecione cloudNoFlow. Em Valor, selecione Verdadeiro. Em seguida, selecione Avançar.
Na página Regras de adesão , selecione Avançar.
Na página Transformações , selecione Adicionar.
Siga as mesmas etapas para todos os tipos de objeto (usuário, grupo e contato).
Instalar o agente de provisionamento do Microsoft Entra
Se estiver a usar o tutorial Básico do Active Directory e do ambiente do Azure, use CP1. Para instalar o agente, siga estas etapas.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
No painel esquerdo, selecione Entra Connect e, em seguida, selecione Cloud Sync.
No painel esquerdo, selecione Agentes.
Selecione Baixar agente local e, em seguida, selecione Aceitar termos & download.
Depois de baixar o Microsoft Entra Connect Provisioning Agent Package, execute o arquivo de instalação AADConnectProvisioningAgentSetup.exe na pasta de downloads.
No ecrã que se abre, selecione a caixa de verificação Concordo com os termos e condições da licença e, em seguida, selecione Instalar.
Após a conclusão da instalação, o assistente de configuração é aberto. Selecione Avançar para iniciar a configuração.
Entre com uma conta com, pelo menos, a função de administrador de Identidade Híbrida . Se você tiver a segurança reforçada do Internet Explorer habilitada, ela bloqueará a entrada. Em caso afirmativo, feche a instalação, desative a segurança reforçada do Internet Explorer e reinicie a instalação do Pacote do Agente de Provisionamento do Microsoft Entra.
Na tela Configurar Conta de Serviço , selecione uma Conta de Serviço Gerenciado (gMSA) do grupo. Essa conta é usada para executar o serviço do agente. Se uma conta de serviço gerenciado já estiver configurada em seu domínio por outro agente e você estiver instalando um segundo agente, selecione Criar gMSA. O sistema deteta a conta existente e adiciona as permissões necessárias para que o novo agente use a conta gMSA. Quando lhe for pedido, escolha uma de duas opções:
-
Criar gMSA: Deixe o agente criar a conta de serviço gerenciado provAgentgMSA$ para você. A conta de serviço gerenciado de grupo (por exemplo,
CONTOSO\provAgentgMSA$) é criada no mesmo domínio do Ative Directory em que o servidor host ingressou. Para usar essa opção, insira as credenciais de administrador de domínio do Ative Directory (recomendado). - Usar gMSA personalizado: forneça o nome da conta de serviço gerenciado que você criou manualmente para esta tarefa.
-
Criar gMSA: Deixe o agente criar a conta de serviço gerenciado provAgentgMSA$ para você. A conta de serviço gerenciado de grupo (por exemplo,
Para continuar, selecione Avançar.
No ecrã Ligar o Ative Directory , se o seu nome de domínio aparecer em Domínios configurados, avance para o passo seguinte. Caso contrário, insira o nome de domínio do Ative Directory e selecione Adicionar diretório .
Entre com sua conta de administrador de domínio do Ative Directory. A conta de administrador de domínio não deve ter uma senha expirada. Se a senha tiver expirado ou for alterada durante a instalação do agente, reconfigure o agente com as novas credenciais. Esta operação adiciona o seu diretório local. Selecione OK e, em seguida, selecione Avançar para continuar.
Selecione Avançar para continuar.
Na tela Configuração concluída , selecione Confirmar. Esta operação registra e reinicia o agente.
Após a conclusão da operação, você verá uma notificação de que a configuração do agente foi verificada com êxito. Selecione Sair. Se você ainda receber a tela inicial, selecione Fechar.
Verificar a instalação do agente
A verificação do agente ocorre no portal do Azure e no servidor local que executa o agente.
Verificar o agente no portal do Azure
Para verificar se o Microsoft Entra ID registra o agente, execute estas etapas:
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
Selecione Entra Connect e, em seguida, selecione Cloud Sync.
Na página Cloud Sync , clique em Agentes para ver os agentes que você instalou. Verifique se o agente aparece e se o status está ativo.
Verifique o agente no servidor local
Para verificar se o agente está em execução, siga estas etapas:
Entre no servidor com uma conta de administrador.
Vá para Serviços. Você também pode usar Start/Run/Services.msc para acessá-lo.
Em Serviços, verifique se o Microsoft Azure AD Connect Agent Updater e o Microsoft Azure AD Connect Provisioning Agent estão presentes e se o status é Em Execução.
Verificar a versão do agente de provisionamento
Para verificar a versão do agente em execução, siga estas etapas:
- Vá para C:\Arquivos de Programas\Microsoft Azure AD Connect Provisioning Agent.
- Clique com o botão direito do mouse emAADConnectProvisioningAgent.exe e selecione Propriedades.
- Selecione a guia Detalhes . O número da versão aparece ao lado da versão do produto.
Configurar o Microsoft Entra Cloud Sync
Para configurar o provisionamento, siga estas etapas:
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.
Navegue até Entra ID>Entra Connect>Cloud sync.
Selecione Nova configuração.
Na tela de configuração, selecione seu domínio e se deseja habilitar a sincronização de hash de senha. Em seguida, selecione Criar.
Na tela Introdução , selecione Adicionar filtros de escopo ao lado do ícone Adicionar filtros de escopo . Ou, no painel esquerdo, em Gerenciar, selecione Filtros de escopo.
Selecione o filtro de escopo. Para este tutorial, selecione Unidades organizacionais selecionadas. Esse filtro define o escopo da configuração a ser aplicada a UOs específicas.
Selecione Adicionar>Salvar.
Iniciar o agendador
O Microsoft Entra Connect Sync sincroniza as alterações que ocorrem no diretório local usando um agendador. Agora que você modificou as regras, você pode reiniciar o agendador.
- No servidor que está executando o Microsoft Entra Connect Sync, abra o PowerShell com privilégios de administrador.
- Executar
Set-ADSyncScheduler -SyncCycleEnabled $true. - Executar
Start-ADSyncSyncCycle. Em seguida, selecione Enter.
Nota
Se você estiver executando seu próprio agendador personalizado para o Microsoft Entra Connect Sync, reative o agendador de sincronização personalizado.
Depois que o agendador é habilitado, o Microsoft Entra Connect para de exportar quaisquer alterações em objetos com cloudNoFlow=true no metaverso, a menos que qualquer atributo de referência (como manager) esteja sendo atualizado. Se houver alguma atualização de atributo de referência no objeto, o Microsoft Entra Connect ignorará o cloudNoFlow sinal e exportará todas as atualizações no objeto.
Solução de problemas
Se o piloto não funcionar como esperado, volte para a configuração do Microsoft Entra Connect Sync.
- Desative a configuração de provisionamento no portal.
- Use a ferramenta Editor de regras de sincronização para desabilitar todas as regras de sincronização personalizadas que você criou para o provisionamento na nuvem. A desativação causa uma sincronização completa em todos os conectores.