تثبيت عامل «Azure AD Connect Health»

في هذه المقالة، ستتعلم كيفية تثبيت وتكوين وكلاء Microsoft Azure Active Directory (Azure AD). لتحميل العملاء راجع "هذه التعليمات".

ملاحظة

Azure AD Connect Health غير متوفر في سحابة ذات سيادة في الصين

المتطلبات

يسرد الجدول التالي متطلبات استخدام Azure Active Directory Connect Health.

المتطلبات الوصف
يوجد Microsoft Azure Active Directory Premium (P1 أو P2) Subsciption. Azure Active Directory Connect Health هي إحدى ميزات Premium Azure AD (P1 أو P2). لمزيد من المعلومات، راجع التسجيل في Microsoft Azure Active Directory Premium.

لبدء إصدار تجريبي مجاني مدته 30 يوماً، راجع بدء الإصدار التجريبي .
أنت مسؤول هوية مختلطة في Azure AD. بشكل افتراضي، يمكن فقط لمسؤولي الهوية المختلطة أو المسؤولين العموميين تثبيت عوامل الصحة وتكوينها، والوصول إلى المدخل، والقيام بأي عمليات داخل Azure AD Connect Health. لمزيد من المعلومات، راجع إدارة دليل Microsoft Azure Active Directory.

باستخدام عنصر التحكم في الوصول استناداً إلى الدور Azure (Azure RBAC)، يمكنك السماح للمستخدمين الآخرين في مؤسستك بالوصول إلى Azure Active Directory Connect Health. للحصول على مزيدٍ من المعلومات، راجع Azure Active Directory Connect Health .

هام: استخدم "حساب عمل أو مدرسة" لتثبيت العملاء. لن تتمكن من استخدام حساب Microsoft. للحصول على مزيدٍ من المعلومات، راجع التسجيل في Azure كونها منظمة.
يتم تثبيت عامل «Azure AD Connect Health» على كل خادم مستهدف. يجب تثبيت عملاء الصحة وتكوينهم على الخوادم المستهدفة حتى يتمكنوا من تلقي البيانات وتوفير إمكانيات المراقبة والتحليل.

على سبيل المثال، للحصول على البيانات من البنية الأساسية لخدمات اتحاد خدمات الأمان المشترك لـ Active Directory، يجب عليك تثبيت العامل على خادم خدمات الأمان المشترك لـ Active Directory وخادم عامل تطبيق الويب. وبالمثل، للحصول على البيانات من البنية الأساسية لخدمات المجال Microsoft Azure Active Directory (Azure AD DS) المحلية، يجب تثبيت العامل على وحدات تحكم المجال.
لدى نقاط نهاية خدمة «Azure» اتصال صادر. أثناء التثبيت ووقت التشغيل، يتطلب العامل الاتصال بنقاط نهاية خدمة Azure Active Directory Connect Health. إذا كانت جدران الحماية تمنع الاتصال الخارجي، فأضف " نقاط نهاية الاتصال الصادرة" إلى قائمة السماح.
يعتمد الاتصال الصادر على عناوين «IP». للحصول على معلومات حول تصفية جدار الحماية استناداً إلى عناوين IP، راجع "نطاقات IP Azure".
تتم تصفية معاينة «TLS» لنقل البيانات الصادرة أو تعطيلها. قد تفشل خطوة تسجيل العامل أو عمليات تحميل البيانات إذا كان هناك فحص TLS أو إنهاء نسبة استخدام الشبكة الصادرة في طبقة الشبكة. للحصول على مزيدٍ من المعلومات، راجع إعداد منطقة نظام أسماء المجالات المخصص.
تشغل منافذ جدار الحماية على الخادم العامل. يتطلب العامل أن تكون مداخل جدار الحماية التالية مفتوحة بحيث يمكن الاتصال بنقاط نهاية خدمة «Azure AD Connect Health»:
  • منفذ TCP 443
  • منفذ TCP 5671

  • لا يتطلب أحدث إصدار للعامل منفذ 5671. تقدم إلى أحدث إصدار بحيث يكون المنفذ 443 فقط هو المطلوب. للحصول على مزيدٍ من المعلومات، راجع "منافذ وبروتوكولات الهوية الهجينة المطلوبة" .
    إذا تم تمكين الأمان المحسن لـ Internet Explorer، قم بالسماح بمواقع الويب المحددة. إذا تم تمكين الأمان المحسن لـ Internet Explorer، فقم بالسماح لمواقع الويب التالية على الخادم حيث تقوم بتثبيت العامل:
  • https://login.microsoftonline.com
  • https://secure.aadcdn.microsoftonline-p.com
  • https://login.windows.net
  • https://aadcdn.msftauth.net
  • خادم الاتحاد لمؤسستك الموثوق به بواسطة Azure AD (على سبيل المثال، https://sts.contoso.com)

  • للحصول على مزيدٍ من المعلومات، راجع "كيفية تكوين Internet Explorer". إذا كان لديك عامل في الشبكة، فشاهد الملاحظة التي تظهر في نهاية هذا الجدول.
    تم تثبيت PowerShell الإصدار 5.0 أو الأحدث. يتضمن Windows Server 2016 الإصدار 5.0 من PowerShell.

    هام

    لا يدعم Windows Server Core تثبيت عامل Azure Active Directory Connect Health.

    ملاحظة

    إذا كانت لديك بيئة مقفلة ومقيدة بدرجة كبيرة، فأنت بحاجة إلى إضافة عناوين URL أكثر من تلك التي يسردها الجدول للأمان المحسّن لـ Internet Explorer. أضف أيضاً عناوين URL المدرجة في الجدول في القسم التالي.

    إصدارات جديدة من العامل والترقية التلقائية

    إذا تم إصدار إصدار جديد من عامل Health، يتم تحديث أي عوامل مثبتة موجودة تلقائيًا.

    الاتصال الصادر إلى نقاط نهاية خدمة موفر Azure

    أثناء التثبيت ووقت التشغيل، يحتاج العامل إلى الاتصال بنقاط نهاية خدمة Azure Active Directory Connect Health. إذا كانت جدران الحماية تحظر الاتصال الخارجي، فتأكد من عدم حظر عناوين URL في الجدول التالي افتراضياً.

    لا تقم بتعطيل المراقبة الأمنية أو فحص عناوين URL. بدلا من ذلك، اسمح لهم كما تسمح لنسبة استخدام الشبكة الأخرى على الإنترنت.

    تسمح عناوين URL هذه بالاتصال بنقاط نهاية خدمة Azure Active Directory Connect Health. لاحقًا في هذه المقالة، ستتعرف على كيفية التحقق من اتصال الصادر باستخدام Test-AzureADConnectHealthConnectivity.

    بيئة لمجال نقاط نهاية الخدمة المطلوبة ل Azure
    عامة الشعب
  • *.blob.core.windows.net
  • *.aadconnecthealth.azure.com
  • **.servicebus.windows.net - المنفذ: 5671 (إذا تم حظر 5671، فسيعود العامل إلى 443، ولكن يوصى باستخدام 5671. نقطة النهاية هذه غير مطلوبة في أحدث إصدار من العامل.)
  • *.adhybridhealth.azure.com/
  • https://management.azure.com
  • https://policykeyservice.dc.ad.msft.net/
  • https://login.windows.net
  • https://login.microsoftonline.com
  • https://secure.aadcdn.microsoftonline-p.com
  • https://www.office.com (تُستخدم نقطة النهاية هذه فقط لأغراض الاكتشاف أثناء التسجيل.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • Azure ألمانيا
  • *.blob.core.cloudapi.de
  • *.servicebus.cloudapi.de
  • *.aadconnecthealth.microsoftazure.de
  • https://management.microsoftazure.de
  • https://policykeyservice.aadcdi.microsoftazure.de
  • https://login.microsoftonline.de
  • https://secure.aadcdn.microsoftonline-p.de
  • https://www.office.de (تُستخدم نقطة النهاية هذه فقط لأغراض الاكتشاف أثناء التسجيل.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • Azure Government
  • *.blob.core.usgovcloudapi.net
  • *.servicebus.usgovcloudapi.net
  • *.aadconnecthealth.microsoftazure.us
  • https://management.usgovcloudapi.net
  • https://policykeyservice.aadcdi.azure.us
  • https://login.microsoftonline.us
  • https://secure.aadcdn.microsoftonline-p.com
  • https://www.office.com (تُستخدم نقطة النهاية هذه فقط لأغراض الاكتشاف أثناء التسجيل.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • تثبيت العامل

    لتنزيل عامل Azure Active Directory Connect Health وتثبيته:

    تثبيت العامل ل خدمات الأمان المشترك لـ Active Directory

    ملاحظة

    يجب أن يكون خادم خدمات الأمان المشترك لـ Active Directory مختلفاً عن خادم المزامنة. لا يتم تثبيت عامل «AD FS» على خادم المزامنة الخاص بك.

    قبل تثبيت العامل، تأكد من أن اسم مضيف خادم «AD FS» فريد وغير موجود في خدمة «AD FS». لبدء تثبيت العامل، انقر نقراً مزدوجاً فوق ملف .exe الذي قمت بتنزيله. في النافذة الأولى، حدد "Install".

    لقطة الشاشة تعرض نافذة التثبيت لعامل Azure Active Directory Connect Health في AD FS.

    بعد انتهاء التثبيت، حدد "Configure Now".

    لقطة الشاشة تعرض رسالة التأكيد لعامل التثبيت Azure Active Directory Connect Health في AD FS.

    تفتح نافذة «PowerShell» لبدء عملية تسجيل العامل. عند مطالبتك، سجل الدخول باستخدام حساب «Microsoft Azure AD» الذي لديه أذونات لتسجيل العامل. بشكل افتراضي، حساب مسؤول الهوية المختلطة لديه أذونات.

    لقطة الشاشة تعرض نافذة تسجيل الدخول لـ Azure Active Directory Connect Health في AD FS.

    بعد تسجيل الدخول، يستمر «PowerShell». عند الانتهاء، يمكنك غلق «PowerShell». اكتمل التكوين.

    عند هذه النقطة، يجب أن تبدأ خدمات العامل تلقائيًا بالسماح للعامل بتحميل البيانات المطلوبة بشكل آمن إلى خدمة السحابة.

    إذا لم تكن قد استوفيت كافة المتطلبات الأساسية، تظهر التحذيرات في نافذة «PowerShell». تأكد من "إكمال المتطلبات" قبل تثبيت العامل. تعرض لقطة الشاشة التالية مثالاً لهذه التحذيرات.

    لقطة الشاشة تظهر Azure Active Directory Connect Health AD FS لتكوين البرنامج النصي.

    للتحقق من تثبيت العامل، ابحث عن الخدمات التالية على الخادم. إذا قمت بإكمال التكوين، يجب أن تكون قيد التشغيل بالفعل. وإلا، يتم إيقافها حتى اكتمال التكوين.

    • «Azure AD Connect Health AD FS Diagnostics Service»
    • «Azure AD Connect Health AD FS Insights Service»
    • «Azure AD Connect Health AD FS Monitoring Service»

    لقطة الشاشة تظهر خدمات Azure Active Directory Connect Health AD FS.

    تمكين التدقيق لخدمات الأمان المشترك لـ Active Directory

    ملاحظة

    ينطبق هذا القسم فقط على خوادم خدمات الأمان المشترك لـ Active Directory. ليس لديك إلى اتبع هذه الخطوات على خوادم وكيل تطبيق ويب.

    تحتاج ميزة تحليلات الاستخدام لجمع البيانات وتحليلها. لذلك يحتاج عامل Azure Active Directory Connect Health إلى المعلومات الموجودة في سجلات تدقيق خدمات الأمان المشترك لـ Active Directory. لا يتم تمكين السجلات بشكل افتراضي. استخدم الإجراءات التالية لتمكين تدقيق خدمات الأمان المشترك لـ Active Directory وتحديد موقع سجلات تدقيق خدمات الأمان المشترك لـ Active Directory على خوادم خدمات الأمان المشترك لـ Active Directory.

    لتمكين التدقيق ل خدمات الأمان المشترك لـ Active Directory على Windows Server 2012 R2

    1. في شاشة البدء، افتح Server Manager، ثم افتح نهج الأمان المحلي. أو في شريط المهام، افتح Server Manager، ثم حدد أدوات / نهج الأمان المحلي.

    2. انتقل إلى مجلد تعيين الإعدادات الأمان\النُهج المحلية\حقوق المستخدم. وثم انقر نقرا مزدوجا فوق إنشاء عمليات تدقيق الأمان.

    3. في علامة التبويب إعداد الأمان المحلي، تحقق من إدراج حساب خدمة خدمات الأمان المشترك لـ Active Directory. إذا لم يكن مدرجاً، فحدد إضافة مستخدم أو مجموعة، وأضفه إلى القائمة. ثم حدد «موافق».

    4. لتمكين التدقيق، افتح "نافذة موجه الأوامر" بامتيازات مرتفعة. ثم شغَّل الأمر التالي:

      auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable

    5. أغلق نهج الأمان المحلي.

      هام

      الخطوات التالية مطلوبة فقط لخوادم خدمات الأمان المشترك لـ Active Directory الأساسية.

    6. افتح وحدة تحكم إدارة خدمات الأمان المشترك لـ Active Directory. (في مدير الخادم، حدد أدوات>AD FS Management.)

    7. في جزء الإجراءات، ثم حدد تحرير خصائص خدمة الاتحاد.

    8. في مربع الحوار خصائص خدمة الاتحاد، ثم حدد علامة التبويب الأحداث.

    9. حدد مربعي الاختيارعمليات تدقيق النجاح وعمليات تدقيق الفشل، ثم حدد موافق.

    10. لتمكين التسجيل المطول من خلال PowerShell، استخدم الأمر التالي:

      Set-AdfsProperties -LOGLevel Verbose

    لتمكين تدقيق AD FS على Windows Server 2016

    1. في شاشة البدء، افتح Server Manager، ثم افتح نهج الأمان المحلي. أو في شريط المهام، افتح Server Manager، ثم حدد أدوات / نهج الأمان المحلي.

    2. انتقل إلى المجلد Security Settings \ Local Policies \ User Rights Assignment، ثم انقر نقرًا مزدوجًا فوق إنشاء عمليات تدقيق الأمان.

    3. في علامة التبويب إعداد الأمان المحلي، تحقق من إدراج حساب خدمة خدمات الأمان المشترك لـ Active Directory. إذا لم يكن مدرجاً، فحدد إضافة مستخدم أو مجموعة، وأضف حساب خدمة AD FS إلى القائمة. ثم حدد «موافق».

    4. لتمكين التدقيق، افتح "نافذة موجه الأوامر" بامتيازات مرتفعة. ثم شغَّل الأمر التالي:

      auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable

    5. أغلق نهج الأمان المحلي.

      هام

      الخطوات التالية مطلوبة فقط لخوادم خدمات الأمان المشترك لـ Active Directory الأساسية.

    6. افتح وحدة تحكم إدارة خدمات الأمان المشترك لـ Active Directory. (في مدير الخادم، حدد أدوات>AD FS Management.)

    7. في جزء الإجراءات، ثم حدد تحرير خصائص خدمة الاتحاد.

    8. في مربع الحوار خصائص خدمة الاتحاد، ثم حدد علامة التبويب الأحداث.

    9. حدد مربعي الاختيارعمليات تدقيق النجاح وعمليات تدقيق الفشل، ثم حدد موافق. يجب تمكين عمليات تدقيق النجاح وتدقيق الفشل افتراضياً.

    10. افتح نافذة PowerShell وقم بتشغيل الأمر التالي:

      Set-AdfsProperties -AuditLevel Verbose

    تمكين مستوى التدقيق "الأساسي" بشكل افتراضي. للحصول على مزيدٍ من المعلومات، راجع تحسين تدقيق AD FS في Windows Server 2016.

    لتحديد موقع سجلات تدقيق AD FS

    1. افتح عارض الأحداث.

    2. انتقل إلى سجلات النوافذ، ثم حدد الأمان.

    3. على اليمين، ثم حدد تصفية السجلات الحالية.

    4. بالنسبة لمصادر الأحداث، حدد تدقيق خدمات الأمان المشترك لـ Active Directory.

      للحصول على مزيدٍ من المعلومات حول سجلات التدقيق، راجع أسئلة العمليات.

      لقطة شاشة تعرض نافذة تصفية السجل الحالي. في حقل

    تحذير

    ويمكن أن يؤدي نهج المجموعة إلى تعطيل تدقيق AD FS. إذا تم تعطيل تدقيق AD FS، فلن تتوفر تحليلات الاستخدام حول أنشطة تسجيل الدخول. تأكد من عدم وجود نهج مجموعة لديك يعطل تدقيق AD FS.

    تثبيت عامل المزامنة

    يتم تثبيت عامل «Azure AD Connect Health» للمزامنة تلقائيًا في أحدث إصدار لـ«Azure AD Connect». لاستخدام Azure Active Directory Connectللمزامنة، قم بتنزيل أحدث إصدار من Azure Active Directory Connect وتثبيته.

    للتحقق من تثبيت العامل، ابحث عن الخدمات التالية على الخادم. إذا قمت بإكمال التكوين، يجب أن تكون الخدمات قيد التشغيل بالفعل. وإلا، يتم إيقاف الخدمات حتى اكتمال التكوين.

    • «Azure AD Connect Health Sync Insights Service»
    • «Azure AD Connect Health Sync Monitoring Service»

    لقطة شاشة تعرض Azure Active Directory Connect Health قيد التشغيل لخدمات المزامنة على الخادم.

    ملاحظة

    تذكر أنه يجب أن يكون لديك Azure AD Premium (P1 أو P2) لاستخدام Azure Active Directory Connect Health. إذا لم يكن لديك «Azure AD Premium»، فلا يمكنك إكمال التكوين في «مدخل Microsoft Azure». للحصول على مزيدٍ من المعلومات، راجع المتطلبات .

    سجل يدوياً Azure Active Directory Connect Health للمزامنة

    إذا فشل تسجيل عاملAzure Active Directory Connect Health لمزامنة بعد تثبيت الاتصال Azure AD بنجاح، فيمكنك استخدام أمر PowerShell لتسجيل العامل يدوياً.

    هام

    استخدم هذا الأمر PowerShell فقط إذا فشل تسجيل العامل بعد تثبيت Azure Active Directory Connect.

    تسجيل عامل Azure Active Directory Connect Health يدوياً للمزامنة باستخدام الأمر PowerShell التالي. سوف تبدأ Azure Active Directory Connect Health بعد تسجيل العامل بنجاح.

    Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false

    ُيأخذ الأمر المعلمات التالية:

    • تصفية السمات: $true (افتراضي) إذا كان Azure Active Directory Connect لا يقوم بمزامنة مجموعة السمات الافتراضية وتم تخصيصه لاستخدام مجموعة سمات تمت تصفيتها. خلاف ذلك، استخدم $false.
    • الوضع المرحلي:$false(افتراضي) إذا كان خادم Azure Active Directory Connect ليس في وضع المرحلي. إذا تم تكوين الخادم ليكون في وضع التدريج، فاستخدم $true.

    عند مطالبتك بالمصادقة، استخدم نفس حساب المسؤول العام (مثل admin@domain.onmicrosoft.com) الذي استخدمته لتكوين Azure AD Connect.

    قم بتثبيت عامل Microsoft Azure Active Directory

    لبدء تثبيت العامل، انقر نقراً مزدوجاً فوق ملف .exe الذي قمت بتنزيله. في النافذة الأولى، حدد "Install".

    لقطة الشاشة تعرض عامل Azure Active Directory Connect Health لنافذة التثبيت AD DS.

    عند انتهاء التثبيت، حدد "تكوين الآن" .

    لقطة الشاشة تعرض النافذة التي تنتهي من تثبيت عامل Azure Active Directory Connect Health ل Azure AD DS.

    قم بفتح نافذة "موجه الأوامر". يتم تشغيل PowerShell Register-AzureADConnectHealthADDSAgent. عندما تتم مطالبتك، قم "بتسجيل الدخول إلى Azure".

    لقطة الشاشة تعرض تسجيل الدخول لعامل Azure Active Directory Connect Health في Azure AD DS.

    بعد تسجيل الدخول، يستمر «PowerShell». عند الانتهاء، يمكنك غلق «PowerShell». اكتمل التكوين.

    عند هذه النقطة، يجب أن تبدأ الخدمات تلقائياً، مما يسمح للعميل بمراقبة البيانات وجمعها. إذا لم تكن قد استوفيت كافة المتطلبات الأساسية الموضحة في القسام السابقة، تظهر التحذيرات في نافذة PowerShell. تأكد من "إكمال المتطلبات" قبل تثبيت العامل. تعرض لقطة الشاشة التالية مثالاً لهذه التحذيرات.

    لقطة شاشة تعرض تحذيرا لعامل Azure Active Directory Connect Health لتكوين Azure AD DS.

    للتحقق من تثبيت العامل، ابحث عن الخدمات التالية على وحدة تحكم المجال:

    • خدمة Insights Azure Active Directory Connect Health AD DS
    • خدمة Insights AAzure Active Directory Connect Health AD DS

    إذا أكملت التكوين، من المفترض أن تكون هذه الخدمات قيد التشغيل بالفعل. خلاف ذلك، يتم إيقافهم حتى انتهاء التكوين.

    لقطة الشاشة تعرض الخدمات الجارية على وحدة تحكم المجال.

    قم بتثبيت العامل بسرعة على خوادم متعددة

    1. إنشاء حساب مستخدم في Microsoft Azure Active Directory. قم بتأمينه باستخدام كلمة مرور.

    2. قم بتعيين دور المالك لحساب Microsoft Azure Active Directory المحلي هذا في Azure Active Directory Connect Health باستخدام المدخل. اتبع الخطوات التالية. قم بتعيين الدور إلى كافة مثيلات الخدمة.

    3. قم بتنزيل ملف MSI exe في وحدة تحكم المجال المحلية للتثبيت.

    4. قم بتشغيل البرنامج النصي التالي. قم باستبدال المعلمات بحساب المستخدم الجديد وكلمة المرور الخاصة به.

      AdHealthAddsAgentSetup.exe /quiet
      Start-Sleep 30
      $userName = "NEWUSER@DOMAIN"
      $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force
      $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd)
      import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds"
      
      Register-AzureADConnectHealthADDSAgent -Credential $myCreds
      

    عند الانتهاء، يمكنك إزالة الوصول للحساب المحلي عن طريق القيام بواحد أو أكثر من المهام التالية:

    • إزالة تعيين الدور للحساب المحلي ل Azure Active Directory Connect Health.
    • قم بتدوير كلمة المرور للحساب المحلي.
    • تعطيل الحساب المحلي Microsoft Azure Active Directory.
    • إزالة الحساب المحلي Microsoft Azure Active Directory.

    قم بتسجيل العامل باستخدام PowerShell

    بعد تثبيت ملف العامل المناسب setup.exe، يمكنك تسجيل العامل باستخدام أوامر PowerShell التالية، اعتماداً على الدور. افتح نافذة PowerShell ثم قم بتشغيل الأمر المناسب:

    Register-AzureADConnectHealthADFSAgent
    Register-AzureADConnectHealthADDSAgent
    Register-AzureADConnectHealthSyncAgent
    

    ملاحظة

    للتسجيل مقابل السحب ذات السيادة، استخدم سطور الأوامر التالية:

    Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
    Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
    Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user
    

    تقبل هذه الأوامر Credential كمعامل لإكمال التسجيل بشكل غير تفاعلي أو لإكمال التسجيل على جهاز يقوم بتشغيل مركز معالج الخادم. ضع في اعتبارك ما يلي:

    • يمكنك التقاط Credential في متغير PowerShell التي تم تمريرها كمعلمة.
    • يمكنك توفير أي هوية Microsoft Azure Active Directory التي لديها أذونات لتسجيل العوامل والتي لم يتم تمكين مصادقة متعددة العوامل.
    • بشكل افتراضي، المسؤولين العموميين لديهم أذونات لتسجيل العملاء. يمكنك أيضاً السماح للهويات الأقل امتيازا بالقيام بهذه الخطوة. للحصول على مزيدٍ من المعلومات، راجع Azure RBAC .
        $cred = Get-Credential
        Register-AzureADConnectHealthADFSAgent -Credential $cred
    
    

    تكوين عملاء Azure Active Directory Connect Health لاستخدام وكيل HTTP

    يمكنك تكوين عملاء Azure Active Directory Connect Health للعمل مع وكيل HTTP.

    ملاحظة

    • Netsh WinHttp set ProxyServerAddressغير مدعم. يستخدم العميل System.Net بدلاً من Windows HTTP Services لتقديم طلبات الويب.
    • يستخدم عنوان وكيل HTTP المكون لتمرير رسائل HTTPS المشفرة.
    • وكلاء المصادقة (باستخدام HTTPBasic) غير مدعومة.

    تغيير تكوين الوكيل العامل

    لتكوين وكيل "Azure Active Directory Connect Health" لاستخدام وكيل HTTP، يمكنك:

    • استيراد إعدادات الوكيل المتاحة.
    • حدد عناوين الوكيل يدوياً.
    • إلغاء تكوين الوكيل الموجود.

    ملاحظة

    لتحديث إعدادات الوكيل، يجب إعادة تشغيل كافة خدمات Azure Active Directory Connect Health. شغِّل الأمر التالي:

    Restart-Service AdHealthAdfs*

    قم باستيراد إعدادات الوكيل المتاحة

    يمكنك استيراد إعدادات وكيل Internet Explorer HTTP بحيث يمكن لعوامل Azure Active Directory Connect Health استخدام الإعدادات. على كل خادم من الخوادم التي تقوم بتشغيل العامل الصحي، قم بتشغيل أمر PowerShell التالي:

    Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
    

    يمكنك استيراد إعدادات وكيل WinHTTP بحيث يمكن استخدام عملاء Azure Active Directory Connect Health. على كل خادم من الخوادم التي تقوم بتشغيل العامل الصحي، قم بتشغيل أمر PowerShell التالي:

    Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
    

    قم بتحديد عناوين الوكيل يدوياً

    يمكنك تحديد خادم الوكيل يدويا. على كل خادم من الخوادم التي تقوم بتشغيل العامل الصحي، قم بتشغيل أمر PowerShell التالي:

    Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port
    

    وفيما يلي مثال على ذلك:

    Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443

    في هذا المثال:

    • addressيمكن أن يكون الإعداد اسم الخادم قابل للحل DNS أو عنوان IPv4.
    • يمكنك الحذف port. إذا قمت بذلك، ثم 443 يكون هو المنفذ الافتراضي.

    قم بمسح تكوين الوكيل الحالي

    يمكنك إلغاء تكوين الوكيل الموجود عن طريق تشغيل الأمر التالي:

    Set-AzureAdConnectHealthProxySettings -NoProxy
    

    قراءة الإعدادات الحالية للوكيل

    يمكنك قراءة الإعدادات الحالية للوكيل عن طريق تشغيل الأمر التالي:

    Get-AzureAdConnectHealthProxySettings
    

    اختبار الاتصال بخدمة Azure Active Directory Connect Health

    أحياناً، يمكن أن يفقد عامل Azure Active Directory Connect Health الاتصال مع خدمة Azure Active Directory Connect Health. يمكن أن تتضمن أسباب فقدان الاتصال مشاكل الشبكة ومشكلات الأذونات والعديد من المشكلات الأخرى.

    إذا لم يتمكن العامل من إرسال البيانات إلى خدمة Azure Active Directory Connect Health لمدة تزيد عن ساعتين، فسيظهر التنبيه التالي في المدخل: "بيانات الخدمة الصحية ليست محدثة".

    يمكنك معرفة ما إذا كان بإمكان عامل Azure Active Directory Connect Health المتأثر تحميل البيانات إلى خدمة Azure Active Directory Connect Health من خلال تشغيل أمر PowerShell التالي:

    Test-AzureADConnectHealthConnectivity -Role ADFS
    

    تأخذ معلمة الدور حالياً القيم التالية:

    • ADFS
    • مزامنة
    • ADDS

    ملاحظة

    لاستخدام أداة الاتصال، يجب أولاً تسجيل العامل. إذا لم تتمكن من إكمال تسجيل العامل، فتأكد من استيفاء كافة متطلبات Azure Active Directory Connect Health. يتم اختبار الاتصال افتراضياً أثناء تسجيل العامل.

    الخطوات التالية

    التحقق من المقالات التالية ذات الصلة: