ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
Microsoft Entra Connect (المعروف سابقا باسم أداة مزامنة الدليل أو أداة مزامنة الدليل أو أداة DirSync.exe) هو تطبيق تقوم بتثبيته على خادم مرتبط بالمجال لمزامنة مستخدمي Active Directory محلي خدمات المجال (AD DS) مع Microsoft Entra مستأجر اشتراكك في Microsoft 365. يستخدم Microsoft 365 Microsoft Entra ID لخدمة الدليل الخاصة به. يتضمن اشتراكك في Microsoft 365 مستأجرا Microsoft Entra. يمكن أيضا استخدام هذا المستأجر لإدارة هويات مؤسستك مع أحمال العمل السحابية الأخرى، بما في ذلك تطبيقات وتطبيقات SaaS الأخرى في Azure.
يمكنك تثبيت Microsoft Entra Connect على خادم محلي، ولكن يمكنك أيضا تثبيته على جهاز ظاهري في Azure لهذه الأسباب:
- يمكنك توفير وتكوين الخوادم المستندة إلى السحابة بشكل أسرع، مما يجعل الخدمات متاحة للمستخدمين في وقت أقرب.
- يوفر Azure توفرا أفضل للموقع مع جهد أقل.
- يمكنك تقليل عدد الخوادم المحلية في مؤسستك.
يتطلب هذا الحل الاتصال بين شبكتك المحلية وشبكة Azure الظاهرية. لمزيد من المعلومات، راجع توصيل شبكة محلية بشبكة Microsoft Azure الظاهرية.
ملاحظة
توضح هذه المقالة مزامنة مجال واحد في مجموعة تفرعات واحدة. يقوم Microsoft Entra Connect بمزامنة جميع مجالات AD DS في غابة Active Directory مع Microsoft 365. إذا كان لديك العديد من غابات Active Directory للمزامنة مع Microsoft 365، فراجع مزامنة الدليل متعدد الغابات مع سيناريو Sign-On الفردي.
نظرة عامة على نشر مزامنة دليل Microsoft 365 في Azure
يوضح الرسم التخطيطي التالي Microsoft Entra Connect قيد التشغيل على جهاز ظاهري في Azure (خادم مزامنة الدليل) الذي يقوم بمزامنة غابة AD DS محلية إلى اشتراك Microsoft 365.
في الرسم التخطيطي، هناك شبكتان متصلتان بواسطة اتصال VPN من موقع إلى موقع أو ExpressRoute. هناك شبكة محلية حيث توجد وحدات تحكم مجال AD DS، وهناك شبكة Azure ظاهرية مع خادم مزامنة الدليل، وهو جهاز ظاهري يعمل Microsoft Entra Connect. هناك تدفقان رئيسيان لنسبة استخدام الشبكة تنشأ من خادم مزامنة الدليل:
- يستعلم Microsoft Entra Connect عن وحدة تحكم مجال على الشبكة المحلية لإجراء تغييرات على الحسابات وكلمات المرور.
- يرسل Microsoft Entra Connect التغييرات إلى الحسابات وكلمات المرور إلى مثيل Microsoft Entra لاشتراك Microsoft 365. نظرا لأن خادم مزامنة الدليل موجود في جزء موسع من الشبكة المحلية، يتم إرسال هذه التغييرات من خلال الخادم الوكيل للشبكة المحلية.
ملاحظة
يصف هذا الحل مزامنة مجال Active Directory واحد، في غابة Active Directory واحدة. يقوم Microsoft Entra Connect بمزامنة جميع مجالات Active Directory في غابة Active Directory مع Microsoft 365. إذا كان لديك العديد من غابات Active Directory للمزامنة مع Microsoft 365، فراجع مزامنة الدليل متعدد الغابات مع سيناريو Sign-On الفردي.
هناك خطوتان رئيسيتان عند نشر هذا الحل:
قم بإنشاء شبكة Azure ظاهرية وإنشاء اتصال VPN من موقع إلى موقع بشبكتك المحلية. لمزيد من المعلومات، راجع توصيل شبكة محلية بشبكة Microsoft Azure الظاهرية.
قم بتثبيت Microsoft Entra Connect على جهاز ظاهري مرتبط بالمجال في Azure، ثم قم بمزامنة AD DS المحلي مع Microsoft 365. يتضمن ذلك ما يلي:
إنشاء جهاز Azure ظاهري لتشغيل Microsoft Entra Connect.
تثبيت Microsoft Entra Connect وتكوينه.
يتطلب تكوين Microsoft Entra Connect بيانات الاعتماد (اسم المستخدم وكلمة المرور) لحساب مسؤول Microsoft Entra وحساب مسؤول مؤسسة AD DS. يعمل Microsoft Entra Connect على الفور وعلى أساس مستمر لمزامنة غابة AD DS المحلية مع Microsoft 365.
قبل نشر هذا الحل في الإنتاج، يمكنك استخدام الإرشادات الموجودة في تكوين قاعدة المؤسسة المحاكاة لإعداد هذا التكوين كدليل على المفهوم أو للعروض التوضيحية أو للتجريب.
هام
عند اكتمال تكوين Microsoft Entra Connect، فإنه لا يحفظ بيانات اعتماد حساب مسؤول مؤسسة AD DS.
ملاحظة
يصف هذا الحل مزامنة غابة AD DS واحدة مع Microsoft 365. يمثل المخطط الذي تمت مناقشته في هذه المقالة طريقة واحدة فقط لتنفيذ هذا الحل. قد تختلف طوبولوجيا مؤسستك بناء على متطلبات الشبكة الفريدة واعتبارات الأمان.
التخطيط لاستضافة خادم مزامنة دليل ل Microsoft 365 في Azure
المتطلبات الأساسية
قبل البدء، راجع المتطلبات الأساسية التالية لهذا الحل:
اشتراك Azure. للحصول على معلومات حول اشتراكات Azure، انتقل إلى صفحة كيفية شراء Azure.
مساحة عنوان IPv4 خاصة متاحة لتعيينها للشبكة الظاهرية وشبكاتها الفرعية، مع مساحة كافية للنمو لاستيعاب عدد الأجهزة الظاهرية المطلوبة الآن وفي المستقبل.
جهاز VPN متوفر في شبكتك المحلية لإنهاء اتصال VPN من موقع إلى موقع الذي يدعم متطلبات IPsec. لمزيد من المعلومات، راجع حول أجهزة VPN لاتصالات الشبكة الظاهرية من موقع إلى موقع.
تتم إعادة توجيه التغييرات على البنية الأساسية للتوجيه بحيث تتم إعادة توجيه نسبة استخدام الشبكة الموجهة إلى مساحة العنوان لشبكة Azure الظاهرية إلى جهاز VPN الذي يستضيف اتصال VPN من موقع إلى موقع.
وكيل ويب يمنح أجهزة الكمبيوتر المتصلة بالشبكة المحلية والوصول إلى شبكة Azure الظاهرية إلى الإنترنت.
لديك اشتراك Microsoft 365 يتضمن ميزة تكامل Active Directory. للحصول على معلومات حول اشتراكات Microsoft 365، انتقل إلى صفحة اشتراك Microsoft 365.
توفير جهاز Azure ظاهري واحد يعمل Microsoft Entra Connect لمزامنة غابة AD DS المحلية مع Microsoft 365.
يجب أن يكون لديك بيانات الاعتماد (الأسماء وكلمات المرور) لحساب مسؤول مؤسسة AD DS وحساب مسؤول Microsoft Entra.
افتراضات تصميم بنية الحل
تصف القائمة التالية خيارات التصميم التي تم إجراؤها لهذا الحل.
يستخدم هذا الحل شبكة Azure ظاهرية واحدة مع اتصال VPN من موقع إلى موقع. تستضيف شبكة Azure الظاهرية شبكة فرعية واحدة تحتوي على خادم واحد، خادم مزامنة الدليل الذي يعمل Microsoft Entra Connect.
على الشبكة المحلية، توجد وحدة تحكم بالمجال وخوادم DNS.
يقوم Microsoft Entra Connect بإجراء مزامنة تجزئة كلمة المرور بدلا من تسجيل الدخول الأحادي. لا يتعين عليك توزيع بنية أساسية خدمات الأمان المشترك لـ Active Directory (AD FS). لمعرفة المزيد حول مزامنة تجزئة كلمة المرور وخيارات تسجيل الدخول الأحادي، راجع اختيار أسلوب المصادقة الصحيح لحل الهوية المختلطة Microsoft Entra.
هناك خيارات تصميم أخرى قد تفكر فيها عند نشر هذا الحل في بيئتك. وتتضمن ما يلي:
إذا كانت هناك خوادم DNS موجودة في شبكة Azure ظاهرية موجودة، فحدد ما إذا كنت تريد أن يستخدمها خادم مزامنة الدليل لتحليل الاسم بدلا من خوادم DNS على الشبكة المحلية.
إذا كانت هناك وحدات تحكم بالمجال في شبكة Azure ظاهرية موجودة، فحدد ما إذا كان تكوين مواقع وخدمات Active Directory خيارا أفضل لك. يمكن لخادم مزامنة الدليل الاستعلام عن وحدات التحكم بالمجال في شبكة Azure الظاهرية للتغييرات في الحسابات وكلمات المرور بدلا من وحدات التحكم بالمجال على الشبكة المحلية.
مخطط التوزيع
يتكون نشر Microsoft Entra Connect على جهاز ظاهري في Azure من ثلاث مراحل:
المرحلة 1: إنشاء وتكوين شبكة Azure الظاهرية
المرحلة 2: إنشاء وتكوين جهاز Azure الظاهري
المرحلة 3: تثبيت Microsoft Entra Connect وتكوينه
بعد التوزيع، يجب عليك أيضا تعيين المواقع والتراخيص لحسابات المستخدمين الجديدة في Microsoft 365.
المرحلة 1: إنشاء وتكوين شبكة Azure الظاهرية
لإنشاء شبكة Azure الظاهرية وتكوينها، راجع البرنامج التعليمي: إنشاء بوابة VPN وإدارتها باستخدام مدخل Microsoft Azure.
هذا هو التكوين الناتج.
يوضح هذا الشكل شبكة محلية متصلة بشبكة Azure الظاهرية من خلال اتصال VPN من موقع إلى موقع أو اتصال ExpressRoute.
المرحلة 2: إنشاء وتكوين جهاز Azure الظاهري
إنشاء الجهاز الظاهري في Azure باستخدام الإرشادات إنشاء أول جهاز ظاهري Windows في مدخل Microsoft Azure. استخدم الإعدادات التالية:
في جزء الأساسيات ، حدد نفس الاشتراك والموقع ومجموعة الموارد مثل شبكتك الظاهرية. سجل اسم المستخدم وكلمة المرور في موقع آمن. ستحتاج إلى هذه لاحقا للاتصال بالجهز الظاهري.
في جزء اختيار حجم، اختر حجم A2 Standard.
في جزء Settings، في قسم Storage، حدد نوع التخزين Standard. في قسم الشبكة ، حدد اسم الشبكة الظاهرية والشبكة الفرعية لاستضافة خادم مزامنة الدليل (وليس GatewaySubnet). اترك جميع الإعدادات الأخرى عند قيمها الافتراضية.
تحقق من أن خادم مزامنة الدليل يستخدم DNS بشكل صحيح عن طريق التحقق من DNS الداخلي للتأكد من إضافة سجل العنوان (A) للجهاز الظاهري بعنوان IP الخاص به.
استخدم الإرشادات الواردة في الاتصال بالجهز الظاهري وقم بتسجيل الدخول للاتصال بخادم مزامنة الدليل باستخدام اتصال سطح المكتب البعيد. بعد تسجيل الدخول، انضم إلى الجهاز الظاهري إلى مجال AD DS المحلي.
Microsoft Entra Connect للوصول إلى موارد الإنترنت، يجب تكوين خادم مزامنة الدليل لاستخدام الخادم الوكيل للشبكة المحلية. يجب عليك الاتصال بمسؤول الشبكة للحصول على أي خطوات تكوين إضافية لتنفيذها.
هذا هو التكوين الناتج.
يوضح هذا الشكل الجهاز الظاهري لخادم مزامنة الدليل في شبكة Azure الظاهرية عبر المباني.
المرحلة 3: تثبيت Microsoft Entra Connect وتكوينه
أكمل الإجراء التالي:
اتصل بخادم مزامنة الدليل باستخدام اتصال سطح المكتب البعيد باستخدام حساب مجال AD DS الذي يتمتع بامتيازات المسؤول المحلي. راجع الاتصال بالجهز الظاهري وتسجيل الدخول.
من خادم مزامنة الدليل، افتح مقالة إعداد مزامنة الدليل ل Microsoft 365 واتبع توجيهات مزامنة الدليل مع مزامنة تجزئة كلمة المرور.
أنذر
ينشئ الإعداد حساب AAD_xxxxxxxxxxxx في الوحدة التنظيمية للمستخدمين المحليين (OU). لا تقم بنقل هذا الحساب أو المزامنة أو إزالتها.
هذا هو التكوين الناتج.
يوضح هذا الشكل خادم مزامنة الدليل مع Microsoft Entra Connect في شبكة Azure الظاهرية عبر المباني.
تعيين المواقع والتراخيص للمستخدمين في Microsoft 365
يضيف Microsoft Entra Connect حسابات إلى اشتراكك في Microsoft 365 من AD DS المحلي، ولكن لكي يتمكن المستخدمون من تسجيل الدخول إلى Microsoft 365 واستخدام خدماته، يجب تكوين الحسابات باستخدام موقع وتراخيص. استخدم هذه الخطوات لإضافة الموقع وتنشيط التراخيص لحسابات المستخدمين المناسبة:
سجل الدخول إلى مركز مسؤولي Microsoft 365، ثم انقر فوق مسؤول.
في جزء التنقل الأيسر، انقر فوق المستخدمين>النشطين.
في قائمة حسابات المستخدمين، حدد خانة الاختيار بجوار المستخدم الذي تريد تنشيطه.
في صفحة المستخدم، انقر فوق تحريرلتراخيص المنتجات.
في صفحة تراخيص المنتجات ، حدد موقعا للمستخدم للموقع، ثم قم بتمكين التراخيص المناسبة للمستخدم.
عند الاكتمال، انقر فوق حفظ، ثم انقر فوق إغلاق مرتين.
ارجع إلى الخطوة 3 للمستخدمين الإضافيين.
راجع أيضًا
مركز الحلول والهندسة من Microsoft 365