Freigeben über


Microsoft Entra Connect: Konfigurieren von AD DS-Connector-Kontoberechtigungen

Mit Build 1.1.880.0 (veröffentlicht im August 2018) wurde das PowerShell-Modul namens ADSyncConfig.psm1 eingeführt, das eine Sammlung von Cmdlets enthält, die Sie beim Konfigurieren der richtigen Active Directory-Berechtigungen für Ihre Microsoft Entra Connect-Bereitstellung unterstützen.

Überblick

Die folgenden PowerShell-Cmdlets können verwendet werden, um Active Directory-Berechtigungen des AD DS Connector-Kontos für jedes Feature einzurichten, das Sie in Microsoft Entra Connect aktivieren möchten. Um Probleme zu vermeiden, sollten Sie immer dann Active Directory-Berechtigungen im Voraus vorbereiten, wenn Sie Microsoft Entra Connect so installieren möchten, dass mithilfe eines benutzerdefinierten Domänenkontos eine Verbindung mit Ihrer Gesamtstruktur hergestellt wird. Dieses ADSyncConfig-Modul kann auch verwendet werden, um Berechtigungen zu konfigurieren, nachdem Microsoft Entra Connect bereitgestellt wurde.

Übersicht über AD DS-Konten

Für die Installation von Microsoft Entra Connect Express wird in Active Directory mit allen erforderlichen Berechtigungen ein automatisch generiertes Konto (MSOL_nnnnnnnnnn) erstellt. Sie müssen dieses ADSyncConfig-Modul nicht verwenden, es sei denn, Sie haben die Vererbung von Berechtigungen für Organisationseinheiten oder für bestimmte Active Directory-Objekte blockiert, die Sie mit Microsoft Entra ID synchronisieren möchten.

Zusammenfassung der Berechtigungen

Die folgende Tabelle bietet eine Zusammenfassung der für AD-Objekte erforderlichen Berechtigungen:

Merkmal Berechtigungen
ms-DS-ConsistencyGuid Lese- und Schreibberechtigungen für das Attribut „ms-DS-ConsistencyGuid“, das unter Entwurfskonzepte – Verwendung von „ms-DS-ConsistencyGuid“ als „sourceAnchor“ dokumentiert ist.
Kennwort-Hash-Synchronisierung
  • Replizieren von Verzeichnisänderungen – erforderlich für grundlegende Leseberechtigung
  • Alle Verzeichnisänderungen replizieren
  • Exchange-Hybridbereitstellung Lese- und Schreibberechtigungen für die Attribute, die in der Dokumentation zum Exchange Hybrid-Writeback für Benutzer, Gruppen und Kontakte enthalten sind.
    Öffentlicher Exchange-E-Mail-Ordner Leseberechtigungen für die Attribute, die im öffentlichen Exchange-E-Mail-Ordner für öffentliche Ordner dokumentiert sind.
    Kennwortrückschreiben Lese- und Schreibberechtigungen für die Attribute, die in Erste Schritte mit der Kennwortverwaltung für Benutzer dokumentiert sind.
    Geräterückschreiben Lese- und Schreibberechtigungen für Geräteobjekte und Container, die in Geräterückschreiben dokumentiert sind.
    Gruppenrückschreiben Lesen, Erstellen, Aktualisieren und Löschen von Gruppenobjekten für synchronisierte Office 365-Gruppen.

    Verwenden des PowerShell-Moduls ADSyncConfig

    Das ADSyncConfig-Modul erfordert die Remoteserver-Verwaltungstools (RSAT) für AD DS, weil es vom AD DS PowerShell-Modul und den Tools abhängig ist. Um RSAT für AD DS zu installieren, öffnen Sie ein Windows PowerShell-Fenster mit „Als Administrator ausführen“, und führen Sie Folgendes aus:

    Install-WindowsFeature "RSAT-AD-Tools"
    

    Konfigurieren

    Hinweis

    Sie können auch die Datei C:\Programme\Microsoft Entra Connect\AdSyncConfig\ADSyncConfig.psm1 in einen Domänencontroller kopieren, auf dem bereits RSAT für AD DS installiert ist, und dieses PowerShell-Modul von dort aus verwenden. Beachten Sie, dass einige der Cmdlets nur auf dem Computer ausgeführt werden können, der Microsoft Entra Connect hostet.

    Um mit der Verwendung von ADSyncConfig zu beginnen, müssen Sie das Modul in ein Windows PowerShell-Fenster laden:

    Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1" 
    

    Um alle in diesem Modul enthaltenen Cmdlets zu überprüfen, können Sie Folgendes eingeben:

    Get-Command -Module AdSyncConfig  
    

    Prüfen

    Jedes Cmdlet hat dieselben Eingabeparameter für die Eingabe des AD DS-Connectorkontos und eine AdminSDHolder-Option. Um Ihre AD DS-Connector-Konto anzugeben, können Sie den Kontonamen und die Domäne angeben oder nur den DN des Kontos (Distinguished Name),

    Zum Beispiel:

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <ADAccountName> -ADConnectorAccountDomain <ADDomainName>
    

    Oder

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <ADAccountDN>
    

    Stellen Sie sicher, dass Sie <ADAccountName>, <ADDomainName> und <ADAccountDN> durch die entsprechenden Werte für Ihre Umgebung ersetzen.

    Verwenden Sie den Parameter -IncludeAdminSdHolders, falls Sie die Berechtigungen des Containers „AdminSDHolder“ ändern möchten. Dies wird nicht empfohlen.

    Standardmäßig versuchen alle Cmdlets zum Festlegen von Berechtigungen AD DS-Berechtigungen im Stamm jeder Domäne in der Gesamtstruktur festzulegen, was bedeutet, dass die benutzende Person, die die PowerShell-Sitzung ausführt, Domänenadministratorberechtigungen für jede Domäne in der Gesamtstruktur benötigt. Aufgrund dieser Anforderung wird empfohlen, ein Mitglied der Unternehmensadministration aus dem Gesamtstrukturstamm zu verwenden. Wenn Ihre Microsoft Entra Connect-Bereitstellung mehrere AD DS-Connectors besitzt, ist es erforderlich, dasselbe Cmdlet in jeder Gesamtstruktur auszuführen, die über einen AD DS-Connector verfügt.

    Sie können auch Berechtigungen für eine bestimmte Organisationseinheit oder ein bestimmtes AD DS-Objekt festlegen, indem Sie den Parameter -ADobjectDN verwenden, gefolgt vom DN des Zielobjekts, für das Sie die Berechtigungen festlegen möchten. Wenn Sie einen Ziel-ADobjectDN verwenden, legt das Cmdlet Berechtigungen nur für dieses Objekt und nicht für den Domänenstamm- oder AdminSDHolder-Container fest. Dieser Parameter kann nützlich sein, wenn Sie bestimmte Organisationseinheiten oder AD DS-Objekte haben, für die die Berechtigungsvererbung deaktiviert ist (siehe „Auffinden von AD DS-Objekten mit deaktivierter Berechtigungsvererbung“).

    Ausnahmen von diesen allgemeinen Parametern sind das Cmdlet Set-ADSyncRestrictedPermissions, das verwendet wird, um die Berechtigungen für das AD DS-Connector-Konto selbst festzulegen, und das Cmldet Set-ADSyncPasswordHashSyncPermissions Cmdlet, da die für die Kennworthashsynchronisierung erforderlichen Berechtigungen nur auf Ebene des Domänenstamms festgelegt werden, weshalb dieses Cmdlet die Parameter -ObjectDN oder -IncludeAdminSdHolders nicht einschließt.

    Bestimmen Sie Ihr AD DS Connector-Konto

    Falls Microsoft Entra Connect bereits installiert ist, und Sie überprüfen möchten, welches das aktuell von Microsoft Entra Connect verwendete AD DS-Connector-Konto ist, können Sie das Cmdlet ausführen:

    Get-ADSyncADConnectorAccount 
    

    Auffinden von AD DS-Objekten mit deaktivierter Berechtigungsvererbung

    Wenn Sie überprüfen möchten, ob ein AD DS-Objekt mit deaktivierter Berechtigungsvererbung vorhanden ist, können Sie Folgendes ausführen:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' 
    

    Standardmäßig sucht dieses Cmdlet nur nach OUs mit deaktivierter Vererbung, Sie können jedoch andere AD DS-Objektklassen im -ObjectClass-Parameter angeben, oder "*" für alle Objektklassen wie folgt verwenden:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' -ObjectClass * 
    

    Anzeigen der AD DS-Berechtigungen eines Objekts

    Sie können das folgende Cmdlet verwenden, um die Liste der Berechtigungen anzuzeigen, die derzeit für ein Active Directory-Objekt festgelegt sind, indem Sie den DistinguishedName angeben:

    Show-ADSyncADObjectPermissions -ADobjectDN '<DistinguishedName>' 
    

    Konfigurieren der AD DS-Connector-Kontoberechtigungen

    Konfigurieren grundlegender Nur-Lesen-Berechtigungen

    Um grundlegende Nur-Lesen-Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn keine Microsoft Entra Connect-Funktionen verwendet werden, führen Sie Folgendes aus:

    Set-ADSyncBasicReadPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncBasicReadPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Untergeordnete Geräteobjekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-InetOrgPerson-Objekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Abgeleitete Computerobjekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen foreignSecurityPrincipal-Nachfolgerobjekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Gruppenobjekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Untergeordnete Benutzerobjekte
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Kontaktobjekte
    Zulassen AD DS-Connector-Konto Replizieren von Verzeichnisänderungen Nur dieses Objekt (Domänenstamm)

    Konfigurieren von MS-DS-Consistency-Guid-Berechtigungen

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Sie das Attribut „ms-Ds-Consistency-Guid“ als Quellanker verwenden (auch bekannt als Option „Ich möchte den Quellanker durch Azure verwalten lassen“), führen Sie Folgendes aus:

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Lese-/Schreibeigenschaft Untergeordnete Benutzerobjekte

    Berechtigungen für die Kennworthashsynchronisierung

    Um Berechtigungen für das AD DS-Connectorkonto festzulegen, wenn Kennworthashsynchronisierung verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [<CommonParameters>] 
    

    Oder

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <String> [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Replizieren von Verzeichnisänderungen Nur dieses Objekt (Domänenstamm)
    Zulassen AD DS-Connector-Konto Replizieren von Verzeichnisänderungen: Alle Nur dieses Objekt (Domänenstamm)

    Berechtigungen für das Kennwortrückschreiben

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Kennwortrückschreiben verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Kennwort zurücksetzen Untergeordnete Benutzerobjekte
    Zulassen AD DS-Connector-Konto Schreibeigenschaft „LockoutTime“ Untergeordnete Benutzerobjekte
    Zulassen AD DS-Connector-Konto Eigenschaft „pwdLastSet“ schreiben Untergeordnete Benutzerobjekte

    Berechtigungen für das Gruppenrückschreiben

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Gruppenrückschreiben verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>]
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Generisches Lesen/Schreiben Alle Attribute einer Objekttypgruppe und von Unterobjekten
    Zulassen AD DS-Connector-Konto Erstellen/Löschen von untergeordneten Objekten Alle Attribute einer Objekttypgruppe und von Unterobjekten
    Zulassen AD DS-Connector-Konto Löschen/Löschen von Strukturobjekten Alle Attribute einer Objekttypgruppe und von Unterobjekten

    Berechtigungen für eine Exchange-Hybridbereitstellung

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn eine Exchange-Hybridbereitstellung verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Untergeordnete Benutzerobjekte
    Zulassen AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-InetOrgPerson-Objekte
    Zulassen AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-Gruppenobjekte
    Zulassen AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-Kontaktobjekte

    Berechtigungen für öffentliche Exchange-E-Mail-Ordner

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn die Funktion für öffentliche Exchange-E-Mail-Ordner verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    Oder

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-PublicFolder-Objekte

    Einschränken der Berechtigungen für das AD DS-Connector-Konto

    Dieses PowerShell-Skript verschärft Berechtigungen für das AD Connector-Konto, das als Parameter übergeben wird. Das Verschärfen von Berechtigungen umfasst die folgenden Schritte:

    • Deaktivieren der Vererbung für das angegebene Objekt

    • Entfernen aller ACEs für das angegebene Objekt, mit Ausnahme von für SELF spezifischen ACEs, da wir die Standardberechtigungen bezüglich SELF intakt lassen möchten.

      Der -ADConnectorAccountDN Parameter ist das AD-Konto, dessen Berechtigungen verschärft werden müssen. Dies ist in der Regel das MSOL_nnnnnnnnnnnn Domänenkonto, das im AD DS-Connector konfiguriert ist (siehe Ermitteln Ihres AD DS-Connectorkontos). Der -Credential Parameter ist erforderlich, um das Administratorkonto anzugeben, das über die erforderlichen Berechtigungen zum Einschränken von Active Directory-Berechtigungen für das AD-Zielobjekt verfügt (dieses Konto muss sich vom ADConnectorAccountDN-Konto unterscheiden). Dies ist normalerweise der Unternehmens- oder Domänenadministrator.

    Set-ADSyncRestrictedPermissions [-ADConnectorAccountDN] <String> [-Credential] <PSCredential> [-DisableCredentialValidation] [-WhatIf] [-Confirm] [<CommonParameters>] 
    

    Beispiel:

    $credential = Get-Credential 
    Set-ADSyncRestrictedPermissions -ADConnectorAccountDN 'CN=ADConnectorAccount,OU=Users,DC=Contoso,DC=com' -Credential $credential  
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    Typ Name Zugriff Gilt für
    Zulassen SYSTEM Vollzugriff Dieses Objekt
    Zulassen Organisationsadministratoren Vollzugriff Dieses Objekt
    Zulassen Domänenadministratoren Vollzugriff Dieses Objekt
    Zulassen Administratoren Vollzugriff Dieses Objekt
    Zulassen Domänencontroller des Unternehmens Auflisten von Inhalten Dieses Objekt
    Zulassen Domänencontroller des Unternehmens Alle Eigenschaften lesen Dieses Objekt
    Zulassen Domänencontroller des Unternehmens Leseberechtigungen Dieses Objekt
    Zulassen Authentifizierte Benutzer Auflisten von Inhalten Dieses Objekt
    Zulassen Authentifizierte Benutzer Alle Eigenschaften lesen Dieses Objekt
    Zulassen Authentifizierte Benutzer Leseberechtigungen Dieses Objekt

    Nächste Schritte