Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Im folgenden Referenzdokument werden diese von Exchange verwendeten Attribute und die richtige Methode zum Bearbeiten der Standardsynchronisierungsregeln beschrieben.
Was sind msExchUserHoldPolicies und cloudMsExchUserHoldPolicies?
Für einen Exchange Server stehen zwei Arten von Haltebereichen zur Verfügung: das Beweissicherungsverfahren und das In-Place Beweissicherungsverfahren. Wenn das Beweissicherungsverfahren aktiviert ist, werden alle Postfachelemente in die Warteschleife gesetzt. Ein In-Place wird verwendet, um nur die Elemente beizubehalten, die die Kriterien einer Suchabfrage erfüllen, die Sie mithilfe des In-Place eDiscovery-Tools definiert haben.
Mit den Attributen MsExchUserHoldPolicies und cloudMsExchUserHoldPolicies können lokale AD und Microsoft Entra ID bestimmen, welche Benutzer gesperrt sind, je nachdem, ob sie lokales Exchange oder Exchange online verwenden.
Ablauf der Synchronisierung von msExchUserHoldPolicies
Standardmäßig werden MsExchUserHoldPolicies von Microsoft Entra Connect direkt mit dem Attribut msExchUserHoldPolicies im Metaverse und dann mit dem Attribut msExchUserHoldPolicies in Microsoft Entra ID synchronisiert
In den folgenden Tabellen wird der Ablauf beschrieben:
Eingehender Datenverkehr aus dem lokalen Active Directory:
| Active Directory-Attribut | Attributname | Flusstyp | Metaverse-Attribut | Synchronisierungsregel |
|---|---|---|---|---|
| Lokal installiertes Active Directory | msExchUserHoldPolicies | Direkt | msExchUserHoldPolicies | Eingehend von AD - Benutzeraustausch |
Ausgehend an Microsoft Entra ID:
| Metaverse-Attribut | Attributname | Flusstyp | Microsoft Entra-Attribut | Synchronisierungsregel |
|---|---|---|---|---|
| Microsoft Entra-ID | msExchUserHoldPolicies | Direkt | msExchUserHoldPolicies | Ausgehend von Microsoft Entra ID – UserExchangeOnline |
Ablauf der Synchronisierung von cloudMsExchUserHoldPolicies
Standardmäßig werden cloudMsExchUserHoldPolicies von Microsoft Entra Connect direkt mit dem Attribut cloudMsExchUserHoldPolicies im Metaverse synchronisiert. Wenn msExchUserHoldPolicies im Metaverse nicht null ist, wurde das Attribut in an Active Directory weitergeleitet.
In den folgenden Tabellen wird der Ablauf beschrieben:
Eingehend von Microsoft Entra ID:
| Active Directory-Attribut | Attributname | Flusstyp | Metaverse-Attribut | Synchronisierungsregel |
|---|---|---|---|---|
| Lokal installiertes Active Directory | cloudMsExchUserHoldPolicies | Direkt | cloudMsExchUserHoldPolicies | Eingehend von Microsoft Entra ID - Benutzeraustausch |
Ausgehend an das lokale Active Directory:
| Metaverse-Attribut | Attributname | Flusstyp | Microsoft Entra-Attribut | Synchronisierungsregel |
|---|---|---|---|---|
| Microsoft Entra-ID | cloudMsExchUserHoldPolicies | WENN (NICHT NULL) | msExchUserHoldPolicies | Ab zu AD – UserExchangeOnline |
Informationen zum Attributverhalten
Bei msExchangeUserHoldPolicies handelt es sich um ein einzelnes Autoritätsattribut. Ein einzelnes Autoritätsattribut kann für ein Objekt (in diesem Fall ein Benutzerobjekt) im lokalen Verzeichnis oder im Cloud-Verzeichnis festgelegt werden. Die Regeln für den Start der Autorität schreiben vor, dass Microsoft Entra ID dieses Attribut nicht aktualisieren darf, wenn das Attribut aus der lokalen Umgebung synchronisiert wird.
Um Benutzern das Festlegen einer Aufbewahrungsrichtlinie für ein Benutzerobjekt in der Cloud zu ermöglichen, wird das cloudMSExchangeUserHoldPolicies-Attribut verwendet. Dieses Attribut wird verwendet, da Microsoft Entra ID msExchangeUserHoldPolicies nicht direkt basierend auf den oben erläuterten Regeln festlegen kann. Dieses Attribut wird dann wieder mit dem lokalen Verzeichnis synchronisiert, wenn msExchangeUserHoldPolicies nicht null ist, und ersetzt den aktuellen Wert von msExchangeUserHoldPolicies.
Unter bestimmten Umständen, z. B. wenn beide gleichzeitig lokal und in Azure geändert wurden, kann dies zu Problemen führen.
Nächste Schritte
Weitere Informationen finden Sie unter Integrieren Ihrer lokalen Identitäten in Microsoft Entra ID.