Extensiones de directorio y asignación de atributos personalizados en Cloud Sync

Microsoft Entra ID debe contener todos los datos (atributos) necesarios para crear un perfil de usuario al aprovisionar cuentas de usuario de Microsoft Entra ID a una línea de negocio (LOB), Aplicación SaaS, o aplicación local. Puede usar extensiones de directorio para ampliar el esquema de Active Directory local en Microsoft Entra ID con sus propios atributos. Esta característica le permite compilar aplicaciones de línea de negocio (LOB) mediante el consumo de atributos que sigue administrando localmente, aprovisionando usuarios de Windows Server Active Directory a través de Microsoft Entra ID para aplicaciones SaaS y usando atributos de extensión en Microsoft Entra ID y características de gobernanza de Microsoft Entra ID, como grupos dinámicos.

Para obtener más información sobre las extensiones de directorio, consulte Uso de atributos de extensión de directorio en notificaciones, Microsoft Entra Connect Sync: extensiones de directorio y Sincronización de atributos de extensión para el aprovisionamiento de aplicaciones de Microsoft Entra.

Puede ver los atributos disponibles mediante el Explorador de Microsoft Graph.

Nota:

Para detectar nuevos atributos de extensión de Active Directory, es necesario reiniciar el agente de aprovisionamiento. Debe reiniciar el agente después de crear las extensiones de directorio. Para los atributos de extensión de Microsoft Entra, no es necesario reiniciar el agente.

Sincronización de extensiones de directorio para Microsoft Entra Cloud Sync

Puede usar extensiones de directorio para ampliar la definición de directorio del esquema de sincronización en Microsoft Entra ID con sus propios atributos.

Importante

La extensión de directorio para Microsoft Entra Cloud Sync solo se admite para las aplicaciones con el URI de identificación “api://<tenantId>/CloudSyncCustomExtensionsApp” y la aplicación Tenant Schema Extension App creada por Microsoft Entra Connect.

Creación de una aplicación y una entidad de servicio para la extensión de directorio

Debe crear una aplicación con el identificador URI "api://< tenantId>/CloudSyncCustomExtensionsApp" si no existe y crear una entidad de servicio para la aplicación si no existe.

  1. Compruebe si existe la aplicación con el identificador URI "api://< tenantId>/CloudSyncCustomExtensionsApp".

    • Uso de Microsoft Graph
    GET /applications?$filter=identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')
    

    Para más información, consulte Obtener aplicación

    • Usar PowerShell
    Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')"
    

    Para más información, consulte Get-MgApplication

  2. Si la aplicación no existe, cree la aplicación con el identificador URI "api://<tenantId>/CloudSyncCustomExtensionsApp".

    • Uso de Microsoft Graph
    POST https://graph.microsoft.com/v1.0/applications
    Content-type: application/json
    
    {
     "displayName": "CloudSyncCustomExtensionsApp",
     "identifierUris": ["api://<tenant id>/CloudSyncCustomExtensionsApp"]
    }
    

    Para más información, consulte Creación de una aplicación

    • Usar PowerShell
    New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "api://<tenant id>/CloudSyncCustomExtensionsApp"
    

    Para más información, consulte New-MgApplication

  3. Compruebe si la entidad de servicio existe para la aplicación con el identificador URI "api://<tenantId>/CloudSyncCustomExtensionsApp".

    • Uso de Microsoft Graph
    GET /servicePrincipals?$filter=(appId eq '{appId}')
    

    Para más información, consulte Obtención de una entidad de servicio

    • Usar PowerShell
    Get-MgServicePrincipal -Filter "AppId eq '<application id>'"
    

    Para más información, consulte Get-MgServicePrincipal

  4. Si no existe una entidad de servicio, cree una nueva entidad de servicio para la aplicación con el identificador URI "api://<tenantId>/CloudSyncCustomExtensionsApp".

    • Uso de Microsoft Graph
    POST https://graph.microsoft.com/v1.0/servicePrincipals
    Content-type: application/json
    
    {
    "appId": 
    "<application appId>"
    }
    

    Para más información, consulte creación de servicePrincipal

    • Usar PowerShell
    New-MgServicePrincipal -AppId '<appId>'
    

    Para más información, consulte New-MgServicePrincipal

  5. Puede crear extensiones de directorio en Microsoft Entra ID de varias maneras diferentes.

Método Descripción URL
MS Graph Creación de extensiones mediante GRAPH Creación de extensionProperty
PowerShell Creación de extensiones mediante PowerShell New-MgApplicationExtensionProperty
Uso de la sincronización en la nube y Microsoft Entra Connect Creación de extensiones mediante Microsoft Entra Connect Creación de un atributo de extensión mediante Microsoft Entra Connect
Personalización de atributos para sincronizar Información sobre la personalización, qué atributos se van a sincronizar Personalización de los atributos que se van a sincronizar con Microsoft Entra ID

Uso de la asignación de atributos para asignar Extensiones de directorio

Si ha ampliado Active Directory para incluir atributos personalizados, puede agregar estos atributos y asignarlos a los usuarios.

Para detectar y asignar atributos, seleccione Agregar asignación de atributos. Los atributos se detectarán automáticamente y estarán disponibles en la lista desplegable en atributo de origen. Rellene el tipo de asignación que desee y seleccione Aplicar. Asignación de atributos personalizados

Para obtener más información sobre los nuevos atributos que se agregan y actualizan en Microsoft Entra ID, consulte el user tipo de recurso y considere la posibilidad de suscribirse a las notificaciones de cambio.

Para obtener más información sobre los atributos de extensión, consulte Atributos de extensión de sincronización para Microsoft Entra Application Provisioning.

Recursos adicionales