Operaciones de Azure Active Directory Connect Health
Este tema describe las distintas operaciones que se pueden realizar mediante Azure Active Directory (Azure AD) Connect Health.
Habilitación de notificaciones de correo electrónico
Puede configurar el servicio de Azure AD Connect Health para enviar notificaciones por correo electrónico cuando las alertas indiquen que el estado de la infraestructura de identidad no es correcto. Esto se produce cuando se genera una alerta y cuando se resuelve.
Nota:
Las notificaciones de correo electrónico están habilitadas de forma predeterminada.
Para habilitar las notificaciones de correo electrónico de Azure AD Connect Health
- En Azure Portal, busque Azure AD Connect Health
- Seleccione Errores de sincronización.
- Seleccione Configuración de notificación.
- En el modificador de la opción Notificación de correo electrónico, seleccione ON (Activado).
- Active la casilla si desea que todos los administradores de identidad híbrida reciban notificaciones de correo electrónico.
- Si desea recibir notificaciones de correo electrónico en otras direcciones de correo electrónico, puede especificarlas en el cuadro Destinatario de correo electrónico adicional. Para quitar una dirección de correo electrónico de esta lista, haga clic con el botón derecho en la entrada y seleccione Eliminar.
- Para finalizar los cambios, haga clic en Guardar. Los cambios surtirán efecto después de guardar.
Nota:
Cuando hay problemas para procesar solicitudes de sincronización en nuestro servicio de back-end, este servicio envía un correo electrónico de notificación con los detalles del error a las direcciones de correo electrónico de los contactos administrativos de su inquilino. Hemos recibido comentarios de clientes en los que afirman que, en determinados casos, el volumen de estos mensajes es excesivo, por lo que estamos cambiando la forma en que se envían.
En lugar de enviar un mensaje para cada error de sincronización cada vez que se produce, enviaremos un resumen diario de todos los errores que el servicio back-end ha devuelto. De este modo, los clientes pueden procesar estos errores de una manera más eficaz y reduce el número de mensajes de error duplicados.
Eliminación de una instancia de servidor o servicio
Nota:
Para los pasos de eliminación, es necesaria una licencia de Azure AD premium.
En algunos casos, es posible que desee dejar de supervisar un servidor. Siga estas instrucciones para quitar un servidor del Servicio de Azure AD Connect Health.
Cuando elimine un servidor, tenga en cuenta lo siguiente:
- Esta acción detiene cualquier recopilación de datos de ese servidor. Este servidor se quitará del servicio de supervisión. Después de esta acción, no podrá ver nuevas alertas ni datos de análisis de uso o supervisión de este servidor.
- Esta acción no desinstala el agente de mantenimiento del servidor. Si no ha desinstalado el agente de mantenimiento antes de realizar este paso, es posible que vea eventos de error en el servidor relacionados con el agente de mantenimiento.
- Esta acción no elimina los datos que ya se recopilaron desde este servidor. Esos datos se eliminan de acuerdo con la directiva de retención de datos de Azure.
- Tras realizar esta acción, si desea empezar la supervisión del mismo servidor de nuevo, desinstale el agente de estado y vuelva a instalarlo en este servidor.
Eliminación de un servidor del servicio de Azure AD Connect Health
Nota:
Para los pasos de eliminación, es necesaria una licencia de Azure AD premium.
Azure AD Connect Health para Servicios de federación de Active Directory (AD FS) y Azure AD Connect (Sync):
- Seleccione el nombre del servidor que se va a quitar para abrir la hoja Servidor en la hoja Lista de servidores.
- En la hoja Servidor, en la barra de acciones, haga clic en Eliminar.
- Confirme el nombre del servidor; para ello, escríbalo en el cuadro de confirmación.
- Haga clic en Eliminar.
Azure AD Connect Health para Azure Active Directory Domain Services:
- Abra el panel de controladores de dominio.
- Seleccione el controlador de dominio que va a quitar.
- En la barra de acciones, haga clic en Eliminar selección.
- Confirme la acción para eliminar el servidor.
- Haga clic en Eliminar.
Eliminación de una instancia de servicio del Servicio de Azure AD Connect Health
En algunos casos, es posible que desee quitar una instancia de servicio. Siga estas instrucciones para quitar una instancia de servicio del Servicio de Azure AD Connect Health.
Cuando elimine una instancia de servicio, tenga en cuenta lo siguiente:
- Esta acción quitará la instancia de servicio actual del servicio de supervisión.
- Esta acción no desinstalará ni quitará el agente de mantenimiento de ninguno de los servidores que se supervisaron como parte de esta instancia de servicio. Si no ha desinstalado el agente de mantenimiento antes de realizar este paso, es posible que vea eventos de error en los servidores relacionados con el agente de mantenimiento.
- Todos los datos de esta instancia de servicio se eliminarán según lo estipulado en la directiva de retención de datos de Azure.
- Tras realizar esta acción, si desea empezar a supervisar el servicio, desinstale el agente de estado y vuelva a instalarlo en todos los servidores. Tras realizar esta acción, si desea empezar la supervisión del mismo servidor de nuevo, desinstale el agente de estado y regístrelo en ese servidor.
Eliminación de una instancia de servicio del Servicio de Azure AD Connect Health
- Seleccione el identificador del servicio (nombre de la granja) que desea quitar para abrir la hoja Servicio en la hoja Lista de Servicios.
- En la hoja Servicio, en la barra de acciones, haga clic en Eliminar.
- Confirme el nombre del servicio. Para ello, escríbalo en el cuadro de confirmación (por ejemplo: sts.contoso.com).
- Haga clic en Eliminar.
Administración del acceso con Azure RBAC
El control de acceso basado en rol (RBAC de Azure) para Azure AD Connect Health proporciona acceso a usuarios o grupos distintos a los administradores de identidad híbrida. RBAC de Azure asigna roles a los usuarios y grupos previstos, y proporciona un mecanismo para limitar los administradores de identidad híbrida dentro del directorio.
Roles
Azure AD Connect Health admite los siguientes roles integrados:
Role | Permisos |
---|---|
Propietario | Los propietarios pueden administrar el acceso (por ejemplo, asignar roles a un usuario o grupo), ver toda la información (por ejemplo, ver las alertas) desde el portal y cambiar la configuración (por ejemplo, notificaciones de correo electrónico) dentro de Azure AD Connect Health. De forma predeterminada, a los administradores de identidad híbrida de Azure AD se les asigna este rol y esto no se puede cambiar. |
Colaborador | Los colaboradores pueden ver toda la información (por ejemplo, ver las alertas) desde el portal y cambiar la configuración (por ejemplo, notificaciones de correo electrónico) dentro de Azure AD Connect Health. |
Lector | Los lectores pueden ver toda la información (por ejemplo, ver las alertas) desde el portal dentro de Azure AD Connect Health. |
Todos los demás roles (como "Administradores de acceso de usuario" o "Usuarios del laboratorio DevTest"), incluso si están disponibles en la experiencia del portal, no afectan al acceso dentro de Azure AD Connect Health.
Ámbito de acceso
Azure AD Connect Health admite la administración de acceso a dos niveles:
- Todas las instancias de servicio: ruta de acceso recomendada en la mayoría de los casos. Controla el acceso a todas las instancias de servicio (por ejemplo, a una granja de servidores de AD FS) en todos los tipos de rol que se estén supervisando mediante Azure AD Connect Health.
- Instancia de servicio: en algunos casos, puede que necesite separar el acceso según los tipos de rol o por una instancia de servicio. En este caso, puede administrar el acceso en el nivel de instancia de servicio.
El permiso se concede si un usuario final tiene acceso al nivel de directorio o de instancia de servicio.
Cómo permitir el acceso a los usuarios o grupos a Azure AD Connect Health
Se muestra cómo hacerlo en los pasos siguientes.
Paso 1: Seleccionar el ámbito de acceso adecuado
Para permitir a un usuario acceder al nivel de todas las instancias de servicio dentro de Azure AD Connect Health, abra la hoja principal en Azure AD Connect Health.
Paso 2: Agregar usuarios, grupos y asignar roles
- En la sección Configurar, haga clic en Usuarios.
- Seleccione Agregar.
- En el panel Seleccionar rol, seleccione un rol (por ejemplo, Propietario).
- Escriba el nombre o identificador del usuario o grupo de destino. Puede seleccionar uno o más usuarios o grupos al mismo tiempo. Haga clic en Seleccionar.
- Seleccione Aceptar.
- Después de finalizar la asignación de roles, los usuarios y grupos aparecerán en la lista.
Ahora los usuarios y grupos de la lista tienen acceso, según sus roles asignados.
Nota:
- Los administradores globales siempre tienen acceso total a todas las operaciones, pero las cuentas de administrador global no figurarán en la lista anterior.
- No se admite la característica "Invitar a usuarios" en Azure AD Connect Health.
Paso 3: Compartir la ubicación de la hoja con usuarios o grupos
- Después de asignar permisos, un usuario puede acceder a Azure AD Connect Health yendo aquí.
- Una vez en la hoja, el usuario puede anclar dicha hoja o diferentes partes de esta al panel. Solo tiene que hacer clic en el icono Anclar al panel.
Nota:
Un usuario con el rol de "Lector" asignado no puede obtener la extensión de Azure AD Connect Health de Azure Marketplace. El usuario no puede realizar la operación "crear" necesaria para realizar esta acción. Aún así, este usuario todavía puede obtener la hoja visitando el vínculo anterior. Para usos posteriores, el usuario puede anclar la hoja en el panel.
Eliminación de usuarios o grupos
Puede quitar un usuario o un grupo agregado a Azure RBAC y Azure AD Connect Health. Simplemente haga clic con el botón derecho en el usuario o grupo y seleccione Quitar.
Pasos siguientes
- Azure AD Connect Health
- Instalación del Agente de Azure AD Connect Health
- Uso de Azure AD Connect Health con AD FS
- Uso de Azure AD Connect Health para sincronización
- Uso de Azure AD Connect Health con AD DS
- Preguntas más frecuentes de Azure AD Connect Health
- Historial de versiones de Azure AD Connect Health