Uso del inicio de sesión único con la sincronización en la nube
En el siguiente documento se describe cómo usar el inicio de sesión único con la sincronización en la nube.
Pasos para habilitar el inicio de sesión único
El aprovisionamiento en la nube funciona con el inicio de sesión único (SSO). Actualmente no hay ninguna opción para habilitar el inicio de sesión único (SSO) cuando se instala el agente; sin embargo, puede usar los pasos siguientes para habilitar el inicio de sesión único y usarlo.
Paso 1: Descarga y extracción de archivos de Microsoft Entra Connect
- Primero, descargue la versión más reciente de Microsoft Entra Connect
- Abra un símbolo del sistema con privilegios de administración y vaya al msi que acaba de descargar.
- Ejecute el siguiente comando:
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
- Cambie filepath y
extractfolder
para que coincidan con la ruta de acceso del archivo y el nombre de la carpeta de extracción. El contenido debe estar ahora en la carpeta de extracción.
Paso 2: Importación del módulo de PowerShell de SSO de conexión directa
Nota:
Los módulos de PowerShell de Azure AD y MSOnline están en desuso a partir del 30 de marzo de 2024. Para obtener más información, lea la actualización de desuso. Desde esta fecha, el soporte de estos módulos se limita a la asistencia de migración al SDK de PowerShell de Microsoft Graph y a las correcciones de seguridad. Los módulos en desuso seguirán funcionando hasta el 30 de marzo de 2025.
Se recomienda migrar a PowerShell de Microsoft Graph para interactuar con Microsoft Entra ID (anteriormente Azure AD). Para preguntas comunes sobre la migración, consulte las Preguntas más frecuentes sobre migración. Nota: las versiones 1.0.x de MSOnline podrían experimentar interrupciones después del 30 de junio de 2024.
- Descargue e instale Azure AD PowerShell.
- Navegue a la carpeta
Microsoft Azure Active Directory Connect
, que debería estar en la carpeta de extracción del Paso 1. - Importe el módulo de PowerShell de SSO de conexión directa mediante este comando:
Import-Module .\AzureADSSO.psd1
.
Paso 3: Obtención de la lista de bosques de Active Directory en la que se habilitó el SSO de conexión directa
- Ejecute PowerShell como administrador. En PowerShell, llame a
New-AzureADSSOAuthenticationContext
. Cuando se le solicite, escriba las credenciales de un administrador de identidades híbridas. - Llame a
Get-AzureADSSOStatus
. Este comando proporciona la lista de bosques de Active Directory (examine la lista "Dominios") en la que se ha habilitado esta característica.
Paso 4: Habilitación de SSO de conexión directa para cada bosque de Active Directory
Llame a
Enable-AzureADSSOForest
. Cuando se le pida, escriba las credenciales del administrador de dominio para el bosque de Active Directory deseado.Nota:
El nombre de usuario de las credenciales del administrador de dominio se debe especificar con el formato de nombre de cuenta SAM (
contoso\johndoe
ocontoso.com\johndoe
). La parte de dominio del nombre de usuario se usa para localizar el controlador de dominio del administrador de dominio con DNS.Nota:
La cuenta de administrador de dominio usada no puede ser miembro del grupo Usuarios protegidos. De lo contrario, la operación presentará un error.
Repita los pasos anteriores para cada bosque de Active Directory en el que desea configurar la característica.
Paso 5: Habilite la característica en su inquilino
Para activar la característica en su inquilino, llame a Enable-AzureADSSO -Enable $true
.