Compartir a través de


Migración de recursos de identidad a Azure global

Importante

Desde agosto de 2018, no hemos aceptado nuevos clientes ni hemos implementado nuevas características y servicios en las ubicaciones originales de Microsoft Cloud Germany.

En función de la evolución de las necesidades de los clientes, recientemente hemos lanzado dos nuevas regiones de centros de datos en Alemania, que ofrecen residencia de datos de clientes, conectividad completa a la red en la nube global de Microsoft y precios competitivos en el mercado.

Además, el 30 de septiembre de 2020 anunciamos que Microsoft Cloud Germany cerraría el 29 de octubre de 2021. Encontrará más detalles aquí: https://www.microsoft.com/cloud-platform/germany-cloud-regions.

Migre hoy mismo para aprovechar la gran cantidad de funcionalidades, la seguridad de nivel empresarial y características completas disponibles en las nuevas regiones de centro de datos de Alemania.

En este artículo se proporciona información que puede ayudarle a migrar los recursos de identidad de Azure desde Azure Alemania a Azure global.

Las instrucciones sobre la identidad o inquilinos está pensada solo para los clientes de Azure. Si se utilizan inquilinos comunes de Azure Active Directory (Azure AD) para Azure y Microsoft 365 (u otros productos de Microsoft), existen complejidades en la migración de identidades, por lo que es aconsejable ponerse en contacto con el administrador de cuentas antes de utilizar esta guía de migración.

Azure Active Directory

Azure AD en Azure Alemania es independiente de Azure AD en Azure global. Actualmente, no es posible mover usuarios de Azure AD de Azure Alemania a Azure global.

Los nombres de inquilino predeterminados en Azure Alemania y Azure global son siempre diferentes porque Azure anexa automáticamente un sufijo en función del entorno. Por ejemplo, un nombre de usuario para un miembro del inquilino contoso en Azure global es user1@contoso.microsoftazure.com. En Azure Alemania, es user1@contoso.microsoftazure.de.

Si se usan nombres de dominio personalizados (como contoso.com) en Azure AD, es preciso registrar el nombre de dominio en Azure. Los nombres de dominio personalizados se pueden definir en un solo entorno de nube a la vez. Se produce un error en la validación de dominio cuando el dominio ya está registrado en cualquier instancia de Azure Active Directory. Por ejemplo, el usuario user1@contoso.com que existe en Azure Alemania tampoco puede existir en Azure global con el mismo nombre al mismo tiempo. El registro de contoso.com produciría un error.

Una migración "parcial", en la que algunos usuarios ya están en el entorno nuevo y otros se encuentran aún en el entorno anterior, requiere nombres de inicio de sesión diferentes para los distintos entornos de nube.

En este artículo no se tratan todos los escenarios de migración posibles. Una recomendación depende, por ejemplo, de cómo se aprovisionen los usuarios, las opciones que hay para usar diferentes nombres de usuario o UserPrincipalNames, y otras dependencias. Sin embargo, hemos compilado algunas sugerencias que le ayudarán a inventariar usuarios y grupos en su entorno actual.

Para obtener una lista de todos los cmdlets relacionados con Azure AD, ejecute:

Get-Help Get-AzureAD*

Inventario de usuarios

Para obtener una visión general de todos los usuarios y grupos que existen en una instancia de Azure AD:

Get-AzureADUser -All $true

Para enumerar solo las cuentas habilitadas, agregue el siguiente filtro:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true}

Para realizar un volcado completo de todos los atributos, por si olvida algo:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | Format-List *

Para seleccionar los atributos que necesite para volver a crear los usuarios:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname

Para exportar la lista a Excel, use el cmdlet Export-Csv al final de esta lista. Una exportación completa podría parecerse a la de este ejemplo:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname | Export-Csv -Path c:\temp\alluserUTF8.csv -Delimiter ";" -Encoding UTF8

Nota

Las contraseñas no se pueden migrar. En su lugar, en función del escenario, es preciso asignar contraseñas nuevas o usar un mecanismo de autoservicio.

Además, dependiendo del entorno, es posible que deba recopilar otro tipo de información, como por ejemplo, los valores de Extensions, DirectReport, o LicenseDetail.

Dé formato al archivo CSV según sea necesario. Luego, siga los pasos descritos en Importación de datos desde CSV para volver a crear los usuarios en el nuevo entorno.

Grupos de inventario

Para documentar la pertenencia al grupo:

Get-AzureADGroup

Para obtener la lista de miembros de cada grupo:

Get-AzureADGroup | ForEach-Object {$_.DisplayName; Get-AzureADGroupMember -ObjectId $_.ObjectId}

Inventariado de aplicaciones y entidades de servicio

Aunque debe volver a crear todas las aplicaciones y entidades de servicio, es aconsejable documentar el estado de ambos elementos. Para obtener una lista completa de todas las entidades de servicio puede usar los siguientes cmdlets:

Get-AzureADServicePrincipal |Format-List *
Get-AzureADApplication |Format-List *

Puede obtener más información con otros cmdlets que empiezan por Get-AzureADServicePrincipal* o Get-AzureADApplication*.

Inventario de roles de directorio

Para documentar la asignación de roles actual:

Get-AzureADDirectoryRole

Recorra todos los roles para buscar usuarios o aplicaciones que estén asociadas con cada uno de ellos:

Get-AzureADDirectoryRole | ForEach-Object {$_.DisplayName; Get-AzureADDirectoryRoleMember -ObjectId
$_.ObjectId | Format-Table}

Para obtener más información:

Azure AD Connect

Azure AD Connect es una herramienta que sincroniza datos de identidad entre una instancia de Active Directory local y Azure Active Directory (Azure AD). La versión actual de Azure AD Connect funciona tanto para Azure Germany como para Azure global. Azure AD Connect no puede sincronizarse con más de una instancia de Azure AD a la vez. Si desea sincronizar con Azure Alemania y Azure global al mismo tiempo, considere las siguientes opciones:

  • Usar un servidor adicional para la segunda instancia de Azure AD Connect. No puede tener varias instancias de Azure AD Connect en el mismo servidor.
  • Defina un nuevo nombre de inicio de sesión para los usuarios. La parte del dominio (después de @ ) del nombre de inicio de sesión debe ser diferente en cada entorno.
  • Defina un "origen de verdad" claro cuando realice la sincronización en el sentido inverso (desde Azure AD a un entorno local de Active Directory).

Si ya usa Azure AD Connect para sincronizar a Azure Alemania, como desde esta, asegúrese de migrar todos los usuarios creados manualmente. El siguiente cmdlet de PowerShell enumera todos los usuarios que no se han sincronizado sincronizados mediante Azure AD Connect:

Get-AzureADUser -All $true |Where-Object {$_.DirSyncEnabled -ne "True"}

Para obtener más información:

Multi-Factor Authentication

Debe volver a crear los usuarios y volver a definir la instancia de Azure AD Multi-Factor Authentication en el nuevo entorno.

Para obtener una lista de cuentas de usuario para las que la autenticación multifactor está habilitada o es obligatoria:

  1. Inicie sesión en Azure Portal.
  2. Seleccione Usuarios>Todos los usuarios>Autenticación multifactor.
  3. Cuando se le redirija a la página del servicio de autenticación multifactor, establezca los filtros apropiados para obtener una lista de usuarios.

Para más información:

Pasos siguientes

Obtenga información sobre herramientas, técnicas y recomendaciones para migrar los recursos en las siguientes categorías de servicio: