Compartir vía


Instalación personalizada de Microsoft Entra Connect

Use la configuración personalizada en Microsoft Entra Connect cuando desee más opciones para la instalación. Utilice esta configuración, por ejemplo, si tiene varios bosques o si desea configurar características opcionales. Utilice esta configuración personalizada en todos aquellos casos en que la opción Instalación rápida no satisfaga sus necesidades de implementación o topología.

Requisitos previos:

Configuración de la instalación personalizada

Para configurar una instalación personalizada de Microsoft Entra Connect, siga las páginas del asistente que se describen en las siguientes secciones.

Configuración rápida

En la página Configuración rápida, seleccione Personalizar para iniciar la instalación con configuración personalizada. El resto de este artículo le guiará en el proceso de instalación personalizada. Use los vínculos siguientes para ir rápidamente a la información de una página determinada:

Instalación de los componentes necesarios

Al instalar los servicios de sincronización, puede dejar sin seleccionar la sección de configuración opcional. Microsoft Entra Connect lo configura todo automáticamente. Configura una instancia de SQL Server 2019 Express LocalDB, crea los grupos apropiados y asigna permisos. Si desea cambiar los valores predeterminados, desactive las casillas correspondientes. En la tabla siguiente se resumen estas opciones y se proporcionan vínculos a información adicional.

Captura de pantalla que muestra selecciones opcionales para los componentes de instalación necesarios en Microsoft Entra Connect.

Configuración opcional Descripción
Especificar una ubicación de instalación personalizada Permite cambiar la ruta de instalación predeterminada para Microsoft Entra Connect.
Usar un SQL Server existente Permite especificar el nombre de SQL Server y el nombre de la instancia. Elija esta opción si ya dispone de un servidor de base de datos que quiere utilizar. En Nombre de instancia, introduzca el nombre de la instancia, una coma y el número de puerto si su instancia de SQL Server no tiene la exploración habilitada. A continuación, especifique el nombre de la base de datos de Microsoft Entra Connect. Los privilegios de SQL determinan si se puede crear una nueva base de datos o si el administrador de SQL debe crear la base de datos de antemano. Si tiene permisos de administrador de SQL Server (SA), consulte Instalación de Microsoft Entra Connect mediante una base de datos existente. Si tiene permisos delegados (DBO), consulte Instalación de Microsoft Entra Connect mediante permisos de administrador delegados de SQL.
Usar una cuenta de servicio existente De forma predeterminada, Microsoft Entra Connect proporciona una cuenta de servicio virtual para los servicios de sincronización. Si usa una instancia remota de SQL Server o un proxy que requiere autenticación, puede usar una cuenta de servicio administrada o una cuenta de servicio protegida con contraseña en el dominio. En esos casos, especifique la cuenta que quiere usar. Para ejecutar la instalación, debe ser SA en SQL para poder crear las credenciales de inicio de sesión de la cuenta de servicio. Para más información, consulte Cuentas y permisos de Microsoft Entra Connect.

Con la compilación más reciente, el administrador de SQL ahora puede aprovisionar la base de datos fuera de banda. A continuación, el administrador de Microsoft Entra Connect puede instalarla con derechos de propietario de la base de datos. Para obtener más información, consulte Instalación de Microsoft Entra Connect con permisos de administrador delegado de SQL.
Especificar grupos de sincronización personalizada De forma predeterminada, cuando se instalan los servicios de sincronización, Microsoft Entra Connect crea cuatro grupos que son locales para el servidor. Estos grupos son Administradores, Operadores, Exploración y Restablecimiento de contraseña. Puede especificar sus grupos aquí. Los grupos deben ser locales en el servidor. No se encuentran en el dominio.
Importar configuración de sincronización Permite importar la configuración de otras versiones de Microsoft Entra Connect. Para obtener más información, consulte Importación y exportación de opciones de configuración de Microsoft Entra Connect.

Inicio de sesión de usuario

Después de instalar los componentes necesarios, seleccione el método de inicio de sesión único de sus usuarios. En la tabla siguiente se describen brevemente las opciones disponibles. Para obtener una descripción completa de los métodos de inicio de sesión, consulte las opciones de inicio de sesión de usuario.

Captura de pantalla que muestra la página

Opción Inicio de sesión único Descripción
Sincronización de hash de contraseña Los usuarios pueden iniciar sesión en los servicios en la nube de Microsoft, como Microsoft 365, con la misma contraseña que usan en su red local. Las contraseñas de usuario se sincronizan con Microsoft Entra ID como hash de contraseña. La autenticación se produce en la nube. Para más información, consulte Sincronización de hash de contraseñas.
Autenticación de paso a través Los usuarios pueden iniciar sesión en los servicios en la nube de Microsoft, como Microsoft 365, con la misma contraseña que usan en su red local. Para validar las contraseñas de usuario, estas se pasan al controlador de dominio de Active Directory local.
Federación con AD FS Los usuarios pueden iniciar sesión en los servicios en la nube de Microsoft, como Microsoft 365, con la misma contraseña que usan en su red local. Los usuarios se redirigen a su instancia local de Servicios de federación de Active Directory (AD FS) para iniciar sesión. La autenticación se realiza localmente.
Federación con PingFederate Los usuarios pueden iniciar sesión en los servicios en la nube de Microsoft, como Microsoft 365, con la misma contraseña que usan en su red local. Los usuarios se redirigen a su instancia local de PingFederate para iniciar sesión. La autenticación se realiza localmente.
No configurar No se instala ni configura ninguna característica de inicio de sesión de usuario. Elija esta opción si ya tiene un servidor de federación de terceros u otra solución ya instalada.
Habilitar el inicio de sesión único Esta opción está disponible con la sincronización de hash de contraseñas y la autenticación de paso a través. Proporciona una experiencia de inicio de sesión único para los usuarios de escritorio en redes corporativas. Para más información, consulte Inicio de sesión único.


Esta opción no está disponible para los clientes de AD FS. AD FS ya ofrece el mismo nivel de inicio de sesión único.

Conexión a Microsoft Entra ID

En la página Conexión a Microsoft Entra ID, escriba una cuenta y una contraseña de administrador de identidad híbrida. Si seleccionó Federación con AD FS en la página anterior, no inicie sesión con una cuenta que esté en un dominio que planea habilitar para la federación.

Puede utilizar una cuenta en el dominio predeterminado onmicrosoft.com, que se incluye con su inquilino de Microsoft Entra. Esta cuenta solo se usa para crear una cuenta de servicio en Microsoft Entra ID. No se utiliza una vez finalizada la instalación.

Nota:

Un procedimiento recomendado es evitar el uso de cuentas sincronizadas locales para las asignaciones de roles de Microsoft Entra. Si la cuenta local está en peligro, también se puede usar para poner en peligro los recursos de Microsoft Entra. Para obtener una lista completa de los procedimientos recomendados, consulta Procedimientos recomendados para roles de Microsoft Entra

Captura de pantalla que muestra la página

Si la cuenta de administrador global tiene habilitada la autenticación multifactor, proporciona la contraseña de nuevo en la ventana de inicio de sesión y completa el desafío de autenticación multifactor. El desafío puede ser un código de verificación o una llamada telefónica.

Captura de pantalla que muestra la página

La cuenta de administrador global también puede tener habilitado Privileged Identity Management.

Para usar la compatibilidad de la autenticación con escenarios sin contraseña, como cuentas federadas, tarjetas inteligentes y escenarios de MFA, puede proporcionar el conmutador /InteractiveAuth al iniciar el asistente. Al usar este conmutador, se omitirá la interfaz de usuario de autenticación del asistente y se usará la interfaz de usuario de la biblioteca MSAL para controlar la autenticación.

Si observa un error o tiene problemas con la conectividad, consulte Solución de problemas de conectividad.

Páginas de sincronización

Las secciones siguientes describen las páginas de la sección Sincronización.

Conectar sus directorios

Para conectarse a Active Directory Domain Services (AD DS), Microsoft Entra Connect necesita el nombre del bosque y las credenciales de una cuenta con permisos suficientes.

Captura de pantalla en la que se muestra la página

Después de escribir el nombre del bosque y seleccionar Agregar directorio, aparece una ventana. Las opciones se describen en la siguiente tabla.

Opción Descripción
Crear nueva cuenta Cree la cuenta de AD DS que Microsoft Entra Connect necesita para conectarse al bosque de Active Directory durante la sincronización de directorios. Después de seleccionar esta opción, escriba el nombre de usuario y la contraseña de una cuenta de administrador de organización. Para crear la cuenta de AD DS requerida, Microsoft Entra Connect usa la cuenta de administrador de organización proporcionada. Puede escribir la parte del dominio en formato de NetBIOS o FQDN. Es decir, escriba FABRIKAM\administrator o fabrikam.com\administrator.
Usar cuenta existente Proporcione una cuenta de AD DS existente que Microsoft Entra Connect pueda utilizar para conectarse al bosque de Active Directory durante la sincronización de directorios. Puede escribir la parte del dominio en formato de NetBIOS o FQDN. Es decir, escriba FABRIKAM\syncuser o fabrikam.com\syncuser. Esta cuenta puede ser una cuenta de usuario normal porque solo necesita los permisos de lectura predeterminados. Sin embargo, en función del escenario, puede que necesite permisos adicionales. Para más información, consulte Cuentas y permisos de Microsoft Entra Connect.

Captura de pantalla que muestra la página

Nota

A partir de la compilación 1.4.18.0, ya no se puede utilizar una cuenta de administrador de organización o una cuenta de administrador de dominio, como la cuenta del conector de AD DS. Al seleccionar Usar cuenta existente, si intenta especificar una cuenta de administrador de Enterprise o una cuenta de administrador de dominio, verá el siguiente error: "No se permite usar una cuenta de administrador de dominio o Enterprise para la cuenta de bosque de AD. Deje que Microsoft Entra Connect cree la cuenta o especifique una cuenta de sincronización con los permisos correctos.

Configuración de inicio de sesión de Microsoft Entra

En la página Configuración de inicio de sesión de Microsoft Entra, revise los dominios de nombre principal de usuario (UPN) en el entorno local de AD DS. Esos dominios de UPN se han comprobado en Microsoft Entra ID. En esta página, puedes configurar el atributo que se usará para userPrincipalName.

Captura de pantalla que muestra los dominios no comprobados en la página

Revisa todos los dominios marcados como Sin agregar o No comprobado. Asegúrese de que los dominios que usa se han comprobado en Microsoft Entra ID. Después de comprobar los dominios, seleccione el icono de actualización circular. Para más información, consulte Adición y comprobación del dominio.

Los usuarios utilizan el atributo userPrincipalName al iniciar sesión en Microsoft Entra ID y Microsoft 365. Microsoft Entra ID debe comprobar los dominios, también conocidos como "sufijo UPN", antes de que se sincronicen los usuarios. Microsoft recomienda mantener el atributo userPrincipalName predeterminado.

Si el atributo userPrincipalName no es enrutable y no se puede comprobar, puede seleccionar otro atributo. Por ejemplo, puede seleccionar email como el atributo que contiene el id. de inicio de sesión. Cuando se usa un atributo distinto de userPrincipalName, se conoce como identificador alternativo.

El valor del atributo de identificador alternativo debe seguir el estándar RFC 822. Se puede utilizar un identificador alternativo con la sincronización de hash de contraseñas, la autenticación de paso a través y la federación. En Active Directory, el atributo no se puede definir como de valores múltiples, aunque solo tenga un valor. Para obtener más información sobre el identificador alternativo, consulte Autenticación de paso a través: Frequently asked questions (inicio de sesión único de conexión directa de Azure Active Directory: preguntas más frecuentes).

Nota:

Al habilitar la autenticación de paso a través, debe tener al menos un dominio verificado para continuar con el proceso de instalación personalizada.

Advertencia

Los identificadores alternativos no son compatibles con todas las cargas de trabajo de Microsoft 365. Para obtener más información, consulte Configuración de identificador de inicio de sesión alternativo.

Filtrado por dominio y unidad organizativa

De forma predeterminada, todos los dominios y las unidades organizativas (UO) se sincronizan. Si no quieres sincronizar algunos dominios o unidades organizativas con Microsoft Entra ID, puedes borrar las selecciones adecuadas.

Captura de pantalla que muestra la página de filtrado por dominio y unidad organizativa.

En esta página se configura el filtrado basado en dominio y en unidad organizativa. Si tiene previsto realizar cambios, consulte Filtrado basado en dominios y Filtrado basado en unidad organizativa. Algunas unidades organizativas son esenciales para la funcionalidad, por lo que debe dejarlas seleccionadas.

Si usa el filtrado basado en unidad organizativa con una versión de Microsoft Entra Connect anterior a 1.1.524.0, las unidades organizativas nuevas se sincronizan de forma predeterminada. Si no desea que se sincronicen las nuevas unidades organizativas, puede ajustar el comportamiento predeterminado después del paso Filtrado basado en unidad organizativa. Para Microsoft Entra Connect, versión 1.1.524.0 o posteriores, puede indicar si desea que las unidades organizativas nuevas se sincronicen.

Si tiene previsto usar el Filtrado basado en grupos, asegúrese de que se incluye la unidad organizativa con el grupo y que no se filtra con el filtrado de unidades organizativas. El filtrado de unidad organizativa se evalúa antes del filtrado basado en grupo.

También es posible que algunos dominios no sean accesibles debido a las restricciones del firewall. De forma predeterminada estos dominios no estarán seleccionados y presentan una advertencia.

Captura de pantalla que muestra los dominios inaccesibles.

Si ve esta advertencia, asegúrese de que efectivamente no se pueda acceder a estos dominios y de que esta advertencia sea esperada.

Identificación de forma exclusiva de usuarios

En la página Identificación de usuarios, elija cómo identificar a los usuarios en los directorios locales y cómo identificarlos mediante el atributo sourceAnchor.

Seleccione cómo deben identificarse los usuarios en los directorios locales

Con la característica Correspondencia entre bosques, puede definir cómo se representan los usuarios de los bosques de AD DS en Microsoft Entra ID. Un usuario puede estar representado solo una vez en todos los bosques o tener una combinación de cuentas habilitadas y deshabilitadas. En algunos bosques, el usuario también puede aparecer representado como un contacto.

Captura de pantalla que muestra la página en la que puede identificar a los usuarios de forma exclusiva.

Configuración Descripción
Los usuarios solo se representan una vez en todos los bosques Todos los usuarios se crean como objetos individuales en Microsoft Entra ID. Los objetos no se combinan en el metaverso.
Atributo Mail Esta opción une a los usuarios y contactos si el atributo Mail tiene el mismo valor en bosques diferentes. Use esta opción si los contactos se han creado mediante GALSync. Si elige esta opción, los objetos de usuario cuyo atributo Mail no esté rellenado no se sincronizarán con Microsoft Entra ID.
Atributos ObjectSID y msExchangeMasterAccountSID/ msRTCSIP-OriginatorSID Esta opción une un usuario habilitado en un bosque de cuentas con un usuario deshabilitado en un bosque de recursos. En Exchange, esta configuración se conoce como buzón vinculado. Puede usar esta opción si solo usa Lync y si Exchange no está presente en el bosque de recursos.
Atributos SAMAccountName y MailNickName Esta opción combina atributos donde se espera que pueda encontrarse el identificador de inicio de sesión del usuario.
Elija un atributo específico Esta opción le permite seleccionar su propio atributo. Si elige esta opción, no se sincronizarán con Microsoft Entra ID los objetos de usuario cuyo atributo (seleccionado) no esté rellenado. Limitación: solo los atributos que ya se encuentran en el metaverso están disponibles para esta opción.

Seleccione cómo deben identificarse los usuarios mediante un delimitador de origen

El atributo sourceAnchor es inmutable mientras siga vigente un objeto de usuario. Es la clave principal que vincula el usuario local con el usuario de Microsoft Entra ID.

Configuración Descripción
Permitir que Azure administre el delimitador de origen Seleccione esta opción si desea que Microsoft Entra ID elija automáticamente el atributo. Si selecciona esta opción, Microsoft Entra Connect aplica la lógica de selección de atributo sourceAnchor que se describe en Uso de ms-DS-ConsistencyGuid como sourceAnchor. Una vez finalizada la instalación personalizada, verá qué atributo se seleccionó como el atributo sourceAnchor.
Elija un atributo específico Seleccione esta opción si quiere especificar un atributo existente de AD como atributo sourceAnchor.

Dado que el atributo sourceAnchor no se puede cambiar, debe elegir un atributo adecuado. Un buen candidato es objectGUID. Este atributo no cambia, salvo que la cuenta de usuario se mueva entre bosques o dominios. No elija atributos que puedan cambiar si una persona se casa o se cambian las asignaciones.

No puede usar atributos que incluyan un signo de arroba (@), por lo que no puede usar email ni userPrincipalName. El atributo también distingue mayúsculas de minúsculas, por lo que si mueve un objeto entre bosques, asegúrese de conservar las mayúsculas y minúsculas. Los atributos binarios tienen codificación Base64, pero otros tipos de atributo permanecerán en su estado sin codificar.

En escenarios de federación y en algunas interfaces deMicrosoft Entra ID, el atributo sourceAnchor también se conoce también como immutableID.

Para más información sobre el delimitador de origen, consulte Conceptos de diseño.

Filtrado de sincronización basado en grupos

El filtrado por grupos permite sincronizar solo un pequeño subconjunto de objetos para una prueba piloto. Para utilizar esta característica, cree un grupo para este propósito en su instancia de Active Directory local. Luego, agregue los usuarios y grupos que se deben sincronizar con Microsoft Entra ID como miembros directos. Posteriormente puede agregar y quitar usuarios en este grupo para mantener la lista de objetos que deberían estar presentes en Microsoft Entra ID.

Todos los objetos que quiere sincronizar deben ser miembros directos del grupo. Los usuarios, grupos, contactos y equipos o dispositivos deben ser miembros directos. No se resuelve la pertenencia a grupos anidados. Cuando se agrega un grupo como miembro, solo se agrega el grupo en sí. Sus miembros no se agregan.

Captura de pantalla que muestra la página donde puede elegir cómo filtrar usuarios y dispositivos.

Advertencia

Esta característica solo está destinada a admitir una implementación piloto. No la utilice en una implementación de producción completa.

En una implementación de producción completa sería difícil mantener un grupo único con todos sus objetos para sincronizar. En lugar de la característica de filtrado basado en grupos, use uno de los métodos descritos en Configuración del filtrado.

Características opcionales

En la página siguiente, puede seleccionar características opcionales para su escenario.

Advertencia

Las versiones de Microsoft Entra Connect 1.0.8641.0 y las anteriores se basan en Azure Access Control Service para la escritura diferida de contraseñas. Este servicio se retiró el 7 de noviembre de 2018. Si usa cualquiera de estas versiones de Microsoft Entra Connect y ha habilitado la escritura diferida de contraseñas, puede que los usuarios pierdan la capacidad de cambiar o restablecer sus contraseñas una vez que el servicio se retire. Estas versiones de Microsoft Entra Connect no admiten la escritura diferida de contraseñas.

Si quieres usar la escritura diferida de contraseñas, descarga la última versión de Microsoft Entra Connect.

Captura de pantalla que muestra la página

Advertencia

Si Sincronización de Azure AD o Sincronización directa (DirSync) están activas, no active las características de escritura diferida en Microsoft Entra Connect.

Características opcionales Descripción
Implementación híbrida de Exchange La característica de implementación híbrida de Exchange permite la coexistencia de buzones de Exchange en un entorno local y en Microsoft 365. Microsoft Entra Connect sincroniza un conjunto específico de atributos de Microsoft Entra en su directorio local.
Carpetas públicas de correo de Exchange La característica Carpetas públicas de correo de Exchange permite sincronizar objetos de carpeta pública habilitada para correo desde su instancia local de Active Directory con Microsoft Entra ID. Tenga en cuenta que no es compatible con la sincronización de grupos que contienen carpetas públicas como miembros y, al intentar hacerlo, se producirá un error de sincronización.
Filtrado de atributos y aplicaciones de Microsoft Entra Al habilitar la aplicación Microsoft Entra y el filtrado de atributos, se puede adaptar el conjunto de atributos sincronizados. Esta opción agrega dos páginas más de configuración al asistente. Para más información, consulte Aplicación Microsoft Entra y filtro de atributos.
Sincronización de hash de contraseña Si seleccionó la federación como solución de inicio de sesión, puede habilitar la sincronización de hash de contraseñas. A continuación, se puede usar como una opción de copia de seguridad.

Si seleccionó la autenticación transferida, puede habilitar esta opción para garantizar la compatibilidad de los clientes heredados y proporcionar respaldo.

Para obtener más información, consulte
.
escritura diferida de contraseñas Utilice esta opción para garantizar que la escritura diferida de los cambios de contraseña que se originan en Microsoft Entra ID en su directorio local. Para más información, consulte Introducción a la administración de contraseñas.
Escritura diferida de grupos Si usa grupos de Microsoft 365, puede representar grupos en su instancia local de Active Directory. Esta opción solo está disponible si dispone de Exchange en su instancia de Active Directory local. Para más información, consulte Escritura diferida de grupo en Microsoft Entra Connect.
Escritura diferida de dispositivos Para los escenarios de acceso condicional, utilice esta opción para la escritura diferida de objetos de dispositivo en Microsoft Entra ID para su instancia de Active Directory local. Para más información, consulte Habilitación de la escritura diferida de dispositivos en Microsoft Entra Connect.
Sincronización de atributos de las extensiones de directorios Seleccione esta opción para sincronizar los atributos especificados con Microsoft Entra ID. Para más información, consulte Extensiones de directorio.

Filtrado de atributos y aplicaciones de Microsoft Entra

Si desea limitar los atributos que se sincronizan con Microsoft Entra ID, empiece por seleccionar los servicios que utiliza. Si cambias las selecciones en esta página, debes seleccionar explícitamente un nuevo servicio. Para ello, vuelve a ejecutar el Asistente para instalación.

Captura de pantalla que muestra las características opcionales de las aplicaciones de Microsoft Entra.

En función de los servicios seleccionados en el paso anterior, esta página muestra todos los atributos que se han sincronizado. Esta lista es una combinación de todos los tipos de objeto que se están sincronizando. Si necesitas que algunos atributos permanezcan sin sincronizar, puedes desactivar tu selección.

Captura de pantalla que muestra las características opcionales de los atributos de Microsoft Entra.

Advertencia

La eliminación de los atributos puede afectar a la funcionalidad. Para conocer los procedimientos recomendados, consulte Atributos que sincronizar.

Sincronización de atributos de las extensiones de directorios

Puede extender el esquema en Microsoft Entra ID mediante los atributos personalizados que su organización ha agregado o mediante otros atributos de Active Directory. Para utilizar esta característica, en la página Características opcionales, seleccione Sincronización de atributos de las extensiones de directorios. En la página Extensiones de directorio , puede seleccionar más atributos para sincronizar.

Nota

El campo Atributos disponibles distingue mayúsculas de minúsculas.

Captura de pantalla que muestra la página

Para más información, consulte Extensiones de directorio.

Habilitación del inicio de sesión único

En la página Inicio de sesión único, configure el inicio de sesión único para usarlo con la sincronización de contraseña o la autenticación de paso a través. Este paso se realiza una vez para cada bosque que se está sincronizando con Microsoft Entra ID. La configuración se realiza en dos pasos:

  1. Crear la cuenta de equipo necesaria en su instancia de Active Directory local.
  2. Configurar la zona de intranet de las máquinas cliente para admitir el inicio de sesión único.

Creación de la cuenta de equipo en Active Directory

Para cada bosque que se ha agregado en Microsoft Entra Connect, debe proporcionar las credenciales de administrador de dominio para poder crear la cuenta de equipo en cada bosque. Las credenciales solo se utilizan para crear la cuenta. No se almacenan ni se usan para ninguna otra operación. Agregue las credenciales en la página Habilitar el inicio de sesión único, como se muestra en la siguiente imagen.

Captura de pantalla de la página

Nota

Puede omitir bosques en los que no desea usar el inicio de sesión único.

Configuración de la zona de intranet para máquinas cliente

Para asegurarse de que el cliente inicia sesión automáticamente en la zona de intranet, compruebe que la dirección URL forma parte de la zona de intranet. Con este paso se asegurará de que el equipo unido a un dominio envía automáticamente un vale de Kerberos a Microsoft Entra ID cuando está conectado a la red corporativa.

En un equipo que tenga las herramientas de administración de directivas de grupo:

  1. Abra las herramientas de administración de directivas de grupo.

  2. Edite la directiva de grupo que se aplicará a todos los usuarios. Por ejemplo, la directiva de dominio predeterminada.

  3. Vaya a Configuración de usuario>Plantillas administrativas>Componentes de Windows>Internet Explorer>Panel de control de Internet>Página de seguridad. A continuación, seleccione Lista de asignación de sitio a zona.

  4. Habilite la directiva. Luego, en el cuadro de diálogo, escriba un nombre de valor de https://autologon.microsoftazuread-sso.comy https://aadg.windows.net.nsatc.net con un valor de 1 para ambas direcciones URL. La configuración debería ser similar a la siguiente imagen.

    Captura de pantalla que muestra zonas de intranet.

  5. Seleccione Aceptar dos veces.

Configuración de federación con AD FS

Puede configurar AD FS con Microsoft Entra Connect con solo unos cuantos clics. Antes de empezar, necesita lo siguiente:

  • Un instancia de Windows Server 2012 R2 o posterior para el servidor de federación. La administración remota debe estar habilitada.
  • Una instancia de Windows Server 2012 R2 o posterior para el servidor Proxy de aplicación web. La administración remota debe estar habilitada.
  • Un certificado TLS/SSL del nombre del servicio de federación que quiere usar (por ejemplo, sts.contoso.com).

Nota:

El certificado TLS/SSL de la granja de AD FS se puede actualizar con Microsoft Entra Connect, incluso si no lo usa para administrar la confianza de federación.

Requisitos previos de la configuración de AD FS

Para configurar la granja de AD FS mediante Microsoft Entra Connect, asegúrese de que WinRM está habilitado en los servidores remotos. Asegúrese de haber completado las otras tareas de Requisitos previos de la federación. Asegúrese también de seguir los requisitos de los puertos que se enumeran en la tabla Microsoft Entra Connect y servidores de federación AD FS/WAP.

Creación de una nueva granja de AD FS o utilización de una granja de AD FS existente

Puede usar una granja de AD FS existente o crear una nueva. Si decide crear una nueva, debe proporcionar el certificado TLS/SSL. Si el certificado TLS/SSL está protegido con contraseña, se le pedirá que la proporcione.

Captura de pantalla que muestra la página

Si eliges usar una granja de AD FS existente, consulta la página donde puede configurar la relación de confianza entre AD FS y Microsoft Entra ID.

Nota:

Microsoft Entra Connect puede usarse para administrar solo una granja de AD FS. Si tiene una confianza de federación existente con Microsoft Entra ID configurado en la granja de AD FS seleccionada, Microsoft Entra Connect vuelve a crear la confianza desde el principio.

Especificación de los servidores de AD FS

Especifique los servidores en que desea instalar AD FS. Puede agregar uno o más servidores según su necesidades de capacidad. Antes de realizar esta configuración, una todos los servidores de AD FS a Active Directory. Este paso no es necesario para los servidores Proxy de aplicación web.

Microsoft recomienda instalar un único servidor de AD FS para las implementaciones piloto y de prueba. Después de la configuración inicial, puede agregar e implementar más servidores para satisfacer sus necesidades de escalado, para lo que debe volver a ejecutar Microsoft Entra Connect.

Nota:

Antes de realizar esta configuración, asegúrate de que todos los servidores se han unido a un dominio de Microsoft Entra.

Captura de pantalla que muestra la página

Especificación de los servidores Proxy de aplicación web

Especifique los servidores Proxy de aplicación web. El servidor Proxy de aplicación web se implementa en la red perimetral, dirigida a la extranet. Admite solicitudes de autenticación de la extranet. Puede agregar uno o más servidores según su necesidades de capacidad.

Microsoft recomienda instalar un único servidor Proxy de aplicación web para las implementaciones piloto y de prueba. Después de la configuración inicial, puede agregar e implementar más servidores para satisfacer sus necesidades de escalado, para lo que debe volver a ejecutar Microsoft Entra Connect. Se recomienda tener un número equivalente de servidores proxy para realizar la autenticación desde la intranet.

Nota

  • Si la cuenta que usa no es un administrador local en los servidores Proxy de aplicación web, se le solicitarán las credenciales de administrador.
  • Antes de especificar servidores Proxy de aplicación web, asegúrese de que hay conectividad HTTP/HTTPS entre el servidor de Microsoft Entra Connect y el servidor Proxy de aplicación web.
  • Asegúrate también de que hay conectividad HTTP/HTTPS entre el servidor de aplicaciones web y el servidor de AD FS para permitir que fluyan las solicitudes de autenticación.

Captura de pantalla que muestra la página Servidores de Proxy de aplicación web.

Se le solicita que escriba las credenciales, con el fin de que el servidor de aplicaciones web pueda establecer una conexión segura con el servidor de AD FS. Estas credenciales deben ser de un administrador local en el servidor de AD FS.

Captura de pantalla que muestra la página

Especificación de la cuenta de servicio para el servicio AD FS

El servicio de AD FS requiere una cuenta de servicio de dominio para autenticar usuarios y para buscar información de estos en Active Directory. Puede admitir dos tipos de cuentas de servicio:

  • Cuenta de servicio administrada de grupo: este tipo de cuenta se introdujo en AD DS con Windows Server 2012. Este tipo de cuenta proporciona servicios como AD FS. Es una sola cuenta en la que no es necesario actualizar la contraseña con regularidad. Utilice esta opción si tiene controladores de dominio de Windows Server 2012 en el dominio al que pertenecen los servidores de AD FS.
  • Cuenta de usuario de dominio: Este tipo de cuenta requiere que proporcione una contraseña y la actualice periódicamente cuando expire. Utilice esta opción solo si no tiene controladores de dominio de Windows Server 2012 en el dominio al que pertenecen los servidores de AD FS.

Si ha seleccionado Crear una cuenta de servicio administrado de grupos y esta característica no se ha usado nunca en Active Directory, introduzca las credenciales de administrador de organización. Estas se usarán para iniciar el almacén de claves y habilitar la característica en Active Directory.

Nota:

Microsoft Entra Connect comprueba si el servicio AD FS ya está registrado como nombre de entidad de seguridad de servicio (SPN) en el dominio. AD DS no permite el registro de SPN duplicados al mismo tiempo. Si se encuentra un SPN duplicado, no podrá continuar hasta que este se elimine.

Captura de pantalla que muestra la página

Seleccionar el dominio de Microsoft Entra que quieres federar

Utilice la página Dominio de Azure AD para configurar la relación de federación entre AD FS y Microsoft Entra ID. Aquí, debe configure AD FS para proporcionar tokens de seguridad a Microsoft Entra ID. También se debe configurar Microsoft Entra ID para que confíe en los tokens de esta instancia de AD FS.

En esta página, solo se permite configurar un único dominio en la instalación inicial. Si vuelves a ejecutar Microsoft Entra Connect después podrás configurar más dominios.

Captura de pantalla que muestra la página

Comprobación del dominio de Microsoft Entra seleccionado para la federación

Cuando se selecciona el dominio que se quiere federar, Microsoft Entra Connect proporciona la información que puede utilizar para comprobar un dominio no comprobado. Para más información, consulte Adición y comprobación del dominio.

Captura de pantalla que muestra la página

Nota:

Microsoft Entra Connect intenta comprobar el dominio durante la fase de configuración. Si no agrega los registros del Sistema de nombres de dominio (DNS) necesarios, la configuración no se puede completar.

Configuración de federación con PingFederate

Puede configurar PingFederate con Microsoft Entra Connect con solo unos cuantos clics. Se necesitan los siguientes requisitos previos:

Comprobar el dominio

Después de optar por realizar la configuración con PingFederate, se le pedirá que compruebe el dominio que quiere federar. Selecciona el dominio del menú desplegable.

Captura de pantalla que muestra la página

Exportar la configuración de PingFederate

Configure PingFederate como el servidor de federación para cada dominio de Azure federado. Seleccione Exportar configuración para compartir esta información con el administrador de PingFederate. El administrador del servidor de federación actualiza la configuración y, a continuación, proporciona la dirección URL del servidor PingFederate y el número de puerto para que Microsoft Entra Connect pueda comprobar la configuración de metadatos.

Captura de pantalla que muestra la página

Póngase en contacto con el administrador de PingFederate para solucionar los problemas de validación. La imagen siguiente muestra información sobre un servidor de PingFederate que no tiene una relación de confianza válida con Azure.

Captura de pantalla que muestra información del servidor: Se encontró el servidor PingFederate, pero la conexión del proveedor de servicios de Azure falta o está deshabilitada.

Comprobar la conectividad de la federación

Microsoft Entra Connect intenta validar los puntos de conexión de autenticación que ha recuperado de los metadatos de PingFederate en el paso anterior. Primero, Microsoft Entra Connect intenta resolver los puntos de conexión mediante los servidores DNS locales. A continuación, intenta resolver los puntos de conexión mediante un proveedor DNS externo. Póngase en contacto con el administrador de PingFederate para solucionar los problemas de validación.

Captura de pantalla que muestra la página

Comprobación del inicio de sesión de federación

Por último, puede comprobar el flujo de inicio de sesión federado recién configurado. Para ello, inicie sesión en el dominio federado. Si el inicio de sesión es correcto, la federación con PingFederate está configurada correctamente.

Captura de pantalla que muestra la página

Configurar y comprobar páginas

La configuración se realiza en la página Configurar.

Nota:

Si configuró la federación, asegúrese de que también ha configurado Resolución de nombres para los servidores de federación antes de seguir con la instalación.

Captura de pantalla que muestra la página

Uso del modo de almacenamiento provisional

Con el modo de almacenamiento provisional es posible configurar un nuevo servidor de sincronización en paralelo. Si desea usar esta configuración, solo un servidor de sincronización puede realizar la exportación a un directorio en la nube. No obstante, para realizar el movimiento desde otro servidor, por ejemplo, uno que ejecute DirSync, puede habilitar Microsoft Entra Connect en modo de almacenamiento provisional.

Cuando se habilita la configuración del almacenamiento provisional, el motor de sincronización importa y sincroniza los datos de la forma habitual. Pero no exporta datos a Microsoft Entra ID o Active Directory. En el modo de almacenamiento provisional, las características de sincronización de contraseñas y de escritura diferida de contraseñas están deshabilitadas.

Captura de pantalla que muestra la opción

En el modo de almacenamiento provisional, es posible realizar los cambios necesarios en el motor de sincronización y revisar lo que se va a exportar. Cuando la configuración esté correcta, vuelva a ejecutar al Asistente para la instalación y deshabilite el modo provisional.

Ahora los datos se exportan a Microsoft Entra ID desde el servidor. Asegúrese de deshabilitar al otro servidor al mismo tiempo para que solo un servidor esté exportando activamente.

Para más información, consulte Modo provisional.

Comprobación de la configuración de la federación

Microsoft Entra Connect comprueba la configuración de DNS cuando selecciona el botón Comprobar. Comprueba la siguiente configuración:

  • Conectividad de la intranet
    • Resolución del FQDN de federación: Microsoft Entra Connect comprueba si el sistema DNS puede resolver el FQDN de federación para garantizar la conectividad. Si Microsoft Entra Connect no puede resolver el FQDN, se produce un error de comprobación. Para completar la comprobación, asegúrese de que existe un registro DNS para el FQDN del servicio de federación.
    • Registro A de DNS: Microsoft Entra Connect comprueba si el servicio de federación tiene un registro A. En ausencia de un registro D, se produce un error de comprobación. Para completar la comprobación, cree un registro D (en lugar de uno CNAME) para el FQDN de federación.
  • Conectividad a la extranet
    • Resolución del FQDN de federación: Microsoft Entra Connect comprueba si el sistema DNS puede resolver el FQDN de federación para garantizar la conectividad.

      Captura de pantalla que muestra la página

      Captura de pantalla que muestra la página

Para validar la autenticación descentralizada, realiza manualmente una o más de las pruebas siguientes:

  • Una vez finalizada la sincronización, utilice la tarea adicional Comprobar el inicio de sesión federado en Microsoft Entra Connect para comprobar la autenticación de una cuenta de usuario local de su elección.
  • Desde una máquina unida a un dominio en la intranet, asegúrese de que puede iniciar sesión desde un explorador. Conectarse a https://myapps.microsoft.com. A continuación, use la cuenta con la que ha iniciado sesión para comprobar el inicio de sesión. La cuenta de administrador de AD DS integrada no está sincronizada y no se puede usar para la verificación.
  • Asegúrese de que puede iniciar sesión desde un dispositivo en la extranet. En un equipo doméstico o un dispositivo móvil, conéctese a https://myapps.microsoft.com. A continuación, proporcione sus credenciales.
  • Valide el inicio de sesión de un cliente mejorado. Conectarse a https://testconnectivity.microsoft.com. A continuación, seleccione Office 365>Prueba de inicio de sesión único de Office 365.

Solución de problemas

La siguiente sección contiene información de solución de problemas que puede usar si se produce un problema al instalar Microsoft Entra Connect.

Al personalizar una instalación de Microsoft Entra Connect, en la página Instalar componentes necesarios, puede seleccionar Usar un SQL Server existente. Puede aparecer el error siguiente: "La base de datos ADSync ya contiene datos y no se puede sobrescribir. Quite la base de datos existente y vuelva a intentarlo".

Captura de pantalla que muestra la página

Se muestra este error porque ya existe una base de datos denominada ADSync en la instancia de SQL de SQL Server que has especificado.

Se suele mostrar después de desinstalar Microsoft Entra Connect. La base de datos no se elimina del equipo que ejecuta SQL Server al desinstalar Microsoft Entra Connect.

Para corregir este problema:

  1. Compruebe la base de datos ADSync que Microsoft Entra Connect usó antes de desinstalarse. Asegúrese de que la base de datos ya no se utiliza.

  2. Realice una copia de seguridad de la base de datos.

  3. Elimine la base de datos:

    1. Use Microsoft SQL Server Management Studio para conectarse a la instancia de SQL.
    2. Busque la base de datos ADSync y haga clic con el botón derecho en esta.
    3. En el menú contextual, seleccione Eliminar.
    4. Seleccione Aceptar para eliminar la base de datos.

Captura de pantalla que muestra Microsoft SQL Server Management Studio. ADSync está seleccionado.

Después de eliminar la base de datos ADSync, seleccione Instalar para volver a intentar la instalación.

Pasos siguientes

Cuando finalice la instalación, cierre la sesión de Windows. A continuación, inicie de sesión de nuevo antes de utilizar Synchronization Service Manager o el Editor de reglas de sincronización.

Ahora que ha instalado Microsoft Entra Connect, puede comprobar la instalación y asignar licencias.

Para obtener más información acerca de las características que ha habilitado durante la instalación, consulte Evitación de eliminaciones accidentales y Microsoft Entra Connect Health.

Para obtener más información sobre otros temas comunes, consulte Sincronización de Microsoft Entra Connect: Scheduler e Integración de las identidades locales con Microsoft Entra ID.