Installer l’agent de provisionnement Azure AD Connect à l’aide de l’interface CLI et de PowerShell
Cet article vous montre comment installer l’agent de provisionnement Azure AD (Azure Active Directory) Connect à l’aide des applets de commande PowerShell.
Notes
Cet article traite de l’installation de l’agent de provisionnement à l’aide de l’interface de ligne de commande (CLI). Pour plus d’informations sur l’installation de l’agent de provisionnement Azure AD Connect à l’aide de l’Assistant, consultez Installer l’agent de provisionnement Azure AD Connect.
Prérequis
Le protocole TLS 1.2 doit être activé sur le serveur Windows pour que vous puissiez installer l’agent de provisionnement Azure AD Connect à l’aide des applets de commande PowerShell. Pour activer le protocole TLS 1.2, suivez les étapes décrites dans Prérequis pour la synchronisation cloud Azure AD Connect.
Important
Les instructions d’installation suivantes supposent que tous les prérequis ont été respectés.
Installer l’agent de provisionnement Azure AD Connect à l’aide des applets de commande PowerShell
- Connectez-vous au serveur que vous allez utiliser à l’aide des autorisations d’administrateur d’entreprise.
- Connectez-vous au portail Azure, puis accédez à Azure Active Directory.
- Dans le menu de gauche, sélectionnez Azure AD Connect.
- Sélectionnez Gérer la synchronisation cloud.
- En haut, cliquez sur Télécharger l’agent.
- Sur la droite, cliquez sur Accepter les conditions générales et télécharger.
- Dans le cadre de ces instructions, l’agent a été téléchargé dans le dossier C:\temp.
- Installez ProvisioningAgent en mode silencieux.
$installerProcess = Start-Process 'c:\temp\AADConnectProvisioningAgentSetup.exe' /quiet -NoNewWindow -PassThru $installerProcess.WaitForExit()
- Importez le module PS de l’agent de provisionnement.
Import-Module "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\Microsoft.CloudSync.PowerShell.dll"
- Connectez-vous à Azure AD à l’aide d’un compte avec le rôle d’identité hybride. Vous pouvez personnaliser cette section pour récupérer un mot de passe à partir d’un magasin sécurisé.
$hybridAdminPassword = ConvertTo-SecureString -String "Hybrid identity admin password" -AsPlainText -Force $hybridAdminCreds = New-Object System.Management.Automation.PSCredential -ArgumentList ("HybridIDAdmin@contoso.onmicrosoft.com", $hybridAdminPassword) Connect-AADCloudSyncAzureAD -Credential $hybridAdminCreds
- Ajoutez le compte gMSA, puis indiquez les informations d’identification de l’administrateur de domaine pour créer le compte gMSA par défaut.
$domainAdminPassword = ConvertTo-SecureString -String "Domain admin password" -AsPlainText -Force $domainAdminCreds = New-Object System.Management.Automation.PSCredential -ArgumentList ("DomainName\DomainAdminAccountName", $domainAdminPassword) Add-AADCloudSyncGMSA -Credential $domainAdminCreds
- Vous pouvez également utiliser l’applet de commande précédente pour spécifier un compte gMSA précréé.
Add-AADCloudSyncGMSA -CustomGMSAName preCreatedGMSAName$
- Ajoutez le domaine.
$contosoDomainAdminPassword = ConvertTo-SecureString -String "Domain admin password" -AsPlainText -Force $contosoDomainAdminCreds = New-Object System.Management.Automation.PSCredential -ArgumentList ("DomainName\DomainAdminAccountName", $contosoDomainAdminPassword) Add-AADCloudSyncADDomain -DomainName contoso.com -Credential $contosoDomainAdminCreds
- Vous pouvez également utiliser l’applet de commande précédente pour configurer les contrôleurs de domaine préférés.
$preferredDCs = @("PreferredDC1", "PreferredDC2", "PreferredDC3") Add-AADCloudSyncADDomain -DomainName contoso.com -Credential $contosoDomainAdminCreds -PreferredDomainControllers $preferredDCs
- Répétez l’étape précédente pour ajouter d’autres domaines. Indiquez les noms de compte et les noms de domaine des domaines respectifs.
- Redémarrez le service.
Restart-Service -Name AADConnectProvisioningAgent
- Accédez au portail Azure pour créer la configuration de la synchronisation cloud.
Applets de commande PowerShell gMSA de l’agent de provisionnement
Une fois que vous avez installé l’agent, vous pouvez appliquer des autorisations plus précises au gMSA. Pour plus d’informations et pour obtenir des instructions pas à pas sur la configuration des autorisations, consultez les applets de commande PowerShell gMSA de l’agent de provisionnement cloud Azure AD Connect.
Installation sur le cloud US Gov
Par défaut, l’agent d’approvisionnement Azure Active Directory (Azure AD) Connect s’installe sur l’environnement cloud Azure par défaut. Si vous installez l’agent pour une utilisation dans le cloud US Gov, procédez comme suit :
- À l’étape 8 ci-dessus, ajoutez ENVIRONMENTNAME=AzureUSGovernment à la ligne de commande comme dans l’exemple ci-dessous.
$installerProcess = Start-Process -FilePath "c:\temp\AADConnectProvisioningAgent.Installer.exe" -ArgumentList "/quiet ENVIRONMENTNAME=AzureUSGovernment" -NoNewWindow -PassThru $installerProcess.WaitForExit()