Megosztás a következőn keresztül:


Felhőszinkronizálás hibaelhárítása

A felhőszinkronizálás sok különböző függőséggel és interakcióval rendelkezik, amelyek különböző problémákat okozhatnak. Ez a cikk segít a problémák elhárításában. Bemutatja a területeket, amelyekre általában figyelmet kell fordítania, a további információk beszerzésének módját, és a különböző módszereket, amelyekkel megkeresheti a hibák forrását.

Ügynökkel kapcsolatos problémák

Az ügynökkel kapcsolatos problémák elhárításakor ellenőriznie kell, hogy az ügynök megfelelően lett-e telepítve, és hogy az kommunikál-e a Microsoft Entra-azonosítóval. Különösen az ügynökkel ellenőrizni kívánt első dolgok némelyike a következő:

  • Telepítve van?
  • Helyben fut az ügynök?
  • A portálon található az ügynök?
  • Megfelelő az ügynök állapota?

Ezeket az elemeket a portálon és az ügynököt futtató helyi kiszolgálón ellenőrizheti.

A Microsoft Entra felügyeleti központ ügynökének ellenőrzése

Tipp.

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

Annak ellenőrzéséhez, hogy az Azure észleli-e az ügynököt, és hogy az ügynök kifogástalan-e, kövesse az alábbi lépéseket:

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább hibrid Rendszergazda istratorként.
  2. Keresse meg az Identity>Hybrid Management>Microsoft Entra Csatlakozás> Cloud szinkronizálását.Képernyőkép a felhőszinkronizálás kezdőlapjáról.
  1. Válassza ki a felhőszinkronizálást.
  2. Látnia kell a telepített ügynököket. Ellenőrizze, hogy a szóban forgó ügynök ott van-e. Ha minden rendben van, az ügynök aktív (zöld) állapotát fogja látni.

Ellenőrizze a szükséges nyitott portokat

Ellenőrizze, hogy a Microsoft Entra kiépítési ügynök képes-e sikeresen kommunikálni az Azure-adatközpontokkal. Ha tűzfal található az útvonalon, győződjön meg arról, hogy a kimenő forgalomhoz a következő portok vannak nyitva:

Portszám Használat célja
80 Tanúsítvány-visszavonási listák (CRL-ek) letöltése a TLS/SSL-tanúsítvány érvényesítése közben.
443 Az alkalmazásproxy szolgáltatással folytatott összes kimenő kommunikáció kezelése.

Ha a tűzfal az eredeti felhasználók szerint kényszeríti a forgalmat, nyissa meg a 80-as és a 443-as portot is a hálózati szolgáltatásként futó Windows-szolgáltatások forgalmához.

URL-címekhez való hozzáférés engedélyezése

Hozzáférés engedélyezése a következő URL-címekhez:

URL-cím Kikötő Használat célja
*.msappproxy.net
*.servicebus.windows.net
443/HTTPS Az összekötő és a alkalmazásproxy felhőszolgáltatás közötti kommunikáció.
crl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
crl.microsoft.com
oneocsp.microsoft.com
ocsp.msocsp.com
80/HTTP Az összekötő ezeket az URL-címeket használja a tanúsítványok ellenőrzéséhez.
login.windows.net
secure.aadcdn.microsoftonline-p.com
*.microsoftonline.com
*.microsoftonline-p.com
*.msauth.net
*.msauthimages.net
*.msecnd.net
*.msftauth.net
*.msftauthimages.net
*.phonefactor.net
enterpriseregistration.windows.net
management.azure.com
policykeyservice.dc.ad.msft.net
ctldl.windowsupdate.com
www.microsoft.com/pkiops
443/HTTPS Az összekötő ezeket az URL-címeket használja a regisztrációs folyamat során.
ctldl.windowsupdate.com 80/HTTP Az összekötő ezt az URL-címet használja a regisztrációs folyamat során.

Ha a tűzfal vagy a proxy lehetővé teszi a hozzáférési szabályok tartományi utótagok *.msappproxy.net*.servicebus.windows.netalapján történő konfigurálását, engedélyezheti a kapcsolatok engedélyezését az előző URL-címekhez és más url-címekhez. Ha nem, engedélyeznie kell az Azure IP-tartományokhoz és szolgáltatáscímkékhez való hozzáférést – nyilvános felhőt. Az IP-tartományok hetente frissülnek.

Fontos

Kerülje a microsoft Entra magánhálózati összekötők és a Microsoft Entra alkalmazásproxy felhőszolgáltatásai közötti kimenő TLS-kommunikáció beágyazott ellenőrzésének és leállításának minden formáját.

DNS-névfeloldás a Microsoft Entra alkalmazásproxy-végpontjaihoz

A Microsoft Entra-alkalmazásproxy-végpontok nyilvános DNS-rekordjai láncolt CNAME rekordok, amelyek egy A rekordra mutatnak. Ez biztosítja a hibatűrést és a rugalmasságot. Garantált, hogy a Microsoft Entra magánhálózati összekötő mindig hozzáfér a gazdagépnevekhez a tartomány utótagokkal *.msappproxy.net vagy *.servicebus.windows.net.

A névfeloldás során azonban a CNAME rekordok különböző gazdagépnevekkel és utótagokkal rendelkező DNS-rekordokat tartalmazhatnak. Emiatt gondoskodnia kell arról, hogy az eszköz feloldhassa a lánc összes rekordjait, és lehetővé teszi a feloldott IP-címekhez való kapcsolódást. Mivel a lánc DNS-rekordjai időről időre változhatnak, nem tudunk lista DNS-rekordokat biztosítani.

A helyi kiszolgálón

Az ügynök futásának ellenőrzéséhez kövesse az alábbi lépéseket:

  1. Nyissa meg a Szolgáltatásokat az ügynököt tartalmazó kiszolgálón. Ezt a Services.msc futtatásának >elindításával>teheti meg.

  2. A Szolgáltatások területen győződjön meg arról, hogy a Microsoft Entra Csatlakozás Agent Updater és a Microsoft Entra Provisioning Agent is ott van. Győződjön meg arról is, hogy az állapotuk fut.

    Képernyőkép a helyi szolgáltatásokról és állapotukról.

Az ügynök telepítésével kapcsolatos gyakori problémák

Az alábbi szakaszok az ügynök telepítésével kapcsolatos gyakori problémákat és a problémák tipikus megoldásait ismertetik.

Az ügynök indítása nem sikerült

A következő hibaüzenet jelenhet meg:

A "Microsoft Entra Provisioning Agent" szolgáltatás nem indult el. Ellenőrizze, hogy rendelkezik-e a rendszerszolgáltatások indításához szükséges jogosultságokkal.

Ezt a problémát általában egy csoportházirend okozza. A szabályzat megakadályozta az engedélyek alkalmazását a telepítő (NT SERVICE\AADConnectProvisioningAgent) által létrehozott helyi NT Service bejelentkezési fiókra. Ezek az engedélyek szükségesek a szolgáltatás elindításához.

A probléma megoldásához kövesse ezeket a lépéseket:

  1. Jelentkezzen be a kiszolgálóra rendszergazdai fiókkal.

  2. Nyissa meg a szolgáltatásokat a Services.msc futtatásának> elindításával>.

  3. A Szolgáltatások területen kattintson duplán a Microsoft Entra Provisioning Agentre.

  4. A Bejelentkezés lapon módosítsa ezt a fiókot tartományadminisztrátorra. Ezután indítsa újra a szolgáltatást.

    Képernyőkép a bejelentkezés lapról elérhető lehetőségekről.

Az ügynök időtúllépése vagy a tanúsítvány érvénytelen

Az ügynök regisztrálásakor a következő hibaüzenet jelenhet meg.

Időtúllépési hibaüzenetet megjelenítő képernyőkép.

Ezt a problémát általában az okozza, hogy az ügynök nem tud csatlakozni a hibrid identitásszolgáltatáshoz. A probléma megoldásához konfiguráljon egy kimenő proxyt.

A kiépítési ügynök támogatja a kimenő proxy használatát. Konfigurálhatja a következő ügynök .config fájljának szerkesztésével: C:\Program Files\Microsoft Azure AD Csatlakozás Provisioning Agent\AAD Csatlakozás ProvisioningAgent.exe.config.

Adja hozzá a következő sorokat a fájl vége felé, a záró </configuration> címke előtt. Cserélje le a változókat [proxy-server] és [proxy-port] a proxykiszolgáló nevét és portértékeit.

    <system.net>
        <defaultProxy enabled="true" useDefaultCredentials="true">
            <proxy
                usesystemdefault="true"
                proxyaddress="http://[proxy-server]:[proxy-port]"
                bypassonlocal="true"
            />
        </defaultProxy>
    </system.net>

Az ügynökregisztráció biztonsági hibával meghiúsul

A felhőkiépítési ügynök telepítésekor hibaüzenet jelenhet meg. Ezt a problémát általában az okozza, hogy az ügynök helyi PowerShell-végrehajtási szabályzatok miatt nem tudja futtatni a PowerShell-regisztrációs szkripteket.

A probléma megoldásához módosítsa a PowerShell végrehajtási szabályzatát a kiszolgálón. Gépi és felhasználói házirendeket kell beállítania Undefined vagy RemoteSigned. Ha be vannak állítva Unrestricted, akkor ez a hiba jelenik meg. További információ: PowerShell végrehajtási szabályzatok.

Naplófájlok

Alapértelmezés szerint az ügynök minimális hibaüzeneteket és hívásláncadatokat bocsát ki. Ezeket a nyomkövetési naplókat a következő mappában találja: C:\ProgramData\Microsoft\Azure AD Csatlakozás Provisioning Agent\Trace.

Ha további részleteket szeretne gyűjteni az ügynökkel kapcsolatos problémák elhárításához, kövesse az alábbi lépéseket.

  1. Telepítse az AADCloudSyncTools PowerShell-modult.
  2. Az információk rögzítéséhez használja a Export-AADCloudSyncToolsLogs PowerShell-parancsmagot. Az adatgyűjtés finomhangolásához az alábbi lehetőségeket használhatja.
    • SkipVerboseTrace csak az aktuális naplók exportálása részletes naplók rögzítése nélkül (alapértelmezett = hamis).
    • TracingDurationMins eltérő rögzítési időtartam megadásához (alapértelmezett = 3 perc).
    • OutputPath másik kimeneti elérési út megadásához (alapértelmezett = a felhasználó Dokumentumok mappája).

Objektumszinkronizálási problémák

A portálon kiépítési naplók használatával nyomon követheti és elháríthatja az objektumszinkronizálási problémákat. A naplók megtekintéséhez válassza a Naplók lehetőséget.

Képernyőkép a naplók gombról.

A kiépítési naplók rengeteg információt nyújtanak a helyi Active Directory környezet és az Azure között szinkronizált objektumok állapotáról.

Képernyőkép a kiépítési naplókról.

Szűrheti a nézetet, hogy konkrét problémákra, például dátumokra összpontosítson. A naplókban az Active Directory-objektumokkal kapcsolatos tevékenységekre is kereshet az Active Directory használatával ObjectGuid. A további információk megtekintéséhez kattintson duplán egy adott eseményre.

Képernyőkép a kiépítési naplók legördülő listáról.

Ez az információ részletes lépéseket és a szinkronizálási probléma előfordulásának helyét ismerteti. Ily módon pontosan meghatározhatja a probléma helyét.

Kihagyott objektumok

Ha szinkronizálta a felhasználókat és csoportokat az Active Directoryból, előfordulhat, hogy nem talál egy vagy több csoportot a Microsoft Entra-azonosítóban. Ennek oka lehet, hogy a szinkronizálás még nem fejeződött be, vagy még nem érte el az objektum Active Directoryban való létrehozását, vagy olyan szinkronizálási hiba, amely blokkolja a Microsoft Entra-azonosítóban létrehozott objektumot, vagy egy szinkronizálási szabály hatókörkezelési szabálya alkalmazható, amely kizárja az objektumot.

Ha újraindítja a szinkronizálást, majd amikor a kiépítési ciklus befejeződik, keressen rá a kiépítési naplóban az objektumhoz kapcsolódó tevékenységekre az adott objektum Active Directoryjával ObjectGuid. Ha a naplóban csak forrásazonosítót és állapotot Skipped tartalmazó identitással rendelkező esemény szerepel, az azt jelezheti, hogy az ügynök szűrte az Active Directory-objektumot, mert nem volt hatókörben.

A hatókörkezelési szabályok alapértelmezés szerint kizárják az alábbi objektumokat a Microsoft Entra-azonosítóval való szinkronizálásból:

  • true (IGAZ) értékre IsCriticalSystemObject beállított felhasználók, csoportok és névjegyek, beleértve az Active Directory számos beépített felhasználóját és csoportját
  • replikációs áldozatobjektumok

A szinkronizálási sémában további korlátozások is lehetnek.

Microsoft Entra objektumtörlés küszöbértéke

Ha a Microsoft Entra Csatlakozás és a Microsoft Entra Cloud Sync alkalmazással rendelkezik implementációs topológiával, mindkettő ugyanarra a Microsoft Entra-bérlőre exportál, vagy ha teljesen áthelyezte a Microsoft Entra Csatlakozás használatát a Microsoft Entra Cloud Sync szolgáltatásba, a következő exportálási hibaüzenet jelenhet meg, amikor több objektumot töröl vagy helyez át a megadott hatókörből:

Képernyőkép az exportálási hibáról.

Ez a hiba nem kapcsolódik a Microsoft Entra Csatlakozás felhőszinkronizálás véletlen törlés-megelőzési funkciójával. Ezt a Microsoft Entra könyvtárban a Microsoft Entra Csatlakozás által beállított véletlen törlés-megelőzési funkció aktiválja. Ha nincs olyan Microsoft Entra Csatlakozás-kiszolgálója, amelyről ki tudná kapcsolni a funkciót, a Microsoft Entra Csatlakozás felhőszinkronizálási ügynökkel telepített "AADCloudSyncTools" PowerShell-modul használatával letilthatja a bérlő beállításait, és engedélyezheti a letiltott törlések exportálását a várt és engedélyezett állapot megerősítése után. Használja az alábbi parancsot:

Disable-AADCloudSyncToolsDirSyncAccidentalDeletionPrevention -tenantId "aaaabbbb-0000-cccc-1111-dddd2222eeee"

A következő üzembe helyezési ciklus során a törlésre megjelölt objektumokat sikeresen törölni kell a Microsoft Entra könyvtárból.

Karantén kiépítésével kapcsolatos problémák

A felhőszinkronizálás figyeli a konfiguráció állapotát, és karanténállapotba helyezi a nem megfelelő állapotú objektumokat. Ha a célrendszeren végrehajtott hívások többsége vagy az összes hívás egy hiba (például érvénytelen rendszergazdai hitelesítő adatok) miatt folyamatosan meghiúsul, a szinkronizálási feladat karanténban van megjelölve.

Képernyőkép a karantén állapotáról.

Az állapot kiválasztásával további információkat láthat a karanténról. A hibakódot és az üzenetet is beszerezheti.

Képernyőkép a karanténról.

Az állapotra való jobb kattintás további lehetőségeket kínál a következőhöz:

  • Tekintse meg a kiépítési naplókat.
  • Tekintse meg az ügynököket.
  • A karantén törlése.

Képernyőkép a jobb gombbal kattintva elérhető menübeállításokról.

Karantén feloldása

A karantén feloldásának két különböző módja van. Törölheti a karantént, vagy újraindíthatja a kiépítési feladatot.

A karantén törlése

Ha törölni szeretné a vízjelet, és az ellenőrzés után delta-szinkronizálást szeretne futtatni a kiépítési feladaton, egyszerűen kattintson a jobb gombbal az állapotra, és válassza a Karantén törlése lehetőséget.

Látnia kell egy értesítést, hogy a karantén törölve van.

Képernyőkép a karantén törléséről szóló értesítésről.

Ezután az ügynök állapotának kifogástalannak kell lennie.

Képernyőkép az ügynök állapotáról.

A kiépítési feladat újraindítása

A portálon indítsa újra a kiépítési feladatot. Az ügynök konfigurációs lapján válassza a Szinkronizálás újraindítása lehetőséget.

Képernyőkép az ügynök konfigurációs oldalán található beállításokról.

Másik lehetőségként a Microsoft Graph használatával újraindíthatja a kiépítési feladatot. Teljes mértékben szabályozhatja az újraindítást. A törlést a következő lehetőségek közül választhatja:

  • Escrows, indítsa újra a letétszámlálót, amely a karantén állapota felé halmozódott fel.
  • Karanténba helyezés az alkalmazás karanténból való eltávolításához.
  • Vízjelek.

Használja a következő kérést:

POST /servicePrincipals/{id}/synchronization/jobs/{jobId}/restart

A felhőszinkronizálási szolgáltatásfiók javítása

Ha javítania kell a felhőszinkronizálási szolgáltatásfiókot, használhatja a Repair-AADCloudSyncToolsAccount parancsot.

  1. Telepítse az AADCloudSyncTools PowerShell-modult.

  2. Rendszergazdai jogosultságokkal rendelkező PowerShell-munkamenetből írja be vagy másolja és illessze be a következőket:

    Connect-AADCloudSyncTools
    
  3. Adja meg a Microsoft Entra Global Rendszergazda istrator hitelesítő adatait.

  4. Írja be vagy másolja és illessze be a következőt:

    Repair-AADCloudSyncToolsAccount
    
  5. A művelet befejezése után azt kell mondania, hogy a fiók javítása sikeresen megtörtént.

Jelszóvisszaíró

A jelszóvisszaíró felhőszinkronizálással való engedélyezéséhez és használatához tartsa szem előtt az alábbiakat:

  • Ha frissítenie kell a gMSA-engedélyeket, egy vagy több órát is igénybe vehet, amíg ezek az engedélyek replikálódnak a címtár összes objektumára. Ha nem rendeli hozzá ezeket az engedélyeket, úgy tűnhet, hogy a visszaírás megfelelően van konfigurálva, de a felhasználók hibákat tapasztalhatnak a helyszíni jelszavak felhőből történő frissítésekor. Engedélyeket kell alkalmazni erre az objektumra , és az összes leszármazott objektumra , hogy megjelenjen a Meg nem jelenő jelszó .
  • Ha egyes felhasználói fiókok jelszavai nem lesznek visszaírva a helyszíni címtárba, győződjön meg arról, hogy az öröklés nincs letiltva a helyi Active Directory Tartományi szolgáltatások (AD DS) környezetében lévő fiók esetében. A szolgáltatás megfelelő működéséhez a jelszó írási engedélyeit a leszármazott objektumokra kell alkalmazni.
  • A helyszíni AD DS-környezetben a jelszóházirendek megakadályozhatják a jelszó-visszaállítások helyes feldolgozását. Ha ezt a funkciót teszteli, és naponta többször szeretné visszaállítani a jelszavakat a felhasználók számára, a minimális jelszó-életkorra vonatkozó csoportházirendnek 0-ra kell állítania. Ezt a beállítást a következő helyen találja: Számítógép-konfigurációs>szabályzatok>Windows Gépház> Security Gépház> Account Policies, a gpmc.msc fájlban.
    • Ha frissíti a csoportházirendet, várja meg, amíg a frissített szabályzat replikálódik, vagy használja a gpupdate /force parancsot.
    • A jelszavak azonnali módosításához a jelszó minimális életkorának 0-ra kell állítania. Ha azonban a felhasználók betartják a helyszíni szabályzatokat, és a jelszó minimális életkora 0-nál nagyobb értékre van beállítva, a jelszóvisszaíró nem működik a helyszíni szabályzatok kiértékelése után.

Következő lépések