Bagikan melalui


Memigrasikan Microsoft Entra Connect Sync Group Writeback v2 ke Microsoft Entra Cloud Sync

Penting

Pratinjau Group Writeback v2 di Microsoft Entra Connect Sync telah dihentikan dan tidak lagi didukung.

Anda dapat menggunakan Microsoft Entra Cloud Sync untuk memprovisikan grup keamanan cloud ke Active Directory Domain Services (AD DS) lokal.

Jika Anda menggunakan Group Writeback v2 di Sinkronisasi Microsoft Entra Connect, Anda harus memindahkan klien sinkronisasi Anda ke Microsoft Entra Cloud Sync. Untuk memeriksa apakah Anda memenuhi syarat untuk pindah ke Microsoft Entra Cloud Sync, gunakan asisten sinkronisasi pengguna.

Jika Anda tidak dapat menggunakan Microsoft Cloud Sync seperti yang direkomendasikan oleh wizard, Anda dapat menjalankan Microsoft Entra Cloud Sync secara berdampingan dengan Sinkronisasi Microsoft Entra Connect. Dalam hal ini, Anda mungkin menjalankan Microsoft Entra Cloud Sync hanya untuk memprovisikan grup keamanan cloud ke AD DS lokal.

Jika Anda memprovisikan grup Microsoft 365 ke AD DS, Anda dapat terus menggunakan Group Writeback v1.

Artikel ini menjelaskan cara memigrasikan Tulis Balik Grup dengan menggunakan Sinkronisasi Microsoft Entra Connect (sebelumnya Azure Active Directory Connect) ke Microsoft Entra Cloud Sync. Skenario ini hanya untuk pelanggan yang saat ini menggunakan Microsoft Entra Connect Group Writeback v2. Proses yang diuraikan dalam artikel ini hanya berkaitan dengan kelompok keamanan yang dibuat di cloud yang ditulis kembali dengan cakupan universal.

Skenario ini hanya didukung untuk:

Grup yang diaktifkan email dan daftar distribusi yang ditulis kembali ke Active Directory terus bekerja dengan Microsoft Entra Connect Group Writeback tetapi kembali ke perilaku Group Writeback v1. Dalam skenario ini, setelah Anda menonaktifkan Group Writeback v2, semua grup Microsoft 365 ditulis kembali ke Direktori Aktif secara independen dari pengaturan Writeback Enabled di pusat admin Microsoft Entra. Untuk informasi selengkapnya, lihat Provision to Active Directory dengan Microsoft Entra Cloud Sync FAQ.

Prasyarat

  • Akun Microsoft Entra dengan peran administrator Hybrid Identity setidaknya.

  • Akun Direktori Aktif lokal dengan setidaknya izin administrator domain.

    Diperlukan untuk mengakses adminDescription atribut dan menyalinnya ke msDS-ExternalDirectoryObjectId atribut .

  • Lingkungan Active Directory Domain Services lokal yang menjalankan Windows Server 2022, Windows Server 2019, atau Windows Server 2016.

    Diperlukan untuk atribut msDS-ExternalDirectoryObjectIdSkema Direktori Aktif .

  • Agen provisi dengan build versi 1.1.1367.0 atau yang lebih baru.

  • Agen provisi harus dapat berkomunikasi dengan pengendali domain pada port TCP/389 (LDAP) dan TCP/3268 (katalog global).

    Diperlukan untuk pencarian katalog global untuk memfilter referensi keanggotaan yang tidak valid.

Konvensi penamaan untuk grup yang ditulis kembali

Secara default, Sinkronisasi Microsoft Entra Connect menggunakan format berikut saat penamaan grup ditulis kembali:

  • Format default:CN=Group_&lt;guid&gt;,OU=&lt;container&gt;,DC=&lt;domain component&gt;,DC=\<domain component>
  • Contoh :CN=Group_3a5c3221-c465-48c0-95b8-e9305786a271,OU=WritebackContainer,DC=contoso,DC=com

Untuk mempermudah menemukan grup yang ditulis kembali dari MICROSOFT Entra ID ke Active Directory, Microsoft Entra Connect Sync menambahkan opsi untuk menulis kembali nama grup dengan menggunakan nama tampilan cloud. Untuk menggunakan opsi ini, pilih Nama Khusus Grup Tulis Balik dengan Nama Tampilan Cloud selama penyiapan awal Group Writeback v2. Jika fitur ini diaktifkan, Microsoft Entra Connect menggunakan format baru berikut alih-alih format default:

  • Format baru:CN=&lt;display name&gt;_&lt;last 12 digits of object ID&gt;,OU=&lt;container&gt;,DC=&lt;domain component&gt;,DC=\<domain component>
  • Contoh :CN=Sales_e9305786a271,OU=WritebackContainer,DC=contoso,DC=com

Secara default, Microsoft Entra Cloud Sync menggunakan format baru, meskipun fitur Nama Khusus Grup Tulis Balik dengan Nama Tampilan Cloud tidak diaktifkan di Sinkronisasi Microsoft Entra Connect. Jika Anda menggunakan penamaan Sinkronisasi Microsoft Entra Connect default lalu memigrasikan grup sehingga dikelola oleh Microsoft Entra Cloud Sync, grup akan diganti namanya menjadi format baru. Gunakan bagian berikut untuk mengizinkan Microsoft Entra Cloud Sync menggunakan format default dari Microsoft Entra Connect.

Menggunakan format default

Jika Anda ingin Microsoft Entra Cloud Sync menggunakan format default yang sama dengan Microsoft Entra Connect Sync, Anda perlu mengubah ekspresi aliran atribut untuk atribut tersebut CN . Dua kemungkinan pemetaan adalah:

Ekspresi Sintaks Deskripsi
Ekspresi default sinkronisasi cloud dengan menggunakan DisplayName Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)) Ekspresi default yang digunakan oleh Microsoft Entra Cloud Sync (yaitu, format baru).
Sinkronisasi cloud ekspresi baru tanpa menggunakan DisplayName Append("Group_", [objectId]) Ekspresi baru menggunakan format default dari Sinkronisasi Microsoft Entra Connect.

Untuk informasi selengkapnya, lihat Menambahkan pemetaan atribut - ID Microsoft Entra ke Direktori Aktif.

Langkah 1: Salin adminDescription ke msDS-ExternalDirectoryObjectID

Untuk memvalidasi referensi keanggotaan grup, Microsoft Entra Cloud Sync harus mengkueri katalog global Direktori Aktif untuk atribut tersebut msDS-ExternalDirectoryObjectID . Atribut terindeks ini direplikasi pada semua katalog global dalam Forest Direktori Aktif.

  1. Di lingkungan lokal Anda, buka ADSI Edit.

  2. Salin nilai yang ada di atribut grup adminDescription .

    Cuplikan layar yang memperlihatkan atribut adminDescription.

  3. Tempelkan nilai dalam msDS-ExternalDirectoryObjectID atribut .

    Cuplikan layar yang memperlihatkan atribut msDS-ExternalDirectoryObjectID.

Anda dapat menggunakan skrip PowerShell berikut untuk membantu mengotomatiskan langkah ini. Skrip ini mengambil semua grup dalam OU=Groups,DC=Contoso,DC=com kontainer dan menyalin nilai atribut dari adminDescription ke msDS-ExternalDirectoryObjectID. Sebelum Anda menggunakan skrip ini, perbarui variabel $gwbOU dengan DistinguishedName nilai unit organisasi (OU) target dari tulis balik grup Anda.


# Provide the DistinguishedName of your Group Writeback target OU
$gwbOU = 'OU=Groups,DC=Contoso,DC=com'

# Get all groups written back to Active Directory
$properties = @('displayName', 'Samaccountname', 'adminDescription', 'msDS-ExternalDirectoryObjectID')
$groups = Get-ADGroup -Filter * -SearchBase $gwbOU -Properties $properties | 
    Where-Object {$_.adminDescription -ne $null} |
        Select-Object $properties

# Set msDS-ExternalDirectoryObjectID for all groups written back to Active Directory 
foreach ($group in $groups) {
    Set-ADGroup -Identity $group.Samaccountname -Add @{('msDS-ExternalDirectoryObjectID') = $group.adminDescription}
} 

Anda dapat menggunakan skrip PowerShell berikut untuk memeriksa hasil skrip sebelumnya. Anda juga dapat mengonfirmasi bahwa semua grup memiliki nilai adminDescription sama dengan nilai msDS-ExternalDirectoryObjectID.


# Provide the DistinguishedName of your Group Writeback target OU
$gwbOU = 'OU=Groups,DC=Contoso,DC=com'


# Get all groups written back to Active Directory
$properties = @('displayName', 'Samaccountname', 'adminDescription', 'msDS-ExternalDirectoryObjectID')
$groups = Get-ADGroup -Filter * -SearchBase $gwbOU -Properties $properties | 
    Where-Object {$_.adminDescription -ne $null} |
        Select-Object $properties

$groups | select displayName, adminDescription, 'msDS-ExternalDirectoryObjectID', @{Name='Equal';Expression={$_.adminDescription -eq $_.'msDS-ExternalDirectoryObjectID'}}

Langkah 2: Tempatkan server Sinkronisasi Microsoft Entra Connect dalam mode penahapan dan nonaktifkan penjadwal sinkronisasi

  1. Mulai Asisten Sinkronisasi Microsoft Entra Connect.

  2. Pilih Konfigurasikan.

  3. Pilih Konfigurasikan mode penahapan dan pilih Berikutnya.

  4. Masukkan kredensial Microsoft Entra.

  5. Pilih kotak centang Aktifkan mode penahapan dan pilih Berikutnya.

    Cuplikan layar yang memperlihatkan pengaktifan mode penahapan.

  6. Pilih Konfigurasikan.

  7. Pilih Keluar.

    Cuplikan layar yang memperlihatkan keberhasilan mode penahapan.

  8. Di server Microsoft Entra Connect Anda, buka perintah PowerShell sebagai administrator.

  9. Nonaktifkan penjadwal sinkronisasi:

    Set-ADSyncScheduler -SyncCycleEnabled $false  
    

Langkah 3: Membuat aturan akses masuk grup khusus

Di Editor Aturan Sinkronisasi Microsoft Entra Connect, Anda membuat aturan sinkronisasi masuk yang memfilter grup yang memiliki NULL untuk atribut email. Aturan sinkronisasi inbound adalah aturan join dengan atribut target cloudNoFlow. Aturan ini memberi tahu Microsoft Entra Connect untuk tidak menyinkronkan atribut untuk grup ini. Untuk membuat aturan sinkronisasi ini, Anda dapat memilih untuk menggunakan antarmuka pengguna atau membuatnya melalui PowerShell dengan skrip yang disediakan.

Membuat aturan masuk grup kustom di antarmuka pengguna

  1. Pada menu Mulai , mulai Editor Aturan Sinkronisasi.

  2. Di bawah Arah, pilih Masuk dari daftar dropdown, dan pilih Tambahkan aturan baru.

  3. Pada halaman Deskripsi, masukkan nilai berikut dan pilih Berikutnya:

    • Nama: Beri nama yang bermakna untuk aturan.
    • Deskripsi: Tambahkan deskripsi yang bermakna.
    • Sistem Terhubung: Pilih konektor Microsoft Entra di mana Anda menulis aturan sinkronisasi kustom.
    • Jenis Objek Sistem Tersambung: Pilih grup.
    • Jenis Objek Metaverse: Pilih grup.
    • Jenis Tautan: Pilih Gabung.
    • Prioritas: Berikan nilai yang unik dalam sistem. Kami menyarankan agar Anda menggunakan nilai yang lebih rendah dari 100 sehingga lebih diutamakan daripada aturan default.
    • Tag: Biarkan bidang kosong.

    Cuplikan layar yang memperlihatkan aturan sinkronisasi masuk.

  4. Pada halaman Filter cakupan , tambahkan nilai berikut dan pilih Berikutnya:

    Atribut Pengoperasi Nilai
    cloudMastered EQUAL true
    mail ISNULL

    Cuplikan layar yang memperlihatkan filter cakupan.

  5. Pada halaman Aturan gabungan, pilih Berikutnya.

  6. Pada halaman Tambahkan transformasi , untuk FlowType, pilih Konstanta. Untuk Atribut Target, pilih cloudNoFlow. Untuk Sumber, pilih True.

    Cuplikan layar yang memperlihatkan penambahan transformasi.

  7. Pilih Tambahkan.

Membuat aturan masuk grup kustom di PowerShell

  1. Di server Microsoft Entra Connect Anda, buka perintah PowerShell sebagai administrator.

  2. Mengimpor modul.

    Import-Module ADSync
    
  3. Berikan nilai unik untuk prioritas aturan sinkronisasi (0-99).

    [int] $inboundSyncRulePrecedence = 88
    
  4. Jalankan skrip berikut:

     New-ADSyncRule  `
     -Name 'In from AAD - Group SOAinAAD coexistence with Cloud Sync' `
     -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027' `
     -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' `
     -Direction 'Inbound' `
     -Precedence $inboundSyncRulePrecedence `
     -PrecedenceAfter '00000000-0000-0000-0000-000000000000' `
     -PrecedenceBefore '00000000-0000-0000-0000-000000000000' `
     -SourceObjectType 'group' `
     -TargetObjectType 'group' `
     -Connector 'b891884f-051e-4a83-95af-2544101c9083' `
     -LinkType 'Join' `
     -SoftDeleteExpiryInterval 0 `
     -ImmutableTag '' `
     -OutVariable syncRule
    
     Add-ADSyncAttributeFlowMapping  `
     -SynchronizationRule $syncRule[0] `
     -Source @('true') `
     -Destination 'cloudNoFlow' `
     -FlowType 'Constant' `
     -ValueMergeType 'Update' `
     -OutVariable syncRule
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'cloudMastered','true','EQUAL' `
     -OutVariable condition0
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'mail','','ISNULL' `
     -OutVariable condition1
    
     Add-ADSyncScopeConditionGroup  `
     -SynchronizationRule $syncRule[0] `
     -ScopeConditions @($condition0[0],$condition1[0]) `
     -OutVariable syncRule
    
     Add-ADSyncRule  `
     -SynchronizationRule $syncRule[0]
    
     Get-ADSyncRule  `
     -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027'
    

Langkah 4: Membuat aturan outbound grup khusus

Anda juga memerlukan aturan sinkronisasi keluar dengan tautan jenis JoinNoFlow dan filter cakupan di mana atribut cloudNoFlow diatur ke True. Aturan ini memberi tahu Microsoft Entra Connect untuk tidak menyinkronkan atribut untuk grup ini. Untuk membuat aturan sinkronisasi ini, Anda dapat memilih untuk menggunakan antarmuka pengguna atau membuatnya melalui PowerShell dengan skrip yang disediakan.

Buat aturan keluar untuk grup kustom di antarmuka pengguna

  1. Di bawah Arah, pilih Keluar dari daftar dropdown, lalu pilih Tambahkan aturan.

  2. Pada halaman Deskripsi, masukkan nilai berikut dan pilih Berikutnya:

    • Nama: Beri nama yang bermakna untuk aturan.
    • Deskripsi: Tambahkan deskripsi yang bermakna.
    • Sistem Tersambung: Pilih konektor Direktori Aktif tempat Anda menulis aturan sinkronisasi kustom.
    • Jenis Objek Sistem Tersambung: Pilih grup.
    • Jenis Objek Metaverse: Pilih grup.
    • Jenis Tautan: Pilih JoinNoFlow.
    • Prioritas: Berikan nilai yang unik dalam sistem. Kami menyarankan agar Anda menggunakan nilai yang lebih rendah dari 100 sehingga lebih diutamakan daripada aturan default.
    • Tag: Biarkan bidang kosong.

    Cuplikan layar yang memperlihatkan aturan sinkronisasi keluar.

  3. Pada halaman Filter cakupan, untuk Atribut, pilih cloudNoFlow. Untuk Operator pilih EQUAL. Untuk Nilai, pilih Benar. Kemudian pilih Berikutnya.

    Cuplikan layar yang menunjukkan filter cakupan keluar.

  4. Pada halaman Aturan gabungan, pilih Berikutnya.

  5. Pada halaman Transformasi , pilih Tambahkan.

Membuat aturan masuk grup kustom di PowerShell

  1. Di server Microsoft Entra Connect Anda, buka perintah PowerShell sebagai administrator.

  2. Mengimpor modul.

    Import-Module ADSync
    
  3. Berikan nilai unik untuk prioritas aturan sinkronisasi (0-99).

    [int] $outboundSyncRulePrecedence = 89
    
  4. Dapatkan Active Directory connector untuk Group Writeback.

    $connectorAD = Get-ADSyncConnector -Name "Contoso.com"
    
  5. Jalankan skrip berikut:

     New-ADSyncRule  `
     -Name 'Out to AD - Group SOAinAAD coexistence with Cloud Sync' `
     -Identifier '419fda18-75bb-4e23-b947-8b06e7246551' `
     -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' `
     -Direction 'Outbound' `
     -Precedence $outboundSyncRulePrecedence `
     -PrecedenceAfter '00000000-0000-0000-0000-000000000000' `
     -PrecedenceBefore '00000000-0000-0000-0000-000000000000' `
     -SourceObjectType 'group' `
     -TargetObjectType 'group' `
     -Connector $connectorAD.Identifier `
     -LinkType 'JoinNoFlow' `
     -SoftDeleteExpiryInterval 0 `
     -ImmutableTag '' `
     -OutVariable syncRule
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'cloudNoFlow','true','EQUAL' `
     -OutVariable condition0
    
     Add-ADSyncScopeConditionGroup  `
     -SynchronizationRule $syncRule[0] `
     -ScopeConditions @($condition0[0]) `
     -OutVariable syncRule
    
     Add-ADSyncRule  `
     -SynchronizationRule $syncRule[0]
    
     Get-ADSyncRule  `
     -Identifier '419fda18-75bb-4e23-b947-8b06e7246551'
    

Langkah 5: Gunakan PowerShell untuk menyelesaikan konfigurasi

  1. Di server Microsoft Entra Connect Anda, buka perintah PowerShell sebagai administrator.

  2. Impor modul ADSync:

    Import-Module ADSync
    
  3. Jalankan siklus sinkronisasi penuh:

    Start-ADSyncSyncCycle -PolicyType Initial
    
  4. Nonaktifkan fitur Group Writeback untuk tenant.

    Peringatan

    Operasi ini tidak dapat dibatalkan. Setelah Anda menonaktifkan Group Writeback v2, semua grup Microsoft 365 ditulis kembali ke Active Directory, secara independen dari pengaturan Writeback Enabled di pusat admin Microsoft Entra.

    Set-ADSyncAADCompanyFeature -GroupWritebackV2 $false 
    
  5. Jalankan siklus sinkronisasi penuh lagi:

    Start-ADSyncSyncCycle -PolicyType Initial
    
  6. Mengaktifkan kembali penjadwal sinkronisasi:

    Set-ADSyncScheduler -SyncCycleEnabled $true  
    

    Cuplikan layar yang memperlihatkan eksekusi PowerShell.

Langkah 6: Hapus Microsoft Entra Connect Sync server dari mode penahapan

  1. Mulai Asisten Sinkronisasi Microsoft Entra Connect.
  2. Pilih Konfigurasikan.
  3. Pilih Konfigurasikan mode penahapan dan pilih Berikutnya.
  4. Masukkan kredensial Microsoft Entra.
  5. Kosongkan kotak centang Aktifkan mode penahapan dan pilih Berikutnya.
  6. Pilih Konfigurasikan.
  7. Pilih Keluar.

Langkah 7: Mengonfigurasi Microsoft Entra Cloud Sync

Sekarang setelah grup dihapus dari cakupan sinkronisasi Microsoft Entra Connect Sync, Anda dapat menyiapkan dan mengonfigurasi Microsoft Entra Cloud Sync untuk memulai sinkronisasi grup keamanan. Untuk informasi selengkapnya, lihat Memprovisikan grup ke Direktori Aktif dengan menggunakan Microsoft Entra Cloud Sync.