Бөлісу құралы:


Перенос обратной записи группы синхронизации Microsoft Entra Connect версии 2 в Microsoft Entra Cloud Sync

Внимание

Общедоступная предварительная версия групповой обратной записи версии 2 в Microsoft Entra Connect Sync больше не будет доступна после 30 июня 2024 г. Эта функция будет прекращена по этой дате, и вы больше не будете поддерживаться в Connect Sync для подготовки групп безопасности облака в Active Directory. Функция будет продолжать работать за пределами даты прекращения; однако она больше не получит поддержку после этой даты и может прекратить работу в любое время без уведомления.

Мы предлагаем аналогичные функциональные возможности в Microsoft Entra Cloud Sync с именем "Подготовка групп в Active Directory", которые можно использовать вместо групповой обратной записи версии 2 для подготовки групп безопасности облака в Active Directory . Мы работаем над улучшением этой функции в Cloud Sync вместе с другими новыми функциями, которые мы разрабатываем в Cloud Sync.

Клиенты, использующие эту предварительную версию функции в Службе синхронизации connect, должны переключить конфигурацию с Connect Sync на Cloud Sync. Вы можете переместить всю гибридную синхронизацию в облачную синхронизацию (если она поддерживает ваши потребности). Вы также можете выполнять облачную синхронизацию параллельно и перемещать только подготовку группы безопасности облака в Active Directory в Cloud Sync.

Для клиентов, которые подготавливают группы Microsoft 365 в Active Directory, можно продолжать использовать функцию обратной записи групп версии 1 для этой возможности.

Вы можете оценить перемещение исключительно в Cloud Sync с помощью мастера синхронизации пользователей.

В следующем документе описывается перенос обратной записи группы с помощью синхронизации Microsoft Entra Connect (ранее Azure AD Connect) в Microsoft Entra Cloud Sync. Этот сценарий предназначен только для клиентов, которые в настоящее время используют обратную запись группы Microsoft Entra Connect версии 2. Процесс, описанный в этом документе, относится только к созданным в облаке группам безопасности, которые записываются обратно с универсальной областью.

Внимание

Этот сценарий предназначен только для клиентов, которые в настоящее время используют обратную запись группы Microsoft Entra Connect версии 2

Кроме того, этот сценарий поддерживается только для следующих вариантов:

  • Облачные созданные группы безопасности
  • группы, записанные обратно в AD с областью действия универсальной.

Группы с поддержкой почты и DLs, записанные обратно в AD, продолжают работать с обратной записью группы Microsoft Entra Connect, но будут возвращаться к поведению обратной записи группы версии 1, поэтому в этом сценарии после отключения обратной записи группы версии 2 все группы M365 будут записаны обратно в AD независимо от параметра обратной записи в Центре администрирования Entra. Дополнительные сведения см. в статье "Подготовка в Active Directory" с помощью Microsoft Entra Cloud Sync: вопросы и ответы.

Необходимые компоненты

Для реализации этого сценария необходимы следующие предварительные требования.

  • Учетная запись Microsoft Entra с ролью администратора гибридных удостоверений.
  • Локальная учетная запись AD с разрешениями администратора домена, необходимая для доступа к атрибуту adminDescription и копирования его в атрибут msDS-ExternalDirectoryObjectId
  • Локальная среда служб домен Active Directory с операционной системой Windows Server 2016 или более поздней версии.
    • Требуется для атрибута схемы AD — msDS-ExternalDirectoryObjectId
  • Агент подготовки с версией сборки 1.1.1367.0 или более поздней.
  • Агент подготовки должен иметь возможность взаимодействовать с контроллерами домена в портах TCP/389 (LDAP) и TCP/3268 (глобальный каталог).
    • Требуется для поиска глобального каталога, чтобы отфильтровать недопустимые ссылки на членство

Соглашение об именовании для групп, записанных обратно

По умолчанию синхронизация Microsoft Entra Connect использует следующий формат при именовании групп, записываемых обратно.

  • Формат по умолчанию: CN=Group_<guid,OU>=<container,DC>=domain component,DC>=<domain component,DC=<domain component>

  • Пример: CN=Group_3a5c3221-c465-48c0-95b8-e9305786a271,OU=WritebackContainer,DC=contoso,DC=com

Чтобы упростить поиск групп, записываемых обратно из идентификатора Microsoft Entra ID в Active Directory, Microsoft Entra Connect Sync добавил параметр для записи обратного имени группы с помощью отображаемого имени облака. Это делается путем выбора различающегося имени группы обратной записи с облачным отображаемым именем во время начальной настройки обратной записи группы версии 2. Если эта функция включена, Microsoft Entra Connect использует следующий новый формат вместо формата по умолчанию:

  • Новый формат: CN=<display name>_<last 12 цифры идентификатора> объекта,OU=container,DC>=<domain component,DC=<domain component,DC>=<domain component>

  • Пример: CN=Sales_e9305786a271,OU=WritebackContainer,DC=contoso,DC=com

Внимание

По умолчанию облачная синхронизация Microsoft Entra использует новый формат, даже если функция "Различающееся имя группы записи" с функцией облачного отображаемого имени не включена в синхронизации Microsoft Entra Connect. Если вы используете именование синхронизации синхронизации Microsoft Entra Connect по умолчанию, а затем переносите группу таким образом, чтобы она управляла облачной синхронизацией Microsoft Entra, группа переименована в новый формат. Используйте следующий раздел, чтобы разрешить облачную синхронизацию Microsoft Entra использовать формат по умолчанию из Microsoft Entra Connect.

Использование формата по умолчанию

Если вы хотите, чтобы облачная синхронизация использовала тот же формат по умолчанию, что и Microsoft Entra Connect Sync, необходимо изменить выражение потока атрибута для атрибута CN. Два возможных сопоставления:

Expression Синтаксис Description
Выражение по умолчанию для облачной синхронизации с помощью DisplayName Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)) Выражение по умолчанию, используемое облачной синхронизацией Microsoft Entra (т. е. новым форматом)
Новое выражение синхронизации облака без использования DisplayName Append("Group_", [objectId]) Новое выражение для использования формата по умолчанию из Microsoft Entra Connect Sync.

Дополнительные сведения см. в разделе "Добавление сопоставления атрибутов " Идентификатор Microsoft Entra в Active Directory"

Шаг 1. Копирование adminDescription в msDS-ExternalDirectoryObjectID

Чтобы проверить ссылки на членство в группах, Microsoft Entra Cloud Sync должен запросить глобальный каталог Active Directory для атрибута msDS-ExternalDirectoryObjectID. Это индексируемый атрибут, который реплицируется во всех глобальных каталогах в лесу Active Directory.

  1. В локальной среде откройте ADSI Edit.

  2. Скопируйте значение в атрибуте adminDescription группы.

    Снимок экрана: атрибут adminDescription.

  3. Вставка в атрибут msDS-ExternalDirectoryObjectID

    Снимок экрана: атрибут msDS-ExternalDirectoryObjectID.

Следующий скрипт PowerShell можно использовать для автоматизации этого шага. Этот скрипт принимает все группы в контейнере OU=Groups,DC=Contoso,DC=com и скопируйте значение атрибута adminDescription в значение атрибута msDS-ExternalDirectoryObjectID. Перед использованием этого скрипта обновите переменную $gwbOU с помощью функции "Различающееся имя" целевого подразделения организации обратной записи группы.


# Provide the DistinguishedName of your Group Writeback target OU
$gwbOU = 'OU=Groups,DC=Contoso,DC=com'

# Get all groups written back to Active Directory
Import-module ActiveDirectory
$properties = @('Samaccountname', 'adminDescription', 'msDS-ExternalDirectoryObjectID')
$groups = Get-ADGroup -Filter * -SearchBase $gwbOU -Properties $properties | 
    Where-Object {$_.adminDescription -ne $null} |
        Select-Object $properties

# Set msDS-ExternalDirectoryObjectID for all groups written back to Active Directory 
foreach ($group in $groups) {
    Set-ADGroup -Identity $group.Samaccountname -Add @{('msDS-ExternalDirectoryObjectID') = $group.adminDescription}
} 

Шаг 2. Размещение сервера синхронизации Microsoft Entra Connect в промежуточном режиме и отключение планировщика синхронизации

  1. Запуск мастера синхронизации Microsoft Entra Connect

  2. Щелкните Настроить.

  3. Выберите " Настроить промежуточный режим " и нажмите кнопку "Далее"

  4. Введите учетные данные Microsoft Entra

  5. Установите флажок "Включить промежуточный режим " и нажмите кнопку "Далее"

    Снимок экрана: включение промежуточного режима.

  6. Щелкните Настроить.

  7. Нажмите кнопку " Выйти"

    Снимок экрана: успешное выполнение промежуточного режима.

  8. На сервере Microsoft Entra Connect откройте запрос PowerShell от имени администратора.

  9. Отключите планировщик синхронизации:

    Set-ADSyncScheduler -SyncCycleEnabled $false  
    

Шаг 3. Создание настраиваемого правила входящего трафика группы

В редакторе правил синхронизации Microsoft Entra Connect необходимо создать правило входящего синхронизации, которое фильтрует группы с значением NULL для атрибута почты. Правило входящего синхронизации — это правило соединения с целевым атрибутом cloudNoFlow. Это правило сообщает Microsoft Entra Connect не синхронизировать атрибуты для этих групп. Чтобы создать это правило синхронизации, можно использовать пользовательский интерфейс или создать его с помощью PowerShell с предоставленным скриптом.

Создание настраиваемого правила входящего трафика группы в пользовательском интерфейсе

  1. Запустите редактор правил синхронизации из меню "Пуск".

  2. Выберите входящий трафик из раскрывающегося списка для направления и выберите "Добавить новое правило".

  3. На странице "Описание" введите следующее и нажмите кнопку "Далее".

    • Имя: присвойте правилу понятное имя

    • Описание. Добавление понятного описания

    • Подключенная система: выберите соединитель Microsoft Entra, который вы записываете настраиваемое правило синхронизации для

    • Тип подключенного системного объекта: группа

    • Тип объекта Метавселенной: группа

    • Тип ссылки: присоединение

    • Приоритет. Укажите уникальное в системе значение. Рекомендуется меньше 100, чтобы он был приоритетом над правилами по умолчанию.

    • Тег: оставьте пустым

      Снимок экрана: правило входящего синхронизации.

  4. На странице фильтра области добавьте следующее и нажмите кнопку "Далее".

    Атрибут Оператор Значение
    cloudMastered EQUAL true
    mail ISNULL

    Снимок экрана: фильтр области.

  5. На странице правил присоединения нажмите кнопку "Далее".

  6. На странице Преобразования добавьте преобразование константы, чтобы значение True передавалось в атрибут cloudNoFlow. Выберите Добавить.

    Снимок экрана: преобразование.

Создание настраиваемого правила входящего трафика группы в PowerShell

  1. На сервере Microsoft Entra Connect откройте запрос PowerShell от имени администратора.

  2. Импортируйте модуль.

    Import-Module ADSync
    
  3. Укажите уникальное значение для приоритета правила синхронизации [0–99].

    [int] $inboundSyncRulePrecedence = 88
    
  4. Выполните следующий скрипт:

     New-ADSyncRule  `
     -Name 'In from AAD - Group SOAinAAD coexistence with Cloud Sync' `
     -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027' `
     -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' `
     -Direction 'Inbound' `
     -Precedence $inboundSyncRulePrecedence `
     -PrecedenceAfter '00000000-0000-0000-0000-000000000000' `
     -PrecedenceBefore '00000000-0000-0000-0000-000000000000' `
     -SourceObjectType 'group' `
     -TargetObjectType 'group' `
     -Connector 'b891884f-051e-4a83-95af-2544101c9083' `
     -LinkType 'Join' `
     -SoftDeleteExpiryInterval 0 `
     -ImmutableTag '' `
     -OutVariable syncRule
    
     Add-ADSyncAttributeFlowMapping  `
     -SynchronizationRule $syncRule[0] `
     -Source @('true') `
     -Destination 'cloudNoFlow' `
     -FlowType 'Constant' `
     -ValueMergeType 'Update' `
     -OutVariable syncRule
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'cloudMastered','true','EQUAL' `
     -OutVariable condition0
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'mail','','ISNULL' `
     -OutVariable condition1
    
     Add-ADSyncScopeConditionGroup  `
     -SynchronizationRule $syncRule[0] `
     -ScopeConditions @($condition0[0],$condition1[0]) `
     -OutVariable syncRule
    
     Add-ADSyncRule  `
     -SynchronizationRule $syncRule[0]
    
     Get-ADSyncRule  `
     -Identifier 'e4eae1c9-b9bc-4328-ade9-df871cdd3027'
    

Шаг 4. Создание настраиваемого правила исходящего трафика группы

Кроме того, вам потребуется правило исходящей синхронизации с типом ссылки JoinNoFlow и фильтром области с атрибутом cloudNoFlow, заданным значением True. Это правило сообщает Microsoft Entra Connect не синхронизировать атрибуты для этих групп. Чтобы создать это правило синхронизации, можно использовать пользовательский интерфейс или создать его с помощью PowerShell с предоставленным скриптом.

Создание настраиваемого правила входящего трафика группы в пользовательском интерфейсе

  1. Выберите исходящий трафик из раскрывающегося списка для направления и нажмите кнопку "Добавить правило".

  2. На странице "Описание" введите следующее и нажмите кнопку "Далее".

    • Имя: присвойте правилу понятное имя
    • Описание. Добавление понятного описания
    • Подключенная система: выберите соединитель AD, для который вы записываете настраиваемое правило синхронизации.
    • Тип подключенного системного объекта: группа
    • Тип объекта Метавселенной: группа
    • Тип ссылки: JoinNoFlow
    • Приоритет. Укажите уникальное в системе значение. Рекомендуется меньше 100, чтобы он был приоритетом над правилами по умолчанию.
    • Тег: оставьте пустым

    Снимок экрана: правило исходящей синхронизации.

  3. На странице Фильтр области выберите "cloudNoFlow равно true". Затем выберите Далее.

    Снимок экрана: фильтр области исходящего трафика.

  4. На странице правил присоединения нажмите кнопку "Далее".

  5. На странице "Преобразования" нажмите кнопку "Добавить".

Создание настраиваемого правила входящего трафика группы в PowerShell

  1. На сервере Microsoft Entra Connect откройте запрос PowerShell от имени администратора.

  2. Импортируйте модуль.

    Import-Module ADSync
    
  3. Укажите уникальное значение для приоритета правила синхронизации [0–99].

    [int] $outboundSyncRulePrecedence = 89
    
  4. Получите соединитель Active Directory для обратной записи группы.

    $connectorAD = Get-ADSyncConnector -Name "Contoso.com"
    
  5. Выполните следующий скрипт:

     New-ADSyncRule  `
     -Name 'Out to AD - Group SOAinAAD coexistence with Cloud Sync' `
     -Identifier '419fda18-75bb-4e23-b947-8b06e7246551' `
     -Description 'https://learn.microsoft.com/entra/identity/hybrid/cloud-sync/migrate-group-writeback' `
     -Direction 'Outbound' `
     -Precedence $outboundSyncRulePrecedence `
     -PrecedenceAfter '00000000-0000-0000-0000-000000000000' `
     -PrecedenceBefore '00000000-0000-0000-0000-000000000000' `
     -SourceObjectType 'group' `
     -TargetObjectType 'group' `
     -Connector $connectorAD.Identifier `
     -LinkType 'JoinNoFlow' `
     -SoftDeleteExpiryInterval 0 `
     -ImmutableTag '' `
     -OutVariable syncRule
    
     New-Object  `
     -TypeName 'Microsoft.IdentityManagement.PowerShell.ObjectModel.ScopeCondition' `
     -ArgumentList 'cloudNoFlow','true','EQUAL' `
     -OutVariable condition0
    
     Add-ADSyncScopeConditionGroup  `
     -SynchronizationRule $syncRule[0] `
     -ScopeConditions @($condition0[0]) `
     -OutVariable syncRule
    
     Add-ADSyncRule  `
     -SynchronizationRule $syncRule[0]
    
     Get-ADSyncRule  `
     -Identifier '419fda18-75bb-4e23-b947-8b06e7246551'
    

Шаг 5. Использование PowerShell для завершения настройки

  1. На сервере Microsoft Entra Connect откройте запрос PowerShell от имени администратора.

  2. Импортируйте модуль ADSync.

    Import-Module ADSync
    
  3. Выполните полный цикл синхронизации:

    Start-ADSyncSyncCycle -PolicyType Initial
    
  4. Отключите функцию обратной записи групп для клиента.

    Предупреждение

    Это действие необратимо. После отключения обратной записи группы версии 2 все группы Microsoft 365 будут записаны обратно в AD независимо от параметра "Обратная запись" в Центре администрирования Entra.

    Set-ADSyncAADCompanyFeature -GroupWritebackV2 $false 
    
  5. Запустите полный цикл синхронизации (да еще раз):

    Start-ADSyncSyncCycle -PolicyType Initial
    
  6. Повторно включите планировщик синхронизации:

    Set-ADSyncScheduler -SyncCycleEnabled $true  
    

    Снимок экрана: выполнение PowerShell.

Шаг 6. Удаление сервера синхронизации Microsoft Entra Connect из промежуточного режима

  1. Запуск мастера синхронизации Microsoft Entra Connect
  2. Щелкните Настроить.
  3. Выберите " Настроить промежуточный режим " и нажмите кнопку "Далее"
  4. Введите учетные данные Microsoft Entra
  5. Удалите флажок из поля "Включить промежуточный режим " и нажмите кнопку "Далее"
  6. Щелкните Настроить.
  7. Нажмите кнопку " Выйти"

Шаг 7. Настройка Microsoft Entra Cloud Sync

Теперь, когда группы удаляются из области синхронизации Microsoft Entra Connect Sync, вы можете настроить и настроить Microsoft Entra Cloud Sync, чтобы взять на себя синхронизацию групп безопасности. См . статью "Подготовка групп в Active Directory" с помощью Microsoft Entra Cloud Sync.

Next Steps