Problemen met cloudsynchronisatie oplossen
Cloudsynchronisatie heeft verschillende afhankelijkheden en interacties, wat kan leiden tot verschillende problemen. Dit artikel helpt u bij het oplossen van de problemen. Het geeft aan op welke gebieden u zich het beste kunt richten, hoe u aanvullende informatie kunt verzamelen, en welke verschillende technieken u kunt gebruiken om problemen op te sporen.
Problemen met agent
Wanneer u agentproblemen oplost, controleert u of de agent correct is geïnstalleerd en of deze communiceert met Microsoft Entra-id. Enkele van de eerste dingen die u voor de agent wilt controleren, zijn:
- Is deze geïnstalleerd?
- Wordt de agent lokaal uitgevoerd?
- Bevindt de agent zich in de portal?
- Is de agent gemarkeerd als in orde?
U kunt deze items controleren in de portal en op de lokale server waarop de agent wordt uitgevoerd.
Verificatie van microsoft Entra-beheercentrumagent
Tip
Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.
Voer de volgende stappen uit om te controleren of Azure de agent detecteert en of de agent in orde is:
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een hybride Beheer istrator.
- Blader naar hybride>identiteitsbeheer>microsoft Entra Verbinding maken> Cloud-synchronisatie.
- Selecteer cloudsynchronisatie.
- U ziet nu de agents die u hebt geïnstalleerd. Controleer of de agent in kwestie beschikbaar. Als alles goed is, ziet u de actieve (groene) status voor de agent.
De vereiste geopende poorten controleren
Controleer of de Microsoft Entra-inrichtingsagent succesvol kan communiceren met Azure-datacenters. Als er een firewall in het pad staat, moet u ervoor zorgen dat de volgende poorten voor uitgaand verkeer zijn geopend:
Poortnummer | Hoe dat wordt gebruikt |
---|---|
80 | Het downloaden van lijsten met ingetrokken certificaten (CRL's) tijdens het valideren van het TLS-/SSL-certificaat. |
443 | Alle uitgaande communicatie met de toepassingsproxy-service verwerken. |
Als met uw firewall verkeer wordt afgedwongen op basis van de herkomst van gebruikers, open dan ook poorten 80 en 443 voor verkeer dat afkomstig is van Windows-services die als netwerkservice worden uitgevoerd.
Toegang tot URL's toestaan
Sta toegang tot de volgende URL's toe:
URL | Poort | Hoe dat wordt gebruikt |
---|---|---|
*.msappproxy.net *.servicebus.windows.net |
443/HTTPS | Communicatie tussen de connector en de toepassingsproxy-cloudservice. |
crl3.digicert.com crl4.digicert.com ocsp.digicert.com crl.microsoft.com oneocsp.microsoft.com ocsp.msocsp.com |
80/HTTP | De connector gebruikt deze URL's om certificaten te verifiëren. |
login.windows.net secure.aadcdn.microsoftonline-p.com *.microsoftonline.com *.microsoftonline-p.com *.msauth.net *.msauthimages.net *.msecnd.net *.msftauth.net *.msftauthimages.net *.phonefactor.net enterpriseregistration.windows.net management.azure.com policykeyservice.dc.ad.msft.net ctldl.windowsupdate.com www.microsoft.com/pkiops |
443/HTTPS | De connector gebruikt deze URL's tijdens het registratieproces. |
ctldl.windowsupdate.com |
80/HTTP | De connector gebruikt deze URL tijdens het registratieproces. |
U kunt verbindingen met *.msappproxy.net
, *.servicebus.windows.net
, en andere van de voorgaande URL's toestaan als u met uw firewall of proxy toegangsregels kunt configureren op basis van domeinachtervoegsels. Zo niet, dan moet u toegang tot de Azure IP-bereiken en -servicetags – Openbare cloud toestaan. die overigens elke week worden bijgewerkt.
Belangrijk
Vermijd alle vormen van inline inspectie en beëindiging van uitgaande TLS-communicatie tussen Microsoft Entra private network connectors en Microsoft Entra application proxy cloud services.
DNS-naamomzetting voor Microsoft Entra-toepassingsproxy-eindpunten
Openbare DNS-records voor proxy-eindpunten van Microsoft Entra-toepassingen zijn gekoppelde CNAME-records, die verwijzen naar een A-record. Dit garandeert fouttolerantie en flexibiliteit. Het is gegarandeerd dat de Microsoft Entra-privénetwerkconnector altijd toegang heeft tot hostnamen met de domeinachtervoegsels *.msappproxy.net
of *.servicebus.windows.net
.
Tijdens de naamomzetting kunnen de CNAME-records echter DNS-records met verschillende hostnamen en achtervoegsels bevatten. Daarom moet u ervoor zorgen dat het apparaat alle records in de keten kan omzetten en verbinding met de opgeloste IP-adressen toestaat. Omdat de DNS-records in de keten van tijd tot tijd kunnen worden gewijzigd, kunnen we u geen lijst met DNS-records bieden.
Op de lokale server
Voer de volgende stappen uit om te controleren of de agent wordt uitgevoerd:
Open Services op de server waarop de agent is geïnstalleerd. Ga hiervoor naarUitvoeren>Services.msc>starten.
Controleer onder Services of Microsoft Entra Verbinding maken Agent Updater en Microsoft Entra Provisioning Agent aanwezig zijn. Controleer ook of de status Actief is.
Veelvoorkomende installatieproblemen met agents
In de volgende secties worden enkele veelvoorkomende installatieproblemen met agents beschreven en worden gebruikelijke oplossingen van deze problemen beschreven.
Agent kan niet worden gestart
Mogelijk ontvangt u een foutbericht dat aangeeft:
De service 'Microsoft Entra Provisioning Agent' kan niet worden gestart. Controleer of u voldoende bevoegdheden hebt om systeemservices te starten.
Dit probleem wordt meestal veroorzaakt door een groepsbeleid. Het beleid verhinderde dat machtigingen werden toegepast op de door het installatieprogramma gemaakte lokale NT Service-aanmeldingsaccount (NT SERVICE\AADConnectProvisioningAgent
). Deze machtigingen zijn vereist voor het starten van de service.
Volg deze stappen, om dit probleem op te lossen:
Meld u aan bij de server met een beheerdersaccount.
Open Services door naar Start>Uitvoeren>Services.msc te gaan.
Dubbelklik onder Services op Microsoft Entra Provisioning Agent.
Wijzig op het tabblad Aanmeldendit account in een domeinbeheerder en start de service opnieuw.
Time-out van agent of certificaat is ongeldig
Mogelijk wordt het volgende foutbericht weergegeven wanneer u probeert de agent te registreren.
Dit probleem wordt meestal veroorzaakt doordat de agent geen verbinding kan maken met de hybride identiteitsservice. U kunt dit probleem oplossen door een uitgaande proxy te configureren.
De inrichtingsagent ondersteunt het gebruik van een uitgaande proxy. U kunt dit configureren door het volgende configuratiebestand van de agent te bewerken, te weten C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\AADConnectProvisioningAgent.exe.config.
Voeg de volgende regels toe aan het einde van het bestand, net vóór de afsluitende </configuration>
-tag. Vervang de variabelen [proxy-server]
en [proxy-port]
door de naam- en poortwaarden van de proxyserver.
<system.net>
<defaultProxy enabled="true" useDefaultCredentials="true">
<proxy
usesystemdefault="true"
proxyaddress="http://[proxy-server]:[proxy-port]"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>
Registratie van agent mislukt met beveiligingsfout
Er wordt mogelijk een foutbericht weergegeven wanneer u de cloudinrichtingsagent installeert. Dit probleem wordt meestal veroorzaakt doordat de agent de PowerShell-registratiescripts niet kan uitvoeren vanwege het lokale PowerShell-uitvoeringsbeleid.
Om dit probleem op te lossen, wijzig het PowerShell-uitvoeringsbeleid op de server. U moet computer- en gebruikersbeleid instellen als Undefined
of RemoteSigned
. Als ze zijn ingesteld als Unrestricted
, ziet u deze fout. Raadpleeg het PowerShell-uitvoeringsbeleid voor meer informatie.
Logboekbestanden
De agent verzendt standaard minimale foutberichten en stack-traceringsgegevens. U vindt deze traceerlogboeken in de volgende map C:\ProgramData\Microsoft\Azure AD Connect Provisioning Agent\Trace.
Ga als volgt te werk om aanvullende informatie te verzamelen voor het oplossen van problemen met de agent.
- De AADCloudSyncTools PowerShell-module installeren.
- Gebruik de
Export-AADCloudSyncToolsLogs
PowerShell-cmdlet om de informatie vast te leggen. U kunt de volgende opties gebruiken om uw gegevensverzameling te verfijnen.SkipVerboseTrace
om alleen huidige logboeken te exporteren zonder uitgebreide logboeken vast te leggen (standaard = false).TracingDurationMins
om een andere registratieduur op te geven (standaard = 3 minuten).OutputPath
om een ander uitvoerpad op te geven (default = map Documenten van gebruiker).
Problemen met objectsynchronisatie
In de portal kunt u inrichtingslogboeken gebruiken om problemen met objectsynchronisatie op te sporen en op te lossen. Als u de logboeken wilt weergeven, selecteert u Logboeken.
Inrichtingslogboeken bieden een schat aan informatie over de status van de objecten die worden gesynchroniseerd tussen uw on-premises Active Directory-omgeving en Azure.
U kunt de weergave filteren om u te richten op specifieke problemen, zoals datums. U kunt ook zoeken in de logboeken naar activiteiten met betrekking tot een Active Directory-object met behulp van de Active Directory ObjectGuid
. Dubbelklik op een afzonderlijke gebeurtenis om aanvullende informatie weer te geven.
Deze informatie bevat gedetailleerde stappen en waar het synchronisatieprobleem zich voordoet. Op deze manier kunt u de exacte plaats van het probleem bepalen.
Overgeslagen objecten
Als u gebruikers en groepen vanuit Active Directory hebt gesynchroniseerd, kunt u mogelijk geen of meer groepen vinden in Microsoft Entra-id. Dit kan worden veroorzaakt doordat de synchronisatie nog niet is voltooid of nog niet is bijgehouden met het maken van het object in Active Directory, een synchronisatiefout die het object blokkeert dat wordt gemaakt in Microsoft Entra-id, of een bereikregel voor synchronisatieregels kan worden toegepast die het object uitsluit.
Als u de synchronisatie opnieuw start en de inrichtingscyclus is voltooid, zoekt u in het inrichtingslogboek naar activiteiten met betrekking tot een object met behulp van Active Directory ObjectGuid
van dat object. Als een gebeurtenis met een identiteit die alleen een bron-id bevat en de status aanwezig Skipped
is in het logboek, kan dit erop wijzen dat de agent het Active Directory-object heeft gefilterd omdat het buiten het bereik valt.
Standaard sluiten de bereikregels de volgende objecten uit die niet kunnen worden gesynchroniseerd met Microsoft Entra-id:
- gebruikers, groepen en contactpersonen met
IsCriticalSystemObject
ingesteld op TRUE, waaronder veel van de ingebouwde gebruikers en groepen in Active Directory - replicatie-slachtofferobjecten
Aanvullende beperkingen kunnen aanwezig zijn in het synchronisatieschema.
Drempelwaarde voor het verwijderen van Microsoft Entra-objecten
Als u een implementatietopologie hebt met Microsoft Entra Verbinding maken en Microsoft Entra Cloud Sync, beide exporteren naar dezelfde Microsoft Entra-tenant, of als u volledig bent overgestapt van het gebruik van Microsoft Entra Verbinding maken naar Microsoft Entra Cloud Sync, krijgt u mogelijk het volgende exportfoutbericht wanneer u meerdere objecten uit het gedefinieerde bereik verwijdert of verplaatst:
Deze fout is niet gerelateerd aan de functie voor het voorkomen van onbedoelde verwijderingen van Microsoft Entra Verbinding maken cloudsynchronisatie. Deze wordt geactiveerd door de functie voor onbedoelde verwijderingspreventie in de Microsoft Entra-directory van Microsoft Entra Verbinding maken. Als u geen Microsoft Entra-Verbinding maken-server hebt geïnstalleerd waarop u de functie kunt in- of uitschakelen, kunt u de PowerShell-module 'AADCloudSyncTools' gebruiken die is geïnstalleerd met de Microsoft Entra-Verbinding maken cloudsynchronisatieagent om de instelling op de tenant uit te schakelen en toe te staan dat de geblokkeerde verwijderingen worden geëxporteerd nadat ze zijn verwacht en moeten worden toegestaan. Gebruik de volgende opdracht:
Disable-AADCloudSyncToolsDirSyncAccidentalDeletionPrevention -tenantId "aaaabbbb-0000-cccc-1111-dddd2222eeee"
Tijdens de volgende inrichtingscyclus moeten de objecten die zijn gemarkeerd voor verwijdering, worden verwijderd uit de Microsoft Entra-map.
Problemen met in quarantaine plaatsen van inrichtingsexemplaar
Cloudsynchronisatie bewaakt de status van uw configuratie en plaatst beschadigde objecten in quarantaine. Als de meeste of alle aanroepen tegen het doelsysteem consistent mislukken vanwege een fout (bijvoorbeeld ongeldige beheerdersreferenties), wordt de synchronisatietaak gemarkeerd als in quarantaine.
Als u de status selecteert, ziet u aanvullende informatie over de quarantaine. U kunt ook de foutcode en het bericht opvragen.
Als u met de rechtermuisknop op de status klikt, worden extra opties weergegeven voor:
- Bekijken van de inrichtingslogboeken.
- Bekijken van de agents.
- De quarantaine wissen.
Een quarantaine oplossen
Er zijn twee manieren om een quarantaine op te lossen. U kunt de quarantaine wissen of de inrichtingstaak opnieuw starten.
De quarantaine wissen
Als u het watermerk wilt wissen en een deltasynchronisatie wilt uitvoeren op de inrichtingstaak nadat u deze hebt geverifieerd, klikt u met de rechtermuisknop op de status en selecteert u Quarantaine wissen.
U moet een melding zien dat de quarantaine wordt gewist.
Vervolgens ziet u de status van uw agent als in orde.
De inrichtingstaak opnieuw starten
Gebruik de portal om de inrichtingstaak opnieuw te starten. Selecteer Synchronisatie opnieuw opstarten op de pagina agentconfiguratie.
U kunt Microsoft Graph ook gebruiken om de inrichtingstaak opnieuw op te starten. U hebt volledige controle over wat u opnieuw start. U kunt ervoor kiezen om het volgende te wissen:
- Escrows, om de richting quarantainestatus oplopende escrow-teller opnieuw op te starten.
- Quarantaine, om de toepassing uit quarantaine te verwijderen.
- Watermerken.
Gebruik de volgende aanvraag:
POST /servicePrincipals/{id}/synchronization/jobs/{jobId}/restart
Het serviceaccount cloudsynchronisatie herstellen
Als u het serviceaccount cloudsynchronisatie moet herstellen, kunt u de Repair-AADCloudSyncToolsAccount
opdracht gebruiken.
Vanuit een PowerShell-sessie met beheerdersbevoegdheden, typt of kopieert en plakt u het volgende:
Connect-AADCloudSyncTools
Voer de referenties van uw Microsoft Entra Global Beheer istrator in.
Typ of kopieer en plak het volgende:
Repair-AADCloudSyncToolsAccount
Nadat dit is voltooid, moet het aangeven dat het account is hersteld.
Wachtwoord terugschrijven
Als u wachtwoord terugschrijven met cloudsynchronisatie wilt inschakelen en gebruiken, moet u rekening houden met het volgende:
- Wanneer u gMSA-machtigingen bijwerkt, kan het tot een uur of langer duren voordat deze machtigingen worden gerepliceerd naar alle objecten in uw directory. Als u deze machtigingen niet toewijst, lijkt terugschrijven correct geconfigureerd, maar krijgen de gebruikers te maken met fouten bij het bijwerken van hun on-premises wachtwoorden in de cloud. Machtigingen moeten zijn toegepast op dit object en alle onderliggende objecten voordat de optie om verlopen wachtwoorden herstellen verschijnt.
- Als wachtwoorden voor sommige gebruikersaccounts niet worden teruggeschreven naar on-premises map, moet u ervoor zorgen dat overname niet is uitgeschakeld voor het account in de on-premises Active Directory Domain Services (AD DS)-omgeving. Schrijfrechten voor wachtwoorden moeten worden toegepast op onderliggende objecten om deze functie correct te laten werken.
- Het wachtwoordbeleid in de on-premises AD DS-omgeving kan verhinderen dat het opnieuw instellen van het wachtwoord opnieuw op de juiste manier wordt verwerkt. Als u deze functie test en wachtwoorden voor gebruikers meer dan één keer per dag opnieuw wilt instellen, moet het groepsbeleid voor de minimale wachtwoordduur zijn ingesteld op 0. U vindt deze instelling op de volgende locatie: Computerconfiguratie>Beleid>Windows-instellingen>Beveiligingsinstellingen>Accountbeleid, in gpmc.msc.
- Wanneer u het groepsbeleid bijwerkt, wacht u totdat het bijgewerkte beleid is gerepliceerd of gebruikt u de opdracht
gpupdate /force
. - De minimaal leeftijd van het wachtwoord moet zijn ingesteld op 0 om ervoor te zorgen dat wachtwoorden onmiddellijk worden gewijzigd. Als gebruikers echter voldoen aan het on-premises beleid en de Minimale leeftijd van het wachtwoord is ingesteld op een waarde die groter is dan nul, wordt het wachtwoord terugschrijven nog steeds uitgevoerd nadat het on-premises beleid is geëvalueerd.
- Wanneer u het groepsbeleid bijwerkt, wacht u totdat het bijgewerkte beleid is gerepliceerd of gebruikt u de opdracht