Migrowanie do usługi Microsoft Entra Cloud Sync dla istniejącego zsynchronizowanego lasu usługi AD
Ten samouczek przeprowadzi Cię przez proces migracji do synchronizacji z chmurą na potrzeby testowego lasu usługi Active Directory, który jest już synchronizowany przy użyciu usługi Microsoft Entra Connect Sync.
Uwaga
Ten artykuł zawiera informacje dotyczące podstawowej migracji. Przed podjęciem próby migracji środowiska produkcyjnego należy zapoznać się z dokumentacją Migrowanie do synchronizacji z chmurą.
Kwestie wymagające rozważenia
Przed wypróbowaniem tego samouczka rozważ następujące elementy:
Upewnij się, że znasz podstawy synchronizacji z chmurą.
Upewnij się, że używasz programu Microsoft Entra Connect Sync w wersji 1.4.32.0 lub nowszej i skonfigurowano reguły synchronizacji zgodnie z dokumentacją.
Podczas pilotowania usuniesz testową jednostki organizacyjnej lub grupę z zakresu microsoft Entra Connect Sync. Przeniesienie obiektów poza zakres prowadzi do usunięcia tych obiektów w identyfikatorze Entra firmy Microsoft.
- Obiekty użytkownika, obiekty w identyfikatorze Entra firmy Microsoft są usuwane nietrwale i można je przywrócić.
- Obiekty grupowania, obiekty w identyfikatorze Entra firmy Microsoft są trwale usuwane i nie można ich przywrócić.
W programie Microsoft Entra Connect Sync wprowadzono nowy typ linku, co uniemożliwi usunięcie w scenariuszu pilotażowym.
Upewnij się, że obiekty w zakresie pilotażowym mają wypełniony identyfikator ms-ds-consistencyGUID, dzięki czemu synchronizacja w chmurze jest twarda do obiektów.
Uwaga
Program Microsoft Entra Connect Sync domyślnie nie wypełnia identyfikatora ms-ds-consistencyGUID dla obiektów grupy.
- Ta konfiguracja jest przeznaczony dla zaawansowanych scenariuszy. Upewnij się, że dokładnie wykonasz kroki opisane w tym samouczku.
Wymagania wstępne
Poniżej przedstawiono wymagania wstępne niezbędne do wykonania kroków tego samouczka
- Środowisko testowe z programem Microsoft Entra Connect Sync w wersji 1.4.32.0 lub nowszej
- Jednostka organizacyjna lub grupa, która jest w zakresie synchronizacji i może być używana pilotaż. Zalecamy rozpoczęcie od małego zestawu obiektów.
- Serwer z systemem Windows Server 2016 lub nowszym, który będzie hostować agenta aprowizacji.
- Kotwica źródłowa dla usługi Microsoft Entra Connect Sync powinna mieć wartość objectGuid lub ms-ds-consistencyGUID
Aktualizowanie programu Microsoft Entra Connect
Co najmniej należy mieć program Microsoft Entra Connect 1.4.32.0. Aby zaktualizować program Microsoft Entra Connect Sync, wykonaj kroki opisane w temacie Microsoft Entra Connect: uaktualnianie do najnowszej wersji.
Tworzenie kopii zapasowej konfiguracji programu Microsoft Entra Connect
Przed wprowadzeniem jakichkolwiek zmian należy utworzyć kopię zapasową konfiguracji programu Microsoft Entra Connect. W ten sposób można przywrócić poprzednią konfigurację. Aby uzyskać więcej informacji, zobacz Importowanie i eksportowanie ustawień konfiguracji programu Microsoft Entra Connect.
Zatrzymywanie harmonogramu
Program Microsoft Entra Connect Sync synchronizuje zmiany występujące w katalogu lokalnym przy użyciu harmonogramu. Aby zmodyfikować i dodać reguły niestandardowe, chcesz wyłączyć harmonogram, aby synchronizacje nie działały podczas pracy nad wprowadzaniem zmian. Aby zatrzymać harmonogram, wykonaj następujące czynności:
- Na serwerze z uruchomionym programem Microsoft Entra Connect Sync otwórz program PowerShell z uprawnieniami administracyjnymi.
- Uruchom program
Stop-ADSyncSyncCycle
. Naciśnij Enter. - Uruchom program
Set-ADSyncScheduler -SyncCycleEnabled $false
.
Uwaga
Jeśli używasz własnego niestandardowego harmonogramu dla usługi Microsoft Entra Connect Sync, wyłącz harmonogram.
Tworzenie niestandardowej reguły ruchu przychodzącego użytkownika
W edytorze reguł synchronizacji programu Microsoft Entra Connect należy utworzyć regułę synchronizacji ruchu przychodzącego, która filtruje użytkowników w zidentyfikowanym wcześniej jednostkach organizacyjnych. Reguła synchronizacji ruchu przychodzącego to reguła sprzężenia z atrybutem docelowym cloudNoFlow. Ta reguła informuje firmę Microsoft Entra Connect, aby nie synchronizować atrybutów dla tych użytkowników. Aby uzyskać więcej informacji, zobacz Migrowanie do dokumentacji synchronizacji w chmurze przed podjęciem próby migracji środowiska produkcyjnego.
Uruchom edytor synchronizacji z menu aplikacji na pulpicie, jak pokazano poniżej:
Wybierz pozycję Ruch przychodzący z listy rozwijanej Direction (Kierunek), a następnie wybierz pozycję Dodaj nową regułę.
Na stronie Opis wprowadź następujące polecenie i wybierz pozycję Dalej:
- Nazwa: nadaj regule zrozumiałą nazwę
- Opis: Dodawanie opisów opisowych
- Połączony system: wybierz łącznik usługi AD, dla którego piszesz niestandardową regułę synchronizacji
- Typ obiektu systemu połączonego: użytkownik
- Typ obiektu Metaverse: Osoba
- Typ łącza: sprzężenia
- Pierwszeństwo: podaj wartość, która jest unikatowa w systemie
- Tag: Pozostaw to puste
Na stronie Filtr określania zakresu wprowadź nazwę jednostki organizacyjnej lub grupę zabezpieczeń, dla której ma być oparty pilotaż. Aby filtrować według jednostki organizacyjnej, dodaj część jednostki organizacyjnej nazwy wyróżniającej. Ta reguła zostanie zastosowana do wszystkich użytkowników, którzy znajdują się w tej jednostki organizacyjnej. Tak więc, jeśli DN kończy się ciągiem "OU=CPUsers,DC=contoso,DC=com, należy dodać ten filtr. Następnie kliknij przycisk Dalej.
Reguła Atrybut Operator Wartość Określanie zakresu jednostki organizacyjnej DN ENDSWITH Nazwa wyróżniająca jednostki organizacyjnej. Grupa określania zakresu ISMEMBEROF Nazwa wyróżniająca grupy zabezpieczeń. Na stronie Reguły dołączania wybierz pozycję Dalej.
Na stronie Przekształcenia dodaj stałą transformację: przepływ true do atrybutu cloudNoFlow. Wybierz Dodaj.
Należy wykonać te same kroki dla wszystkich typów obiektów (użytkownik, grupa i kontakt). Powtórz kroki dla skonfigurowanego łącznika usługi AD / na las usługi AD.
Tworzenie niestandardowej reguły ruchu wychodzącego użytkownika
Potrzebna będzie również reguła synchronizacji ruchu wychodzącego z typem linku JoinNoFlow i filtrem określania zakresu zawierającym atrybut cloudNoFlow ustawiony na true. Ta reguła informuje firmę Microsoft Entra Connect, aby nie synchronizować atrybutów dla tych użytkowników. Aby uzyskać więcej informacji, zobacz Migrowanie do dokumentacji synchronizacji w chmurze przed podjęciem próby migracji środowiska produkcyjnego.
Wybierz pozycję Wychodzący z listy rozwijanej Direction (Kierunek), a następnie wybierz pozycję Dodaj regułę.
Na stronie Opis wprowadź następujące polecenie i wybierz pozycję Dalej:
- Nazwa: nadaj regule zrozumiałą nazwę
- Opis: Dodawanie opisów opisowych
- Połączony system: wybierz łącznik Microsoft Entra, dla którego piszesz niestandardową regułę synchronizacji
- Typ obiektu systemu połączonego: użytkownik
- Typ obiektu Metaverse: Osoba
- Typ łącza: JoinNoFlow
- Pierwszeństwo: podaj wartość, która jest unikatowa w systemie
- Tag: Pozostaw to puste
Na stronie Filtr określania zakresu wybierz pozycję cloudNoFlow równe True. Następnie kliknij przycisk Dalej.
Na stronie Reguły dołączania wybierz pozycję Dalej.
Na stronie Przekształcenia wybierz pozycję Dodaj.
Należy wykonać te same kroki dla wszystkich typów obiektów (użytkownik, grupa i kontakt).
Instalowanie agenta aprowizacji firmy Microsoft
Jeśli używasz samouczka podstawowego usługi AD i środowiska platformy Azure, będzie to CP1. Aby zainstalować agenta, wykonaj następujące kroki:
- W witrynie Azure Portal wybierz pozycję Microsoft Entra ID.
- Po lewej stronie wybierz pozycję Microsoft Entra Connect.
- Po lewej stronie wybierz pozycję Synchronizacja w chmurze.
- Po lewej stronie wybierz pozycję Agent.
- Wybierz pozycję Pobierz agenta lokalnego, a następnie wybierz pozycję Akceptuj warunki i pobierz.
- Po pobraniu pakietu agenta aprowizacji programu Microsoft Entra Connect uruchom plik instalacyjny AADConnectProvisioningAgentSetup.exe z folderu pobranego.
Uwaga
Podczas instalowania dla chmury dla instytucji rządowych USA:
AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment
Aby uzyskać więcej informacji, zobacz "Instalowanie agenta w chmurze dla instytucji rządowych USA".
- Na ekranie powitalnym wybierz pozycję Zgadzam się na licencję i warunki, a następnie wybierz pozycję Zainstaluj.
- Po zakończeniu operacji instalacji zostanie uruchomiony kreator konfiguracji. Wybierz przycisk Dalej , aby rozpocząć konfigurację.
- Na ekranie Wybieranie rozszerzenia wybierz pozycję Aprowizowanie oparte na hr (Workday i SuccessFactors) / Microsoft Entra Connect w chmurze synchronizacji i wybierz przycisk Dalej.
Uwaga
Jeśli instalujesz agenta aprowizacji do użycia z lokalną aprowizowaniem aplikacji, wybierz pozycję Aprowizacja aplikacji lokalnych (Identyfikator entra firmy Microsoft do aplikacji).
- Zaloguj się przy użyciu konta z co najmniej rolą administratora tożsamości hybrydowej. Jeśli włączono ulepszone zabezpieczenia programu Internet Explorer, blokuje logowanie. Jeśli tak, zamknij instalację, wyłącz rozszerzone zabezpieczenia programu Internet Explorer i uruchom ponownie instalację pakietu agenta aprowizacji programu Microsoft Entra Connect.
- Na ekranie Konfigurowanie konta usługi wybierz konto usługi zarządzane przez grupę (gMSA). To konto służy do uruchamiania usługi agenta. Jeśli konto usługi zarządzanej jest już skonfigurowane w domenie przez innego agenta i instalujesz drugiego agenta, wybierz pozycję Utwórz konto gMSA , ponieważ system wykrywa istniejące konto i dodaje wymagane uprawnienia dla nowego agenta do korzystania z konta gMSA. Po wyświetleniu monitu wybierz jedną z następujących opcji:
- Utwórz konto usługi zarządzanej przez grupę, która umożliwia agentowi utworzenie zarządzanego konta usługi provAgentgMSA$ . Konto usługi zarządzane przez grupę (na przykład CONTOSO\provAgentgMSA$) zostanie utworzone w tej samej domenie usługi Active Directory, w której przyłączono serwer hosta. Aby użyć tej opcji, wprowadź poświadczenia administratora domeny usługi Active Directory (zalecane).
- Użyj niestandardowego konta gMSA i podaj nazwę zarządzanego konta usługi utworzonego ręcznie dla tego zadania.
Aby kontynuować, kliknij przycisk Dalej.
Na ekranie Łączenie usługi Active Directory , jeśli nazwa domeny jest wyświetlana w obszarze Skonfigurowane domeny, przejdź do następnego kroku. W przeciwnym razie wpisz nazwę domeny usługi Active Directory i wybierz pozycję Dodaj katalog.
Zaloguj się przy użyciu konta administratora domeny usługi Active Directory. Konto administratora domeny nie powinno mieć wygasłego hasła. Jeśli hasło wygasło lub zmiany podczas instalacji agenta, należy ponownie skonfigurować agenta przy użyciu nowych poświadczeń. Ta operacja dodaje katalog lokalny. Wybierz przycisk OK, a następnie wybierz przycisk Dalej , aby kontynuować.
- Poniższy zrzut ekranu przedstawia przykład contoso.com skonfigurowanej domeny. Wybierz przycisk Dalej, aby kontynuować.
Na ekranie Konfiguracja ukończona wybierz pozycję Potwierdź. Ta operacja rejestruje i uruchamia ponownie agenta.
Po zakończeniu tej operacji powinno zostać wyświetlone powiadomienie o pomyślnym zweryfikowaniu konfiguracji agenta. Możesz wybrać pozycję Zakończ.
- Jeśli ekran powitalny jest nadal wyświetlany, wybierz pozycję Zamknij.
Weryfikowanie instalacji agenta
Weryfikacja agenta odbywa się w witrynie Azure Portal i na serwerze lokalnym, na którym jest uruchomiony agent.
Weryfikacja agenta witryny Azure Portal
Aby sprawdzić, czy agent jest zarejestrowany przez identyfikator Firmy Microsoft Entra, wykonaj następujące kroki:
- Zaloguj się w witrynie Azure Portal.
- Wybierz Microsoft Entra ID.
- Wybierz pozycję Microsoft Entra Connect, a następnie wybierz pozycję Synchronizacja w chmurze.
- Na stronie synchronizacji z chmurą zobaczysz zainstalowanych agentów. Sprawdź, czy agent jest wyświetlany i czy stan jest w dobrej kondycji.
Na serwerze lokalnym
Aby sprawdzić, czy agent jest uruchomiony, wykonaj następujące kroki:
- Zaloguj się na serwerze przy użyciu konta administratora.
- Otwórz usługę , przechodząc do niej lub przechodząc do strony Start/Run/Services.msc.
- W obszarze Usługi upewnij się, że program Microsoft Entra Connect Agent Updater i microsoft Entra Connect Provisioning Agent są obecne, a stan to Uruchomiono.
Weryfikowanie wersji agenta aprowizacji
Aby sprawdzić wersję uruchomionego agenta, wykonaj następujące kroki:
- Przejdź do folderu "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent"
- Kliknij prawym przyciskiem myszy pozycję "AADConnectProvisioningAgent.exe" i wybierz pozycję właściwości.
- Kliknij kartę Szczegóły, a numer wersji zostanie wyświetlony obok pozycji Wersja produktu.
Konfigurowanie usługi Microsoft Entra Cloud Sync
Aby skonfigurować aprowizację, wykonaj następujące kroki:
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator hybrydowy.
- Przejdź do sekcji Zarządzanie hybrydowe tożsamościami>— synchronizacja z chmurą>Microsoft Entra Connect.>
- Wybierz pozycję Nowa konfiguracja.
- Na ekranie konfiguracji wybierz domenę i określ, czy włączyć synchronizację skrótów haseł. Kliknij pozycję Utwórz.
Zostanie otwarty ekran Wprowadzenie .
Na ekranie Wprowadzenie kliknij pozycję Dodaj filtry określania zakresu obok ikony Dodaj filtry określania zakresu lub kliknij pozycję Filtry określania zakresu po lewej stronie w obszarze Zarządzaj.
- Wybierz filtr określania zakresu. Na potrzeby tego samouczka wybierz następujące opcje:
- Wybrane jednostki organizacyjne: określa zakres konfiguracji, która ma być stosowana do określonych jednostek organizacyjnych.
- W polu wprowadź ciąg "OU=CPUsers,DC=contoso,DC=com".
- Kliknij przycisk Dodaj. Kliknij przycisk Zapisz.
Uruchamianie harmonogramu
Program Microsoft Entra Connect Sync synchronizuje zmiany występujące w katalogu lokalnym przy użyciu harmonogramu. Po zmodyfikowaniu reguł możesz ponownie uruchomić harmonogram. Wykonaj następujące kroki:
- Na serwerze z uruchomionym programem Microsoft Entra Connect Sync otwórz program PowerShell z uprawnieniami administracyjnymi
- Uruchom program
Set-ADSyncScheduler -SyncCycleEnabled $true
. - Uruchom polecenie
Start-ADSyncSyncCycle
, a następnie naciśnij Enter.
Uwaga
Jeśli używasz własnego niestandardowego harmonogramu dla programu Microsoft Entra Connect Sync, włącz harmonogram.
Po włączeniu harmonogramu program Microsoft Entra Connect przestanie eksportować wszelkie zmiany w obiektach cloudNoFlow=true
w metaverse, chyba że są aktualizowane żadne atrybuty odwołania (takie jak manager
). W przypadku aktualizacji atrybutów referencyjnych w obiekcie program Microsoft Entra Connect zignoruje cloudNoFlow
sygnał i wyeksportuje wszystkie aktualizacje obiektu.
Wystąpił błąd
Jeśli pilotaż nie działa zgodnie z oczekiwaniami, możesz wrócić do konfiguracji programu Microsoft Entra Connect Sync, wykonując poniższe kroki:
- Wyłącz konfigurację aprowizacji w portalu.
- Wyłącz wszystkie niestandardowe reguły synchronizacji utworzone na potrzeby aprowizacji w chmurze przy użyciu narzędzia Edytor reguł synchronizacji. Wyłączenie powinno spowodować pełną synchronizację wszystkich łączników.