Share via


Usar o logon único com a sincronização de nuvem

O documento a seguir descreve como usar o logon único com a sincronização de nuvem.

Etapas para habilitar o logon único

O provisionamento de nuvem funciona com logon único (SSO). Atualmente, não há uma opção para habilitar o SSO quando o agente estiver instalado; no entanto, você pode usar as etapas a seguir para habilitar o SSO e usá-lo.

Etapa 1: baixar e extrair arquivos do Microsoft Entra Connect

  1. Primeiro, baixe e instale a versão mais recente do Microsoft Entra Connect.
  2. Abra um prompt de comando usando privilégios administrativos e navegue até o msi que você baixou.
  3. Execute o seguinte comando: msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
  4. Altere o caminho do arquivo e extractfolder para que correspondam ao caminho do arquivo e ao nome da pasta de extração. Agora o conteúdo deve estar na pasta de extração.

Etapa 2: importar o módulo Seamless SSO do PowerShell

Observação

Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: as versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.

  1. Baixe e instale o Azure AD PowerShell.
  2. Navegue até a pasta do Microsoft Azure Active Directory Connect, que deve estar na pasta de extração da Etapa 1.
  3. Importe o módulo do PowerShell de SSO Contínuo usando este comando: Import-Module .\AzureADSSO.psd1.

Etapa 3: obter a lista de florestas do Active Directory em que o Seamless SSO foi habilitado

  1. Execute o PowerShell como administrador. No PowerShell, chame New-AzureADSSOAuthenticationContext. Quando solicitado, insira as credenciais de um Administrador de Identidade Híbrida.
  2. Chame Get-AzureADSSOStatus. Esse comando fornece a lista de florestas do Active Directory (veja a lista “Domínios”) em que esse recurso foi habilitado.

Etapa 4: Habilitar o SSO Contínuo para cada floresta do Active Directory

  1. Chame Enable-AzureADSSOForest. Quando solicitado, insira as credenciais de administrador de domínio da floresta do Active Directory pretendida.

    Observação

    O nome de usuário das credenciais do administrador de domínio deve ser inserido no formato de nome da conta SAM (contoso\johndoe ou contoso.com\johndoe). Usamos a parte de domínio do nome de usuário para localizar o controlador de domínio do administrador de domínio usando DNS.

    Observação

    A conta de administrador de domínio usada não deve ser um membro do grupo usuários protegidos. Nesse caso, a operação falhará.

  2. Repita as etapas anteriores para cada floresta do Active Directory onde você configurou o recurso.

Etapa 5: Habilitar o recurso no seu locatário

Para habilitar o recurso no locatário, chame Enable-AzureADSSO -Enable $true.

Próximas etapas