Compartilhar via


Provisionar o Active Directory para o Microsoft Entra ID – configuração

O documento a seguir orientará você na configuração do Microsoft Entra Cloud Sync para provisionamento do Active Directory para o Microsoft Entra ID. Se você estiver procurando informações sobre o provisionamento da ID do Microsoft Entra para o AD, consulte Configurar – Provisionando o Active Directory para a ID do Microsoft Entra usando o Microsoft Entra Cloud Sync

A documentação a seguir demonstra a nova experiência do usuário guiada para o Microsoft Entra Cloud Sync.

Para obter informações adicionais e um exemplo de como configurar a sincronização de nuvem, consulte o vídeo abaixo.

Configurar provisionamento

Para configurar o provisionamento, execute estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.

  2. Navegue até Entra ID>Entra Connect>Sincronização na nuvem.

    Captura de tela que mostra a home page do Microsoft Entra Connect Cloud Sync.

  1. Selecione Nova configuração.
  2. Selecione AD para sincronização de ID do Microsoft Entra. Captura de tela da adição de uma configuração.
  3. Na tela de configuração, selecione seu domínio e se a sincronização de hash de senha deve ser habilitada. Clique em Criar.

Captura de tela de uma nova configuração.

  1. A tela Introdução será aberta. Aqui, você pode continuar configurando a sincronização na nuvem.

Captura de tela da tela de introdução.

  1. A configuração é dividida nas cinco seções a seguir.
Seção Descrição
1. Adicionar filtros de escopo Use esta seção para definir quais objetos aparecem no Microsoft Entra ID
2. Mapear atributos Use esta seção para mapear atributos entre usuários/grupos locais com objetos do Microsoft Entra
3. Teste Teste sua configuração antes de implantá-la
4. Exibir propriedades padrão Veja a configuração padrão antes de habilitá-la e faça alterações quando apropriado
5. Habilitar sua configuração Depois de pronta, habilite a configuração e os usuários/grupos começarão a ser sincronizados

Observação

Durante o processo de configuração, a conta de serviço de sincronização será criada com o formato ADToAADSyncServiceAccount@[TenantID].onmicrosoft.com e você poderá receber um erro se a autenticação multifator estiver habilitada para a conta de serviço de sincronização ou outras políticas de autenticação interativas forem habilitadas acidentalmente para a conta de sincronização. Remover a autenticação multifator ou quaisquer políticas de autenticação interativas para a conta de serviço de sincronização deve resolver o erro e você pode concluir a configuração sem problemas.

Provisionamento de escopo para usuários e grupos específicos

Por padrão, o agente de provisionamento sincronizará um subconjunto dos usuários e grupos do Active Directory. Você pode definir ainda mais o escopo do agente para sincronizar usuários e grupos específicos usando grupos locais do Active Directory ou unidades organizacionais.

Captura de tela do ícone de filtros de escopo.

Você não pode configurar grupos e unidades organizacionais em uma configuração.

Observação

Você não pode usar grupos aninhados com o escopo de grupo. Objetos aninhados além do primeiro nível não são incluídos durante o escopo ao usar grupos de segurança. Use apenas a filtragem de escopo de grupo para cenários piloto, pois há limitações para sincronizar grupos grandes.

  1. Na tela de configuração Introdução. Clique em Adicionar filtros de escopo ao lado do ícone Adicionar filtros de escopo ou clique em Filtros de escopo à esquerda em Gerenciar.

Captura de tela dos filtros de escopo.

  1. Selecione o filtro de escopo. O filtro pode ser um dos seguintes:
    • Todos os usuários: define o escopo da configuração a ser aplicada a todos os usuários que estão sendo sincronizados.
    • Grupos de segurança selecionados: define o escopo da configuração a ser aplicada a grupos de segurança específicos.
    • Unidades organizacionais selecionadas: define o escopo da configuração para ser aplicada a UOs específicas.
  2. Para grupos de segurança e unidades organizacionais, forneça o nome diferenciado apropriado e clique em Adicionar.
  3. Depois que os filtros de escopo estiverem configurados, clique em Salvar.
  4. Depois de salvar, você deverá ver uma mensagem informando o que ainda precisa fazer para configurar a sincronização de nuvem. Você pode clicar no link para continuar. Captura de tela do lembrete para filtros de escopo.
  5. Depois de alterar o escopo, você deve reiniciar o provisionamento para iniciar uma sincronização imediata das alterações.

Mapeamento de atributos

A Sincronização na Nuvem do Microsoft Entra permite que você mapeie facilmente atributos entre seus objetos de usuário/grupo local e os objetos no Microsoft Entra ID.

Captura de tela do ícone de atributos do mapa.

Você pode personalizar mapeamentos de atributo padrão de acordo com suas necessidades comerciais. Sendo assim, você pode alterar ou excluir mapeamentos de atributos existentes, ou criar novos mapeamentos de atributos.

Captura de tela dos mapeamentos de atributo padrão.

Depois de salvar, você deverá ver uma mensagem informando o que ainda precisa fazer para configurar a sincronização de nuvem. Você pode clicar no link para continuar. Captura de tela do empurrão para filtros de atributo.

Para obter mais informações, consulte o mapeamento de atributos.

Extensões de diretório e mapeamento de atributos personalizados.

A Sincronização na Nuvem do Microsoft Entra permite estender o diretório com extensões e fornece mapeamento de atributos personalizados. Para obter mais informações , consulte extensões de diretório e mapeamento de atributo personalizado.

Provisionamento sob demanda

A Sincronização na Nuvem do Microsoft Entra permite que você teste as alterações de configuração, aplicando essas alterações a um único usuário ou grupo.

Captura de tela do ícone de teste.

Você pode usar isso para validar e verificar se as alterações feitas na configuração foram aplicadas corretamente e estão sendo sincronizadas corretamente com o Microsoft Entra.

Captura de tela do provisionamento sob demanda.

Depois de testar, você deverá ver uma mensagem informando o que ainda precisa fazer para configurar a sincronização de nuvem. Você pode clicar no link para continuar. Captura de tela do empurrão para teste.

Para obter mais informações, confira o provisionamento sob demanda.

Exclusões acidentais e notificações por email

A seção de propriedades padrão fornece informações sobre exclusões acidentais e notificações por email.

Captura de tela do ícone de propriedades padrão.

O recurso de exclusão acidental foi projetado para protegê-lo contra alterações de configuração acidentais e alterações em seu diretório local que afetariam muitos usuários e grupos.

Esse recurso permite que você:

  • configure a capacidade de evitar exclusões acidentais automaticamente.
  • Defina o número de objetos (limite) para além do qual a configuração entrará em vigor
  • configurar um endereço de email de notificação para que eles possam receber uma notificação por email depois que o trabalho de sincronização em questão for colocado em quarentena para esse cenário

Para obter mais informações, consulte Exclusões acidentais

Clique no lápis ao lado do Básico para alterar os padrões em uma configuração.

Captura de tela da seção Básico.

Habilitar sua configuração

Depois de finalizar e testar a configuração, você poderá habilitá-la.

Captura de tela do ícone examinar e habilitar.

Clique em Habilitar configuração para habilitá-la.

Captura de tela da habilitação de uma configuração.

Quarentenas

A sincronização de nuvem monitora a integridade de sua configuração e coloca objetos não íntegros em um estado de quarentena. Se a maioria ou todas as chamadas feitas no sistema de destino falharem regularmente por causa de um erro, por exemplo, credenciais de administrador inválidas, o trabalho de sincronização será marcado como em quarentena. Para obter mais informações, consulte a seção de solução de problemas sobre quarentenas.

Reiniciar provisionamento

Se você não quiser aguardar a próxima execução agendada, dispare a execução do provisionamento usando o botão Reiniciar sincronização .

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.

  2. Navegue até Entra ID>Entra Connect>Sincronização na nuvem.

    Captura de tela que mostra a home page do Microsoft Entra Connect Cloud Sync.

  1. Em Configuração, selecione sua configuração.

Captura de tela da reinicialização da sincronização.

  1. Na parte superior, selecione Reiniciar sincronização.

Remover uma configuração

Para excluir uma configuração, siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Identidade Híbrida.

  2. Navegue até Entra ID>Entra Connect>Sincronização na nuvem.

    Captura de tela que mostra a home page do Microsoft Entra Connect Cloud Sync.

  1. Em Configuração, selecione sua configuração.

Captura de tela da exclusão.

  1. Na parte superior da tela de configuração, selecione Excluir configuração.

Importante

Não há nenhuma confirmação antes de excluir uma configuração. Verifique se essa é a ação que você deseja executar antes de selecionar Excluir.

Remoção do agente do portal após a desinstalação

Quando você desinstala ou interrompe um agente do Microsoft Entra Cloud Sync, o agente não é removido do Centro de administração do Microsoft Entra imediatamente. A linha do tempo a seguir descreve o processo de remoção do agente:

Período de tempo Comportamento do portal
Após aproximadamente 1 hora O agente é mostrado como Inativo no portal.
Após aproximadamente 10 dias O agente é excluído suavemente e não aparece mais no portal.
Quando o certificado do agente expira O agente é permanentemente removido e não pode mais interagir com os serviços da Microsoft.

Se você não quiser aguardar a limpeza automática, poderá remover manualmente a configuração do agente do portal excluindo a configuração associada ao agente.

Próximas etapas