Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agoraNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
O documento a seguir descreve como usar o logon único com a sincronização de nuvem.
O provisionamento de nuvem funciona com logon único (SSO). Atualmente, não há uma opção para habilitar o SSO quando o agente estiver instalado; no entanto, você pode usar as etapas a seguir para habilitar o SSO e usá-lo.
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
extractfolder
para que correspondam ao caminho do arquivo e ao nome da pasta de extração. Agora o conteúdo deve estar na pasta de extração.Observação
Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.
Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: as versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.
Microsoft Azure Active Directory Connect
, que deve estar na pasta de extração da Etapa 1.Import-Module .\AzureADSSO.psd1
.New-AzureADSSOAuthenticationContext
. Quando solicitado, insira as credenciais de um Administrador de Identidade Híbrida.Get-AzureADSSOStatus
. Esse comando fornece a lista de florestas do Active Directory (veja a lista “Domínios”) em que esse recurso foi habilitado.Chame Enable-AzureADSSOForest
. Quando solicitado, insira as credenciais de administrador de domínio da floresta do Active Directory pretendida.
Observação
O nome de usuário das credenciais do administrador de domínio deve ser inserido no formato de nome da conta SAM (contoso\johndoe
ou contoso.com\johndoe
). Usamos a parte de domínio do nome de usuário para localizar o controlador de domínio do administrador de domínio usando DNS.
Observação
A conta de administrador de domínio usada não deve ser um membro do grupo usuários protegidos. Nesse caso, a operação falhará.
Repita as etapas anteriores para cada floresta do Active Directory onde você configurou o recurso.
Para habilitar o recurso no locatário, chame Enable-AzureADSSO -Enable $true
.
Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agora