Operações do Azure Active Directory Connect Health
Este tópico descreve as várias operações que pode realizar com o Azure Active Directory (Azure AD) Connect Health.
Ativar notificações por e-mail
Pode configurar o serviço Azure AD Connect Health para enviar notificações por e-mail quando os alertas indicam que a infraestrutura de identidade não está em bom estado de funcionamento. Isto ocorre quando um alerta é gerado e quando é resolvido.
Nota
Email notificações estão ativadas por predefinição.
Para ativar as notificações de e-mail do Azure AD Connect Health
- No Portal do Azure, procure Azure AD Connect Health
- Selecionar Erros de sincronização
- Selecione Definições de Notificação.
- No comutador de notificação por e-mail, selecione Ativado.
- Selecione a caixa de verificação se quiser que todos os Administradores de Identidade Híbrida recebam notificações por e-mail.
- Se quiser receber notificações por e-mail em quaisquer outros endereços de e-mail, especifique-as na caixa Destinatários Email Adicionais. Para remover um endereço de e-mail desta lista, clique com o botão direito do rato na entrada e selecione Eliminar.
- Para finalizar as alterações, clique em Guardar. As alterações só são aplicadas depois de guardar.
Nota
Quando existem problemas ao processar pedidos de sincronização no nosso serviço de back-end, este serviço envia um e-mail de notificação com os detalhes do erro para o endereço(es) de e-mail de contacto administrativo do seu inquilino. Ouvimos comentários de clientes que, em determinados casos, o volume destas mensagens é proibitivamente grande, pelo que estamos a alterar a forma como enviamos estas mensagens.
Em vez de enviarmos uma mensagem para cada erro de sincronização sempre que ocorrer, enviaremos um resumo diário de todos os erros devolvidos pelo serviço de back-end. Isto permite que os clientes processem estes erros de uma forma mais eficiente e reduz o número de mensagens de erro duplicadas.
Eliminar uma instância de servidor ou serviço
Nota
Azure AD licença premium é necessária para os passos de eliminação.
Em alguns casos, poderá querer remover um servidor de ser monitorizado. Eis o que precisa de saber para remover um servidor do serviço Azure AD Connect Health.
Ao eliminar um servidor, tenha em atenção o seguinte:
- Esta ação deixa de recolher mais dados desse servidor. Este servidor é removido do serviço de monitorização. Após esta ação, não poderá ver novos alertas, monitorização ou dados de análise de utilização para este servidor.
- Esta ação não desinstala o Agente de Estado de Funcionamento do servidor. Se não tiver desinstalado o Agente de Estado de Funcionamento antes de executar este passo, poderá ver erros relacionados com o Agente de Estado de Funcionamento no servidor.
- Esta ação não elimina os dados já recolhidos deste servidor. Esses dados são eliminados de acordo com a política de retenção de dados do Azure.
- Depois de efetuar esta ação, se quiser voltar a monitorizar o mesmo servidor, tem de desinstalar e reinstalar o Agente de Estado de Funcionamento neste servidor.
Eliminar um servidor do serviço Azure AD Connect Health
Nota
Azure AD licença premium é necessária para os passos de eliminação.
Azure AD Connect Health para Serviços de Federação do Active Directory (AD FS) (AD FS) e Azure AD Connect (Sincronização):
- Abra o painel Servidor no painel Lista de Servidores ao selecionar o nome do servidor a remover.
- No painel Servidor , na barra de ação, clique em Eliminar.
- Confirme ao escrever o nome do servidor na caixa de confirmação.
- Clique em Eliminar.
Azure AD Connect Health para Active Directory Domain Services do Azure:
- Abra o dashboard Controladores de Domínio .
- Selecione o controlador de domínio a remover.
- Na barra de ação, clique em Eliminar Selecionado.
- Confirme a ação para eliminar o servidor.
- Clique em Eliminar.
Eliminar uma instância de serviço do serviço Azure AD Connect Health
Em alguns casos, poderá querer remover uma instância de serviço. Eis o que precisa de saber para remover uma instância de serviço do serviço Azure AD Connect Health.
Ao eliminar uma instância de serviço, tenha em atenção o seguinte:
- Esta ação remove a instância de serviço atual do serviço de monitorização.
- Esta ação não desinstala nem remove o Agente de Estado de Funcionamento de nenhum dos servidores que foram monitorizados como parte desta instância de serviço. Se não tiver desinstalado o Agente de Estado de Funcionamento antes de efetuar este passo, poderá ver erros relacionados com o Agente de Estado de Funcionamento nos servidores.
- Todos os dados desta instância de serviço são eliminados de acordo com a política de retenção de dados do Azure.
- Depois de executar esta ação, se quiser começar a monitorizar o serviço, desinstale e reinstale o Agente de Estado de Funcionamento em todos os servidores. Depois de efetuar esta ação, se quiser voltar a monitorizar o mesmo servidor, desinstale, reinstale e registe o Agente de Estado de Funcionamento nesse servidor.
Para eliminar uma instância de serviço do serviço Azure AD Connect Health
- Abra o painel Serviço no painel Lista de Serviços ao selecionar o identificador de serviço (nome do farm) que pretende remover.
- No painel Serviço , na barra de ação, clique em Eliminar.
- Confirme ao escrever o nome do serviço na caixa de confirmação (por exemplo: sts.contoso.com).
- Clique em Eliminar.
Gerir o acesso com o RBAC do Azure
O controlo de acesso baseado em funções do Azure (RBAC do Azure) para Azure AD Connect Health fornece acesso a utilizadores e grupos que não os Administradores de Identidade Híbrida. O RBAC do Azure atribui funções aos utilizadores e grupos pretendidos e fornece um mecanismo para limitar os Administradores de Identidade Híbrida no seu diretório.
Funções
Azure AD Connect Health suporta as seguintes funções incorporadas:
Função | Permissões |
---|---|
Proprietário | Os proprietários podem gerir o acesso (por exemplo, atribuir uma função a um utilizador ou grupo), ver todas as informações (por exemplo, ver alertas) a partir do portal e alterar as definições (por exemplo, notificações por e-mail) no Azure AD Connect Health. Por predefinição, Azure AD Administradores de Identidade Híbrida são atribuídos a esta função e isso não pode ser alterado. |
Contribuinte | Os contribuidores podem ver todas as informações (por exemplo, ver alertas) a partir do portal e alterar as definições (por exemplo, notificações por e-mail) no Azure AD Connect Health. |
Leitor | Os leitores podem ver todas as informações (por exemplo, ver alertas) no portal no Azure AD Connect Health. |
Todas as outras funções (como Administradores de Acesso de Utilizadores ou Utilizadores do DevTest Labs) não têm qualquer impacto no acesso no Azure AD Connect Health, mesmo que as funções estejam disponíveis na experiência do portal.
Âmbito do acesso
Azure AD Connect Health suporta a gestão do acesso a dois níveis:
- Todas as instâncias de serviço: este é o caminho recomendado na maioria dos casos. Controla o acesso a todas as instâncias de serviço (por exemplo, um farm do AD FS) em todos os tipos de funções que estão a ser monitorizados pelo Azure AD Connect Health.
- Instância de serviço: em alguns casos, poderá ter de segregar o acesso com base nos tipos de função ou numa instância de serviço. Neste caso, pode gerir o acesso ao nível da instância de serviço.
A permissão é concedida se um utilizador final tiver acesso ao nível do diretório ou da instância de serviço.
Permitir que utilizadores ou grupos acedam ao Azure AD Connect Health
Os passos seguintes mostram como permitir o acesso.
Passo 1: selecionar o âmbito de acesso adequado
Para permitir o acesso de um utilizador ao nível de todas as instâncias de serviço no Azure AD Connect Health, abra o painel principal no Azure AD Connect Health.
Passo 2: Adicionar utilizadores e grupos e atribuir funções
- Na secção Configurar , clique em Utilizadores.
- Selecione Adicionar.
- No painel Selecionar uma função , selecione uma função (por exemplo, Proprietário).
- Escreva o nome ou identificador do utilizador ou grupo visado. Pode selecionar um ou mais utilizadores ou grupos ao mesmo tempo. Clique em Selecionar.
- Selecione OK.
- Após a conclusão da atribuição de função, os utilizadores e os grupos aparecem na lista.
Agora, os utilizadores e grupos listados têm acesso, de acordo com as respetivas funções atribuídas.
Nota
- Os administradores globais têm sempre acesso total a todas as operações, mas as contas de administrador global não estão presentes na lista anterior.
- A funcionalidade Convidar Utilizadores não é suportada no Azure AD Connect Health.
Passo 3: Partilhar a localização do painel com utilizadores ou grupos
- Depois de atribuir permissões, um utilizador pode aceder ao Azure AD Connect Health acedendo aqui.
- No painel, o utilizador pode afixar o painel, ou partes diferentes do mesmo, ao dashboard. Basta clicar no ícone Afixar ao dashboard .
Nota
Um utilizador com a função Leitor atribuída não consegue obter Azure AD extensão Connect Health do Azure Marketplace. O utilizador não pode efetuar a operação de "criar" necessária para o fazer. O utilizador ainda pode aceder ao painel acedendo à ligação anterior. Para utilização subsequente, o utilizador pode afixar o painel ao dashboard.
Remover utilizadores ou grupos
Pode remover um utilizador ou um grupo adicionado ao Azure AD Connect Health e RBAC do Azure. Basta clicar com o botão direito do rato no utilizador ou grupo e selecionar Remover.