Выборочная установка Microsoft Entra Connect

Используйте пользовательские параметры в Microsoft Entra Подключение, если требуется больше параметров для установки. Их можно использовать, например, если у вас несколько лесов, если требуется настроить дополнительные функции, а также во всех случаях, когда экспресс-установка не удовлетворяет вашим требованиям к развертыванию или топологии.

Необходимые условия:

Параметры выборочной установки

Чтобы настроить настраиваемую установку для Microsoft Entra Подключение, перейдите на страницы мастера, описанные в следующих разделах.

Стандартные параметры

На странице Стандартные параметры выберите Настройка, чтобы перейти к выборочной установке. В оставшейся части этой статьи описывается процесс выборочной установки. Используйте следующие ссылки для быстрого перехода к сведениям о конкретной странице:

Установка необходимых компонентов

При установке служб синхронизации можно не выбирать раздел с необязательными параметрами. Microsoft Entra Подключение настраивает все автоматически. а именно настроит экземпляр SQL Server 2019 Express LocalDB, создаст соответствующие группы и назначит им разрешения. Если вы хотите изменить значения по умолчанию, установите соответствующие флажки. В следующей таблице представлены необязательные параметры установки и даны ссылки на дополнительные сведения.

Screenshot showing optional selections for the required installation components in Microsoft Entra Connect.

Дополнительные настройки Description
Укажите пользовательское расположение установки Позволяет изменить путь установки по умолчанию для Microsoft Entra Подключение.
Использование существующего SQL Server Позволяет указать имя сервера и экземпляра SQL Server. Выберите этот параметр, если у вас уже есть сервер базы данных, который вы хотите использовать. В поле Имя экземпляра введите имя экземпляра, а за ним через запятую номер порта, если для этого экземпляра SQL Server не включен режим просмотра. Затем укажите имя базы данных Microsoft Entra Подключение. От ваших разрешений SQL зависит, можно ли будет при этом создать базу данных или же администратор SQL должен будет создать ее заранее. Если у вас есть разрешения администратора SQL Server (SA), см. статью "Установка Microsoft Entra Подключение с помощью существующей базы данных". Если у вас есть делегированные разрешения (DBO), см. статью "Установка Microsoft Entra Подключение с помощью делегированных разрешений администратора SQL".
Использование существующей учетной записи службы По умолчанию Microsoft Entra Подключение предоставляет учетную запись виртуальной службы для служб синхронизации. Если работать предстоит с удаленным экземпляром SQL Server или с прокси-сервером, требующим проверки подлинности, вы можете использовать управляемую учетную запись службы или защищенную паролем учетную запись службы в том же домене. В этих случаях выберите учетную запись, которую требуется использовать. Для запуска установки необходимы разрешения SA в SQL, чтобы можно было создать учетные данные для входа в учетную запись службы. Дополнительные сведения см. в статье Microsoft Entra Подключение учетных записей и разрешений.

Если используется последняя сборка, то администратор SQL может подготовить базу данных к работе с помощью аппаратного контроллера управления, Затем администратор Microsoft Entra Подключение может установить его с правами владельца базы данных. Дополнительные сведения см. в разделе "Установка Microsoft Entra Подключение с помощью делегированных разрешений администратора SQL".
Указание пользовательских групп синхронизации По умолчанию при установке служб синхронизации Microsoft Entra Подключение создает четыре группы, которые являются локальными для сервера. "Администраторы", "Операторы", "Просмотр" и "Сброс пароля". Здесь также можно указать собственные группы. Группы должны быть локальными для этого сервера и не могут располагаться в домене.
Импорт параметров синхронизации Позволяет импортировать параметры из других версий Microsoft Entra Connect. Дополнительные сведения см. в разделе "Импорт и экспорт параметров конфигурации Microsoft Entra Подключение".

Вход пользователя

После установки необходимых компонентов выберите метод единого входа для пользователей. В следующей таблице дано краткое описание доступных параметров. Полное описание способов входа см. в статье Параметры входа в Azure AD Connect.

Screenshot that shows the

Метод единого входа Description
Синхронизация хэша паролей Пользователи могут входить в облачные службы Майкрософт, например в Microsoft 365, используя тот же пароль, что и в локальной сети. Пароли пользователей синхронизируются с идентификатором Microsoft Entra в виде хэша паролей. Проверка подлинности выполняется в облаке. Дополнительные сведения см. в статье "Реализация синхронизации хэшированных паролей в службе синхронизации Azure AD Connect".
Сквозная проверка подлинности Пользователи могут входить в облачные службы Майкрософт, например в Microsoft 365, используя тот же пароль, что и в локальной сети. Пароли пользователей передаются для проверки на локальный контроллер домена Active Directory.
Федерация с AD FS Пользователи могут входить в облачные службы Майкрософт, например в Microsoft 365, используя тот же пароль, что и в локальной сети. Для входа пользователи перенаправляются на локальный экземпляр служб федерации Azure Active Directory (AD FS). Проверка подлинности выполняется локально.
Федерация с PingFederate Пользователи могут входить в облачные службы Майкрософт, например в Microsoft 365, используя тот же пароль, что и в локальной сети. Для входа пользователи перенаправляются в свой локальный экземпляр PingFederate. Проверка подлинности выполняется локально.
Не настраивать Ни один компонент для входа пользователей не устанавливается и не настраивается. Выберите этот параметр, если у вас уже есть сервер федерации стороннего производителя или другое решение.
Включение единого входа Этот параметр доступен при использовании как синхронизации хэша паролей, так и сквозной проверки подлинности. Он обеспечивает единый вход для пользователей настольных компьютеров в корпоративных сетях. См. сведения о едином входе.

Примечание. Этот параметр недоступен для клиентов AD FS. AD FS уже предлагает тот же уровень единого входа.

Подключение идентификатор Microsoft Entra

На странице Подключение идентификатора Microsoft Entra введите учетную запись и пароль гибридного удостоверения Администратор istrator. Если на предыдущей странице вы выбрали параметр Федерация с AD FS, не используйте для входа учетную запись домена, который планируется включить в федерацию.

Может потребоваться использовать учетную запись в домене onmicrosoft.com по умолчанию, который поставляется с клиентом Microsoft Entra. Эта учетная запись используется только для создания учетной записи службы в идентификаторе Microsoft Entra. и не используется после завершения установки.

Примечание.

Рекомендуется избегать использования локальных синхронизированных учетных записей для назначений ролей Microsoft Entra. Если локальная учетная запись скомпрометирована, это также можно использовать для компрометации ресурсов Microsoft Entra. Полный список рекомендаций см. в рекомендациях по ролям Microsoft Entra

Screenshot showing the

Если в учетной записи глобального Администратор istrator включена многофакторная проверка подлинности, вы снова укажите пароль в окне входа и выполните задачу многофакторной проверки подлинности. введя код проверки или совершив телефонный звонок.

Screenshot showing the

Учетная запись глобального Администратор istrator также может иметь привилегированное управление удостоверениями.

Чтобы использовать поддержку проверки подлинности в сценариях без пароля, таких как федеративные учетные записи, смарт-карты и сценарии MFA, при запуске мастера можно использовать параметр /InteractiveAuth. Этот параметр позволит обойти пользовательский интерфейс проверки подлинности в мастере и использовать для проверки подлинности пользовательский интерфейс библиотеки MSAL.

Если вы получили сообщение об ошибке или испытываете проблемы с подключением, см. статью "Устранение неполадок подключения к Azure Active Directory".

Страницы синхронизации

В следующих разделах описываются страницы раздела Синхронизация.

Подключить каталоги

Чтобы подключиться к службам домен Active Directory (AD DS), Microsoft Entra Подключение требуется имя леса и учетные данные учетной записи с достаточными разрешениями.

Screenshot that shows the

После ввода имени леса и нажатия кнопки Добавить каталог появится окно. Варианты выбора в этом окне описаны в следующей таблице.

Параметр Описание
Создать учетную запись Создайте учетную запись AD DS, которую microsoft Entra Подключение для подключения к лесу Active Directory во время синхронизации каталогов. Выбрав этот вариант, введите имя пользователя и пароль учетной записи администратора предприятия. Microsoft Entra Подключение использует предоставленную учетную запись администратора предприятия для создания необходимой учетной записи AD DS. Доменную часть можно ввести в формате NetBIOS или полного доменного имени, т. е. FABRIKAM\administrator или fabrikam.com\administrator.
Использовать существующую учетную запись Укажите существующую учетную запись AD DS, которую microsoft Entra Подключение может использовать для подключения к лесу Active Directory во время синхронизации каталогов. Доменную часть можно ввести в формате NetBIOS или полного доменного имени, т. е. FABRIKAM\syncuser или fabrikam.com\syncuser. Эта учетная запись может принадлежать обычному пользователю, так как стандартных разрешений для чтения вполне достаточно. Для некоторых сценариев могут, однако, потребоваться дополнительные разрешения. Дополнительные сведения см. в статье Microsoft Entra Подключение учетных записей и разрешений.

Screenshot showing the

Примечание.

По состоянию на сборку 1.4.18.0 нельзя использовать учетную запись администратора предприятия или администратора домена в качестве учетной записи соединителя AD DS. Если выбран вариант Использовать существующую учетную запись, при попытке ввести учетную запись администратора предприятия или учетную запись администратора домена появляется следующее сообщение об ошибке: "Использование учетной записи администратора предприятия или домена для учетной записи леса AD не допускается. Создайте учетную запись с помощью Microsoft Entra Connect или укажите учетную запись синхронизации с соответствующими разрешениями".

Конфигурация входа в Microsoft Entra

На странице конфигурации входа в Microsoft Entra просмотрите домены имени участника-пользователя (UPN) в локальной службе AD DS. Эти домены участника-пользователя были проверены в идентификаторе Microsoft Entra. На этой странице настраивается атрибут, который будет использоваться в качестве параметра userPrincipalName.

Screenshot showing unverified domains on the

Проверьте каждый домен, напротив которого стоит отметка Не добавлено или Не проверено. Убедитесь, что используемые домены проверены в идентификаторе Microsoft Entra. Проверив домены, щелкните значок обновления со стрелками по кругу. Дополнительные сведения см. в статье "Добавление имени личного домена с помощью портала Azure Active Directory".

Пользователи используют атрибут userPrincipalName при входе в идентификатор Microsoft Entra и Microsoft 365. Идентификатор Microsoft Entra должен проверить домены, также известные как суффикс имени участника-пользователя, прежде чем пользователи синхронизированы. Майкрософт рекомендует оставить атрибут userPrincipalName, заданный по умолчанию.

Если атрибут userPrincipalName не поддерживает маршрутизацию и не может быть проверен, можно выбрать другой атрибут. Например, в качестве атрибута, содержащего идентификатор для входа, можно выбрать адрес электронной почты. Если используется атрибут, отличный от userPrincipalName, то он называется альтернативным идентификатором.

Значение альтернативного идентификатора должно соответствовать стандарту RFC 822. Альтернативный идентификатор может использоваться для синхронизации хэша паролей, сквозной проверки подлинности и федерации. В Active Directory атрибут нельзя определить как многозначный, даже если он содержит только одно значение. Дополнительные сведения об альтернативных идентификаторах см. в статье "Сквозная проверка подлинности Azure Active Directory: ответы на часто задаваемые вопросы".

Примечание.

Если выбрана сквозная проверка подлинности, для продолжения выборочной установки необходимо будет иметь по крайней мере один проверенный домен.

Предупреждение

Альтернативный идентификаторы совместимы не со всеми рабочими нагрузками Microsoft 365. Дополнительные сведения см. в статье "Настройка альтернативного идентификатора для входа".

Фильтрация доменов и подразделений

По умолчанию синхронизируются все домены и подразделения (OU). Если вы не хотите синхронизировать некоторые домены или подразделения с идентификатором Microsoft Entra, можно очистить соответствующие выбранные элементы.

Screenshot showing the Domain and O U filtering page.

На этой странице настраивается фильтрация по доменам и подразделениям. Если вы собираетесь внести какие-то изменения, сначала ознакомьтесь с разделами о фильтрации по доменам и фильтрации по подразделениям статьи "Синхронизация Azure AD Connect: настройка фильтрации". Некоторые подразделения обязательны для работы тех или иных функций, поэтому их следует оставить выбранными.

Если вы используете фильтрацию на основе подразделений с Подключение microsoft Entra версии старше 1.1.524.0, новые подразделения синхронизируются по умолчанию. Если вы не хотите синхронизировать новые подразделения, то сможете изменить поведение по умолчанию после настройки фильтрации по подразделениям. Для Microsoft Entra Подключение 1.1.524.0 или более поздней версии можно указать, нужно ли синхронизировать новые подразделения.

Если вы собираетесь использовать фильтрацию по группам, проследите за тем, чтобы подразделение, содержащее группу, было включено и не отфильтровывалось по подразделениям. Фильтрация по подразделениям выполняется до фильтрации по группам.

Некоторые домены могут также быть недоступны из-за ограничений на брандмауэре. Такие домены исключены по умолчанию, и для них отображается предупреждение.

Screenshot showing unreachable domains.

Если вы видите такое предупреждение, убедитесь, что эти домены действительно недоступны и это предупреждение не является ошибкой.

Уникальная идентификация пользователей

На странице Идентификация пользователей выберите, как следует идентифицировать пользователей в локальных каталогах и по атрибуту sourceAnchor.

Выбор способа идентификации пользователей в локальных каталогах

С помощью функции сопоставления между лесами можно определить, как пользователи из лесов AD DS представлены в идентификаторе Microsoft Entra. Пользователь может иметь как одно представление на всем множестве лесов, так и комбинацию включенных и отключенных учетных записей. В некоторых лесах пользователь также может быть представлен как контакт.

Screenshot showing the page where you can uniquely identify your users.

Параметр Description
Пользователи представлены только один раз во всех каталогах Все пользователи создаются как отдельные объекты в идентификаторе Microsoft Entra. Объекты не соединены в метавселенной.
Атрибут почты Этот параметр соединяет пользователей и контакты, если атрибут почты имеет то же значение в разных лесах. Используйте этот параметр, если ваши контакты создавались с помощью GALSync. Если выбрать этот параметр, пользовательские объекты, атрибут почты которых не заполнен, не синхронизированы с идентификатором Microsoft Entra.
Атрибуты ObjectSID и msExchangeMasterAccountSID Этот параметр соединяет включенного пользователя в лесу учетной записи с отключенным пользователем в лесу ресурсов. В Exchange такая конфигурация называется связанным почтовым ящиком. Этот параметр можно использовать, если вы используете только Lync и если Exchange нет в лесу ресурсов.
Атрибуты SAMAccountName и MailNickName Это параметр предписывает соединять атрибуты, в которых, как ожидается, будет указан идентификатор пользователя для входа.
Выбрать атрибут Этот параметр позволяет выбрать собственный атрибут. Если выбрать этот параметр, пользовательские объекты, атрибут которых (выбранный) не заполняется, не синхронизируются с идентификатором Microsoft Entra. Ограничение: для использования с этим параметром доступны только те атрибуты, которые уже есть в метавселенной.

Выбор способа идентификации пользователей по привязке к источнику

Атрибут sourceAnchor остается неизменным в течение всего времени существования объекта-пользователя. Это первичный ключ, который связывает локального пользователя с пользователем в идентификаторе Microsoft Entra.

Параметр Description
Позволить Azure управлять привязкой к источнику Выберите этот параметр, если требуется, чтобы идентификатор Microsoft Entra выбрал атрибут. Если выбрать этот параметр, Microsoft Entra Подключение применяет логику выбора атрибута sourceAnchor, описанную в разделе Using ms-DS-ConsistencyGuid в качестве sourceAnchor. После завершения выборочной установки вы увидите, какой атрибут был выбран в качестве sourceAnchor.
Выбрать атрибут Выберите этот параметр, если хотите в качестве sourceAnchor указать имеющийся атрибут AD.

Так как изменить атрибут sourceAnchor нельзя, необходимо правильно выбрать атрибут для этой цели. Хорошим кандидатом является objectGUID. Этот атрибут не меняется, если только учетная запись пользователя не перемещается между лесами и доменами. Не выбирайте атрибуты, которые могут меняться при вступлении в брак или новом назначении пользователя.

Нельзя использовать атрибуты, включающие символ @, поэтому не годятся такие атрибуты, как адрес электронной почты и userPrincipalName. Этот атрибут также чувствителен к регистру символов, поэтому при перемещении объекта между лесами обязательно сохраняйте верхний и нижний регистры. Двоичные атрибуты представляются в кодировке Base64, а прочие типы атрибутов остаются в исходном виде.

В сценариях федерации и некоторых интерфейсах идентификатора Microsoft Entra атрибут sourceAnchor также известен как неизменяемый ИДЕНТИФИКАТОР.

Дополнительные сведения о привязке к источнику см. в разделе "sourceAnchor" статьи "Azure AD Connect: принципы проектирования".

Фильтрация синхронизации на основе групп

Фильтрация по группам позволяет синхронизировать только небольшое подмножество объектов для пилотного развертывания. Чтобы использовать эту функцию, создайте группу в локальном экземпляре службы Active Directory. Затем добавьте пользователей и группы, которые должны быть синхронизированы с идентификатором Microsoft Entra в качестве прямых членов. Позже вы можете добавить пользователей или удалить пользователей из этой группы, чтобы сохранить список объектов, которые должны присутствовать в идентификаторе Microsoft Entra.

Все объекты, которые вы хотите синхронизировать, должны быть непосредственными членами группы. Это, в частности, относится к пользователям, группам, контактам и компьютерам или устройствам. Разрешение членства во вложенных группах не производится. При добавлении группы в другую группу добавляется только она сама, но не ее члены.

Screenshot showing the page where you can choose how to filter users and devices.

Предупреждение

Эта функция предназначена для использования только в пилотном развертывании. Не используйте ее для развертывания в полноценной рабочей среде.

В полноценной рабочей среде трудно будет поддерживать единую группу со всеми объектами, предназначенными для синхронизации. Вместо фильтрации по группам используйте один из методов, описанных в статье "Синхронизация Azure AD Connect: настройка фильтрации".

Дополнительные функции

На следующей странице можно выбрать дополнительные функции и компоненты для своего сценария.

Предупреждение

Microsoft Entra Подключение версии 1.0.8641.0 и более ранних версий использует службу azure контроль доступа для обратной записи паролей. Использование этой службы было прекращено с 7 ноября 2018 г. Если вы используете любую из этих версий Microsoft Entra Подключение и включили обратную запись паролей, пользователи могут потерять возможность изменять или сбрасывать пароли при выходе из эксплуатации службы. Эти версии Microsoft Entra Подключение не поддерживают обратную запись паролей.

Если вы хотите использовать обратную запись паролей, скачайте последнюю версию Microsoft Entra Подключение.

Screenshot showing the

Предупреждение

Если активна синхронизация Azure AD или прямая синхронизация (DirSync), не активируйте функции обратной записи в Microsoft Entra Подключение.

Дополнительные функции Description
Гибридное развертывание Exchange Функция гибридного развертывания Exchange обеспечивает сосуществование почтовых ящиков Exchange в локальной среде и в службе Microsoft 365. Microsoft Entra Подключение синхронизирует определенный набор атрибутов из Microsoft Entra обратно в локальный каталог.
Общедоступные папки почты Exchange Функция общедоступных папок Exchange позволяет синхронизировать объекты общедоступной папки с поддержкой почты из локального экземпляра Active Directory с идентификатором Microsoft Entra. Обратите внимание, что синхронизация групп, содержащих общие папки в качестве членов, не поддерживается, и попытка сделать это приведет к ошибке синхронизации.
Фильтрация приложений и атрибутов Microsoft Entra Включение фильтрации приложений и атрибутов Microsoft Entra позволяет настроить набор синхронизированных атрибутов. При установке этого параметра в мастер добавляется две дополнительные страницы конфигурации. Дополнительные сведения см. в разделе "Microsoft Entra app and attribute filtering".
Синхронизация хэша паролей Синхронизацию хэша паролей можно включить, если в качестве метода входа вы выбрали федерацию. Ее можно затем использовать как резервный вариант.

Если вы выбрали сквозную проверку подлинности, то можете включить этот параметр, чтобы обеспечить поддержку старых клиентов, а также в качестве резервного варианта.

Дополнительные сведения см. в статье Реализация синхронизации хэшированных паролей в службе синхронизации Azure AD Connect.
Компонент обратной записи паролей Используйте этот параметр, чтобы убедиться, что изменения паролей, поступающие в идентификатор Microsoft Entra, записываются обратно в локальный каталог. Дополнительные сведения см. в статье Приступая к работе с компонентами управления паролями.
Обратная запись групп Если вы используете Группы Microsoft 365, то можете представлять группы в своем локальном экземпляре Active Directory. Этот параметр доступен, только если в локальном экземпляре Active Directory имеется Exchange. Дополнительные сведения см. в статье Microsoft Entra Подключение обратной записи группы.
Обратная запись устройств В сценариях условного доступа используйте этот параметр для записи обратно объектов устройств в идентификаторе Microsoft Entra в локальный экземпляр Active Directory. Дополнительные сведения см. в разделе "Включение обратной записи устройств" в microsoft Entra Подключение.
Синхронизация атрибутов расширений каталога Выберите этот параметр, чтобы синхронизировать указанные атрибуты с идентификатором Microsoft Entra. Дополнительные сведения см. в статье о расширениях каталогов.

Фильтрация приложений и атрибутов Microsoft Entra

Если вы хотите ограничить, какие атрибуты синхронизируются с идентификатором Microsoft Entra, сначала выберите используемые службы. При изменении параметров на этой странице необходимо будет явно выбрать новую службу, заново запустив мастер установки.

Screenshot showing optional Microsoft Entra apps features.

С учетом служб, выбранных на предыдущем этапе, на этой странице отображаются все синхронизируемые атрибуты. Этот список объединяет в себе все типы объектов, для которых выполняется синхронизация. Если требуется, чтобы какие-то атрибуты оставались несинхронизированными, можно снять флажки этих атрибутов.

Screenshot showing optional Microsoft Entra attributes features.

Предупреждение

Удаление атрибутов может повлиять на функциональность. Рекомендации см. в разделе "Атрибуты для синхронизации" статьи "Службы синхронизации Azure AD Connect: атрибуты, синхронизируемые с Azure Active Directory".

Синхронизация атрибутов расширения каталога

Вы можете расширить схему в идентификаторе Microsoft Entra с помощью настраиваемых атрибутов, которые ваша организация добавила или с помощью других атрибутов в Active Directory. Чтобы использовать эту функцию, на странице Дополнительные компоненты установите флажок Синхронизация атрибутов расширений каталога. Затем на странице Расширения каталогов можно будет выбрать дополнительные атрибуты для синхронизации.

Примечание.

Значения в поле Доступные атрибуты следует вводить с учетом регистра.

Screenshot showing the

Дополнительные сведения см. в статье о расширениях каталогов.

Включение единого входа

На странице Единый вход настройте единый вход для использования с синхронизацией паролей или сквозной проверкой подлинности. Этот шаг выполняется один раз для каждого леса, синхронизированного с идентификатором Microsoft Entra. Настройка состоит из двух этапов:

  1. Создание необходимой учетной записи компьютера в локальном экземпляре Active Directory.
  2. Настройка зоны интрасети клиентских компьютеров для поддержки единого входа.

Создание учетной записи компьютера в Active Directory

Для каждого леса, добавленного в Microsoft Entra Подключение, необходимо указать учетные данные администратора домена, чтобы учетная запись компьютера была создана в каждом лесу. Эти учетные данные используются только для создания учетной записи — они не хранятся и не используются в каких-либо других операциях. Добавьте учетные данные на странице Включить единый вход, как показано на следующем рисунке.

Screenshot showing the

Примечание.

Вы можете пропустить леса, в которых не собираетесь использовать единый вход.

Настройка зоны интрасети для клиентских компьютеров

Чтобы клиент автоматически подключался к зоне интрасети, обеспечьте, чтобы его URL-адрес входил в эту зону. Этот шаг гарантирует, что присоединенный к домену компьютер автоматически отправляет запрос Kerberos в идентификатор Microsoft Entra при подключении к корпоративной сети.

На компьютере с инструментами управления групповыми политиками сделайте следующее:

  1. Откройте средства управления групповыми политиками.

  2. Откройте для изменения групповую политику, которая будет применяться ко всем пользователям — например, политику домена по умолчанию.

  3. Выберите Конфигурация пользователя>Административные шаблоны>Компоненты Windows>Internet Explorer>Панель управления браузером>Вкладка "Безопасность". Выберите Список назначений зоны для веб-сайтов.

  4. Включите политику. Затем в диалоговом окне введите имя https://autologon.microsoftazuread-sso.comзначения и https://aadg.windows.net.nsatc.net значение для обоих 1 URL-адресов. Настройки должны выглядеть так, как показано на следующем рисунке.

    Screenshot showing intranet zones.

  5. Нажмите дважды кнопку ОК.

Настройка федерации с AD FS

Вы можете настроить AD FS с помощью Microsoft Entra Подключение всего за несколько щелчков. Прежде всего потребуется следующее:

  • Сервер Windows Server 2012 R2 или более поздней версии в качестве сервера федерации. Удаленное управление должно быть включено.
  • Сервер Windows Server 2012 R2 или более поздней версии в качестве прокси-сервера веб-приложения. Удаленное управление должно быть включено.
  • Сертификат TLS/SSL для имени службы федерации, которую предполагается использовать (например, sts.contoso.com).

Примечание.

Вы можете обновить TLS/SSL-сертификат для фермы AD FS с помощью Microsoft Entra Подключение даже если вы не используете его для управления доверием федерации.

Предварительные требования для настройки AD FS

Чтобы настроить ферму AD FS с помощью Microsoft Entra Подключение, убедитесь, что WinRM включена на удаленных серверах. Выполните остальные пункты из списка необходимого для федерации. Кроме того, следуйте требованиям к портам, перечисленным в таблице серверов Microsoft Entra Подключение и федерации или WAP.

Создание новой фермы AD FS или использование существующей фермы AD FS

Вы можете использовать существующую ферму AD FS или создать другую. Если вы решите создать ферму, необходимо будет предоставить TLS/SSL-сертификат. Если TLS/SSL-сертификат защищен паролем, появится запрос на ввод пароля.

Screenshot showing the

Если вы решили использовать существующую ферму AD FS, вы увидите страницу, на которой можно настроить отношение доверия между AD FS и идентификатором Microsoft Entra.

Примечание.

Вы можете использовать Microsoft Entra Подключение для управления только одной фермой AD FS. Если у вас есть существующее доверие федерации, в котором идентификатор Microsoft Entra настроен на выбранной ферме AD FS, Microsoft Entra Подключение повторно создает доверие с нуля.

Указание серверов AD FS

Укажите серверы, на которых требуется установить AD FS. Можно добавить один или несколько серверов в зависимости от запланированной загрузки. Перед настройкой этой конфигурации присоедините все AD FS серверы к Active Directory. Для прокси-серверов веб-приложений этот шаг не обязателен.

Мы рекомендуем установить одиночный сервер AD FS для тестовых и пилотных развертываний. После начальной конфигурации вы можете добавить и развернуть дополнительные серверы для удовлетворения потребностей масштабирования, выполнив Подключение Microsoft Entra еще раз.

Примечание.

Перед настройкой этой конфигурации убедитесь, что все серверы присоединены к домену Microsoft Entra.

Screenshot showing the

Указание прокси-серверов веб-приложений

Укажите прокси-серверы веб-приложений. Прокси-сервер веб-приложения развертывается в промежуточной подсети и обращен к экстрасети. Он поддерживает запросы на проверку подлинности из экстрасети. Можно добавить один или несколько серверов в зависимости от запланированной загрузки.

Мы рекомендуем установить одиночный прокси-сервер веб-приложений для тестовых и пилотных развертываний. После начальной конфигурации вы можете добавить и развернуть дополнительные серверы для удовлетворения потребностей масштабирования, выполнив Подключение Microsoft Entra еще раз. Для проверки подлинности из интрасети рекомендуется предусмотреть адекватное число прокси-серверов.

Примечание.

  • Если используемая учетная запись не имеет прав локального администратора на прокси-серверах веб-приложений, появится запрос на ввод учетных данных администратора.
  • Перед указанием прокси-серверов веб-приложений убедитесь, что между сервером Microsoft Entra Подключение и прокси-сервером веб-приложения есть подключение HTTP/HTTPS.
  • Убедитесь в наличии HTTP/HTTPS-подключения между сервером веб-приложений и сервером AD FS, чтобы между ними проходили запросы на проверку подлинности.

Screenshot showing the Web Application Proxy servers page.

Вам будет предложено ввести учетные данные, чтобы сервер веб-приложений мог установить защищенное подключение к серверу AD FS. Эти учетные данные должны принадлежать учетной записи локального администратора на сервере AD FS.

Screenshot showing the

Укажите учетную запись службы для службы AD FS

Службе AD FS требуется учетная запись службы домена, чтобы выполнять проверку подлинности пользователей и искать информацию о них в Active Directory. Поддерживаются два типа учетных записей службы.

  • Групповая управляемая учетная запись службы. Этот тип учетной записи был введен в AD DS начиная с Windows Server 2012. Он предоставляет такие службы, как AD FS. Это одиночная учетная запись, в которой не требуется регулярно обновлять пароль. Используйте этот параметр, если у вас уже есть контроллеры домена Windows Server 2012 в домене, к которому принадлежат серверы AD FS.
  • Учетная запись пользователя домена. Для учетной записи этого типа необходимо указать пароль, который нужно будет регулярно обновлять по истечении срока действия. Используйте этот тип, только если у вас нет контроллеров домена Windows Server 2012 в домене, к которому принадлежат серверы AD FS.

Если вы выбрали вариант Создать групповую управляемую учетную запись службы, а эта учетная запись никогда не использовалась в Active Directory, введите учетные данные администратора предприятия. Эти учетные данные необходимы, чтобы инициировать хранилище ключей и включить эту учетную запись в Active Directory.

Примечание.

Microsoft Entra Подключение проверка, зарегистрирована ли служба AD FS в качестве имени субъекта-службы (SPN) в домене. AD DS не разрешает одновременно регистрировать повторяющиеся имена субъектов-служб. Если будет обнаружено дублирующееся имя субъекта-службы, вы не сможете продолжить, пока это имя не будет удалено.

Screenshot showing the

Выберите домен Microsoft Entra, который требуется федеративно

Используйте страницу домена Microsoft Entra, чтобы настроить связь федерации между AD FS и идентификатором Microsoft Entra. Здесь вы настроите AD FS для предоставления маркеров безопасности идентификатору Microsoft Entra. Вы также настроите идентификатор Microsoft Entra, чтобы доверять маркерам из этого экземпляра AD FS.

Во время первоначальной установки на этой странице можно настроить только один домен. Вы можете настроить дополнительные домены позже, выполнив Подключение Microsoft Entra.

Screenshot that shows the

Проверка выбранного домена Microsoft Entra для федерации

При выборе домена, который требуется федеративно, Microsoft Entra Подключение предоставляет сведения, которые можно использовать для проверки непроверенного домена. Дополнительные сведения см. в статье "Добавление имени личного домена с помощью портала Azure Active Directory".

Screenshot showing the

Примечание.

Microsoft Entra Подключение пытается проверить домен на этапе настройки. Если не добавить необходимые записи службы доменных имен (DNS), настройка завершена не будет.

Настройка федерации с PingFederate

Вы можете настроить PingFederate с помощью Microsoft Entra Подключение всего за несколько щелчков мыши. Ниже перечислены необходимые компоненты.

Проверка домена

После того как вы решите настроить федерацию с помощью PingFederate, вам будет предложено проверить домен, который требуется включить в федерацию. Выберите домен в раскрывающемся меню.

Screenshot that shows the

Экспорт параметров PingFederate

Настройте PingFederate в качестве сервера федерации для каждого федеративного домена Azure. Нажмите кнопку Экспортировать параметры и передайте полученные сведения своему администратору PingFederate. Администратор сервера федерации обновляет конфигурацию, а затем предоставляет URL-адрес сервера PingFederate и номер порта, чтобы microsoft Entra Подключение может проверить параметры метаданных.

Screenshot showing the

Если при проверке возникнут проблемы, обратитесь к администратору PingFederate для их устранения. На следующем рисунке показаны сведения о сервере PingFederate, у которого нет действующего отношения доверия с Azure.

Screenshot showing server information: The PingFederate server was found, but the service provider connection for Azure is missing or disabled.

Проверка подключения федерации

Microsoft Entra Подключение пытается проверить конечные точки проверки подлинности, полученные из метаданных PingFederate на предыдущем шаге. Microsoft Entra Подключение сначала пытается разрешить конечные точки с помощью локальных DNS-серверов. а затем через внешнего поставщика услуг DNS. Если при проверке возникнут проблемы, обратитесь к администратору PingFederate для их устранения.

Screenshot showing the

Проверка федеративного входа

Теперь вы можете проверить процесс входа в настроенной федерации, выполнив вход в федеративный домен. Если он завершится успешно, значит федерация с PingFederate настроена правильно.

Screenshot showing the

Страницы настройки и проверки

Параметры настраиваются на странице Настройка.

Примечание.

Если вы настроили федерацию, то необходимо также настроить разрешение имен для серверов федерации, прежде чем продолжать установку.

Screenshot showing the

Использование промежуточного режима

Промежуточный режим позволяет установить новый сервер синхронизации для параллельной работы. Если вы хотите использовать такую конфигурацию, то экспорт в один облачный каталог возможен будет только с одного сервера синхронизации. Но если вы хотите перейти с другого сервера, например на сервере под управлением DirSync, вы можете включить microsoft Entra Подключение в промежуточном режиме.

При включенной промежуточной конфигурации модуль синхронизации импортирует и синхронизирует данные как обычно, Но он не экспортирует данные в идентификатор Microsoft Entra или Active Directory. В промежуточном режиме функция синхронизации паролей и компонент обратной записи паролей отключены.

Screenshot showing the

В промежуточном режиме можно внести необходимые изменения в подсистему синхронизации и проверить, что будет экспортировано. Если вы довольны конфигурацией, снова запустите мастер установки и отключите промежуточный режим.

Теперь данные экспортируются в идентификатор Microsoft Entra с сервера. Обязательно отключите другой сервер, чтобы только один сервер активно экспортировал данные.

Дополнительные сведения см. в разделе Промежуточный режим.

Проверьте конфигурации федерации

Microsoft Entra Подключение проверяет параметры DNS при нажатии кнопки "Проверить". В частности, будет проверено следующее:

  • Возможность подключения к интрасети
    • Разрешить полное доменное имя федерации: Microsoft Entra Подключение проверка, может ли DNS разрешить полное доменное имя федерации, чтобы обеспечить подключение. Если microsoft Entra Подключение не может разрешить полное доменное имя, проверка завершается ошибкой. Для успешного прохождения проверки убедитесь, что для полного доменного имени службы федерации имеется соответствующая запись DNS.
    • Запись DNS A: Microsoft Entra Подключение проверка, имеет ли служба федерации запись A. Если запись типа А отсутствует, проверка не пройдена. Чтобы эта проверка была пройдена успешно, создайте для полного доменного имени федерации запись типа A, а не запись CNAME.
  • Возможность подключения к экстрасети
    • Разрешить полное доменное имя федерации: Microsoft Entra Подключение проверка, может ли DNS разрешить полное доменное имя федерации, чтобы обеспечить подключение.

      Screenshot showing the

      Screenshot showing the

Чтобы убедиться, что сквозная проверка подлинности работает, вручную проведите один или несколько из следующих тестов.

  • После завершения синхронизации в Microsoft Entra Подключение используйте дополнительную задачу "Проверить федеративное имя входа", чтобы проверить проверку подлинности для выбранной локальной учетной записи пользователя.
  • Проверьте возможность входа с помощью браузера, запущенного на присоединенном к домену компьютере в интрасети. соединение с https://myapps.microsoft.com; Затем проверьте вход, используя учетную запись для входа. Встроенная учетная запись администратора AD DS не синхронизирована, и ее нельзя использовать для проверки.
  • Проверьте возможность входа с устройства из экстрасети. На домашнем компьютере или мобильном устройстве перейдите по адресу https://myapps.microsoft.com и укажите свои учетные данные.
  • Проверьте возможность входа клиента с расширенными возможностями. соединение с https://testconnectivity.microsoft.com; Затем выберите Office 365>Тест единого входа в Office 365.

Устранение неполадок

В этом разделе содержатся сведения об устранении неполадок, которые можно использовать при установке Microsoft Entra Подключение.

При настройке установки Microsoft Entra Подключение на странице "Установка необходимых компонентов" можно выбрать "Использовать существующий SQL Server". При этом может появиться следующая ошибка: "База данных ADSync уже содержит данные и не может быть перезаписана. Удалите существующую базу данных и повторите попытку".

Screenshot that shows the

Эта ошибка возникает, так как база данных с именем ADSync уже существует в указанном экземпляре SQL Server.

Обычно эта ошибка возникает после удаления Microsoft Entra Подключение. База данных не удаляется с компьютера, на котором выполняется SQL Server при удалении Microsoft Entra Подключение.

Чтобы устранить эту проблему, выполните следующие действия.

  1. Проверьте базу данных ADSync, которую microsoft Entra Подключение использовать перед удалением. Убедитесь, что она больше не используется.

  2. Создайте резервную копию базы данных.

  3. Удалите базу данных:

    1. Откройте среду Microsoft SQL Server Management Studio и подключитесь к соответствующему экземпляру SQL Server.
    2. Найдите базу данных ADSync и щелкните ее правой кнопкой мыши.
    3. В контекстном меню выберите пункт Удалить.
    4. Нажмите кнопку ОК, чтобы удалить базу данных.

Screenshot showing Microsoft SQL Server Management Studio. A D Sync is selected.

После удаления базы данных ADSync нажмите кнопку Установить, чтобы повторить установку.

Следующие шаги

По завершении установки выйдите из Windows, а затем снова войдите, прежде чем начинать использовать Synchronization Service Manager или редактор правил синхронизации.

Теперь, когда вы установили microsoft Entra Подключение, можно проверить установку и назначить лицензии.

Дополнительные сведения о функциях, включенных во время установки, см. в разделе "Запрет случайного удаления" и microsoft Entra Подключение Health.

Дополнительные сведения о других распространенных разделах см. в статье Microsoft Entra Подключение Sync: Scheduler и Интеграция локальных удостоверений с идентификатором Microsoft Entra.