Microsoft Entra Connect özel yüklemesi

Yükleme için daha fazla seçenek istediğinizde Microsoft Entra Bağlan'da özel ayarları kullanın. Örneğin, birden çok ormanınız varsa veya isteğe bağlı özellikleri yapılandırmak istiyorsanız bu ayarları kullanın. Hızlı yüklemenin dağıtım veya topoloji gereksinimlerinizi karşılamadığı her durumda özel ayarları kullanın.

Ön koşullar:

Özel yükleme ayarları

Microsoft Entra Bağlan için özel bir yükleme ayarlamak için aşağıdaki bölümlerde açıklanan sihirbaz sayfalarını inceleyin.

Hızlı ayarlar

Express Ayarlar sayfasında Özelleştir'i seçerek özelleştirilmiş ayarlar yüklemesini başlatın. Bu makalenin geri kalanı, özel yükleme işleminde size yol gösterir. Belirli bir sayfanın bilgilerine hızla gitmek için aşağıdaki bağlantıları kullanın:

Gerekli bileşenleri yükleme

Eşitleme hizmetlerini yüklediğinizde, isteğe bağlı yapılandırma bölümünü seçili bırakabilirsiniz. Microsoft Entra Bağlan her şeyi otomatik olarak ayarlar. Bir SQL Server 2019 Express LocalDB örneği ayarlar, uygun grupları oluşturur ve izinleri atar. Varsayılanları değiştirmek istiyorsanız, uygun kutuları seçin. Aşağıdaki tabloda bu seçenekler özetlenmiştir ve ek bilgilere bağlantılar sağlanmaktadır.

Screenshot showing optional selections for the required installation components in Microsoft Entra Connect.

İsteğe bağlı yapılandırma Açıklama
Özel yükleme konumu belirtme Microsoft Entra Bağlan için varsayılan yükleme yolunu değiştirmenize olanak tanır.
Mevcut bir SQL Server'ı kullanma SQL Server adını ve örnek adını belirtmenize olanak tanır. Kullanmak istediğiniz bir veritabanı sunucunuz varsa bu seçeneği belirleyin. Örnek Adı için, SQL Server örneğinizde göz atma etkin değilse örnek adını, virgül ve bağlantı noktası numarasını girin. Ardından Microsoft Entra Bağlan veritabanının adını belirtin. SQL ayrıcalıklarınız yeni bir veritabanı oluşturulup oluşturulamayacağını veya SQL yöneticinizin veritabanını önceden oluşturması gerekip gerekmediğini belirler. SQL Server yöneticisi (SA) izinleriniz varsa bkz. Mevcut bir veritabanını kullanarak Microsoft Entra Bağlan yükleme. Temsilci izinleriniz (DBO) varsa bkz. SQL yönetici temsilcisi izinlerini kullanarak Microsoft Entra Bağlan yükleme.
Mevcut bir hizmet hesabını kullanma Varsayılan olarak, Microsoft Entra Bağlan eşitleme hizmetleri için bir sanal hizmet hesabı sağlar. SQL Server'ın uzak bir örneğini kullanıyorsanız veya kimlik doğrulaması gerektiren bir ara sunucu kullanıyorsanız, etki alanında yönetilen bir hizmet hesabı veya parola korumalı bir hizmet hesabı kullanabilirsiniz. Böyle durumlarda, kullanmak istediğiniz hesabı girin. Yüklemeyi çalıştırmak için, hizmet hesabı için oturum açma kimlik bilgileri oluşturabilmeniz için SQL'de SA olmanız gerekir. Daha fazla bilgi için bkz. Microsoft Entra Bağlan hesapları ve izinleri.

SQL yöneticisi artık en son derlemeyi kullanarak veritabanını bant dışında sağlayabilir. Ardından Microsoft Entra Bağlan yöneticisi bunu veritabanı sahibi haklarıyla yükleyebilir. Daha fazla bilgi için bkz. SQL yönetici temsilcisi izinlerini kullanarak Microsoft Entra Bağlan yükleme.
Özel eşitleme grubu belirtme Varsayılan olarak, eşitleme hizmetleri yüklendiğinde Microsoft Entra Bağlan sunucuda yerel olan dört grup oluşturur. Bu gruplar Yönetici istrators, Operators, Browse ve Password Reset'tir. Kendi gruplarınızı burada belirtebilirsiniz. Grupların sunucuda yerel olması gerekir. Etki alanında bulunamaz.
Eşitleme ayarlarını içeri aktarma Microsoft Entra Connect ayarları diğer sürümlerinden içeri aktarmanıza izin verir. Daha fazla bilgi için bkz. Microsoft Entra Bağlan yapılandırma ayarlarını içeri ve dışarı aktarma.

Kullanıcı oturumu açma

Gerekli bileşenleri yükledikten sonra kullanıcılarınızın çoklu oturum açma yöntemini seçin. Aşağıdaki tabloda, kullanılabilir seçenekler kısaca açıklanmaktadır. Oturum açma yöntemleriyle ilgili tam açıklama için bkz. Kullanıcı oturumu açma.

Screenshot that shows the

Çoklu oturum açma seçeneği Açıklama
Parola karması eşitleme Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcı parolaları, Microsoft Entra Id ile parola karması olarak eşitlenir. Kimlik doğrulaması bulutta gerçekleşir. Daha fazla bilgi için bkz . Parola karması eşitleme.
Doğrudan kimlik doğrulaması Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcı parolaları, şirket içi Active Directory etki alanı denetleyicisine geçirilerek doğrulanır.
AD FS ile Federasyon Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcılar oturum açmak için şirket içi Azure Dizin Federasyon Hizmetleri (AD FS) örneğine yönlendirilir. Kimlik doğrulaması şirket içinde gerçekleşir.
PingFederate ile federasyon Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcılar oturum açmak için şirket içi PingFederate örneklerine yönlendirilir. Kimlik doğrulaması şirket içinde gerçekleşir.
Yapılandırmayın Hiçbir kullanıcı oturum açma özelliği yüklenmedi veya yapılandırılmadı. Zaten bir üçüncü taraf federasyon sunucunuz veya başka bir çözümünüz varsa bu seçeneği belirleyin.
Çoklu oturum açmayı etkinleştirin Bu seçenek hem parola karması eşitleme hem de doğrudan kimlik doğrulaması ile kullanılabilir. Kurumsal ağlardaki masaüstü kullanıcıları için çoklu oturum açma deneyimi sağlar. Daha fazla bilgi için bkz . Çoklu oturum açma.

Not: AD FS müşterileri için bu seçenek kullanılamaz. AD FS zaten aynı çoklu oturum açma düzeyini sunuyor.

Microsoft Entra Id'ye Bağlan

Microsoft Entra Id'ye Bağlan sayfasında bir Karma Kimlik Yönetici istrator hesabı ve parolası girin. Önceki sayfada AD FS ile Federasyon seçeneğini belirlediyseniz, federasyon için etkinleştirmeyi planladığınız bir etki alanında bulunan bir hesapla oturum açmayın.

Microsoft Entra kiracınızla birlikte gelen varsayılan onmicrosoft.com etki alanında bir hesap kullanmak isteyebilirsiniz. Bu hesap yalnızca Microsoft Entra Id'de bir hizmet hesabı oluşturmak için kullanılır. Yükleme tamamlandıktan sonra kullanılmaz.

Not

Microsoft Entra rol atamaları için şirket içi eşitlenmiş hesapları kullanmaktan kaçınmak en iyi yöntemdir. Şirket içi hesabın gizliliği ihlal edilirse bu, Microsoft Entra kaynaklarınızın güvenliğini tehlikeye atmak için de kullanılabilir. En iyi yöntemlerin tam listesi için bkz . Microsoft Entra rolleri için en iyi yöntemler

Screenshot showing the

Genel Yönetici istrator hesabınızda çok faktörlü kimlik doğrulaması etkinleştirildiyse, parolayı oturum açma penceresinde yeniden sağlarsınız ve çok faktörlü kimlik doğrulama sınamasını tamamlamanız gerekir. Bu sınama bir doğrulama kodu veya telefon araması olabilir.

Screenshot showing the

Genel Yönetici istrator hesabında ayrıcalıklı kimlik yönetimi de etkinleştirilebilir.

Federasyon hesapları, akıllı kart ve MFA senaryoları gibi parola dışı senaryolarda kimlik doğrulama desteği kullanmak için sihirbazı başlatırken /InteractiveAuth anahtarını sağlayabilirsiniz. Bu anahtarın kullanılması Sihirbazın kimlik doğrulama kullanıcı arabirimini atlar ve kimlik doğrulamasını işlemek için MSAL kitaplığının kullanıcı arabirimini kullanır.

Bir hata görürseniz veya bağlantıyla ilgili sorun yaşıyorsanız bkz . Bağlantı sorunlarını giderme.

Sayfaları eşitleme

Aşağıdaki bölümlerde, Eşitleme bölümündeki sayfalar açıklanmaktadır.

Dizinlerinizi bağlama

Active Directory Etki Alanı Hizmetleri'ne (AD DS) bağlanmak için Microsoft Entra Bağlan, yeterli izinlere sahip bir hesabın orman adına ve kimlik bilgilerine ihtiyaç duyar.

Screenshot that shows the

Orman adını girip Dizin Ekle'yi seçtikten sonra bir pencere görüntülenir. Aşağıdaki tabloda seçenekleriniz açıklanmaktadır.

Seçenek Açıklama
Yeni hesap oluştur Dizin eşitlemesi sırasında Microsoft Entra'nın Bağlan Active Directory ormanına bağlanması için gereken AD DS hesabını oluşturun. Bu seçeneği belirledikten sonra, kurumsal yönetici hesabının kullanıcı adını ve parolasını girin. Microsoft Entra Bağlan, gerekli AD DS hesabını oluşturmak için sağlanan kurumsal yönetici hesabını kullanır. Etki alanı bölümünü NetBIOS veya FQDN biçiminde girebilirsiniz. Diğer bir ifadeyle FABRIKAM\administrator veya fabrikam.com\administrator girin.
Mevcut hesabı kullan Microsoft Entra Bağlan'nin dizin eşitlemesi sırasında Active Directory ormanına bağlanmak için kullanabileceği mevcut bir AD DS hesabı sağlayın. Etki alanı bölümünü NetBIOS veya FQDN biçiminde girebilirsiniz. Diğer bir ifadeyle FABRIKAM\syncuser veya fabrikam.com\syncuser girin. Yalnızca varsayılan okuma izinlerine ihtiyacı olduğundan bu hesap normal bir kullanıcı hesabı olabilir. Ancak senaryonuza bağlı olarak daha fazla izne ihtiyacınız olabilir. Daha fazla bilgi için bkz. Microsoft Entra Bağlan hesapları ve izinleri.

Screenshot showing the

Not

Derleme 1.4.18.0'da ad DS bağlayıcı hesabı olarak kurumsal yönetici veya etki alanı yönetici hesabı kullanamazsınız. Var olan hesabı kullan'ı seçtiğinizde, bir kurumsal yönetici hesabı veya etki alanı yönetici hesabı girmeye çalışırsanız şu hatayı görürsünüz: "AD orman hesabınız için Kurumsal veya Etki Alanı yönetici hesabı kullanılmasına izin verilmiyor. Microsoft Entra Connect'in hesabı sizin yerinize oluşturmasına izin verin veya doğru izinlere sahip bir eşitleme hesabı belirtin."

Microsoft Entra oturum açma yapılandırması

Microsoft Entra oturum açma yapılandırması sayfasında, şirket içi AD DS'de kullanıcı asıl adı (UPN) etki alanlarını gözden geçirin. Bu UPN etki alanları Microsoft Entra Id'de doğrulanmıştır. Bu sayfada, userPrincipalName için kullanılacak özniteliğini yapılandıracaksınız.

Screenshot showing unverified domains on the

Eklenmedi veya Doğrulanmadı olarak işaretlenmiş tüm etki alanını gözden geçirin. Kullandığınız etki alanlarının Microsoft Entra Id'de doğrulanmış olduğundan emin olun. Etki alanlarınızı doğruladıktan sonra döngüsel yenileme simgesini seçin. Daha fazla bilgi için bkz . Etki alanı ekleme ve doğrulama.

Kullanıcılar Microsoft Entra Id ve Microsoft 365'te oturum açarken userPrincipalName özniteliğini kullanır. Microsoft Entra Id, kullanıcılar eşitlenmeden önce UPN son eki olarak da bilinen etki alanlarını doğrulamalıdır. Microsoft, userPrincipalName varsayılan özniteliğini korumanızı önerir.

userPrincipalName özniteliği yönlendirilemezse ve doğrulanamıyorsa başka bir öznitelik seçebilirsiniz. Örneğin, oturum açma kimliğini barındıran öznitelik olarak e-postayı seçebilirsiniz. userPrincipalName dışında bir öznitelik kullandığınızda, diğer kimlik olarak bilinir.

Alternatif kimlik öznitelik değeri, RFC 822 standardına uygun olmalıdır. Alternatif kimliği parola karma eşitlemesi, geçiş kimlik doğrulaması ve federasyon ile kullanabilirsiniz. Active Directory’de öznitelik, yalnızca tek bir değere sahip olsa bile çok değerli olarak tanımlanamaz. Alternatif kimlik hakkında daha fazla bilgi için bkz . Doğrudan kimlik doğrulaması: Sık sorulan sorular.

Not

Doğrudan kimlik doğrulamasını etkinleştirdiğinizde, özel yükleme işlemine devam etmek için en az bir doğrulanmış etki alanınız olmalıdır.

Uyarı

Alternatif kimlikler tüm Microsoft 365 iş yükleriyle uyumlu değildir. Daha fazla bilgi için bkz . Alternatif oturum açma kimliklerini yapılandırma.

Etki alanı ve OU filtreleme

Varsayılan olarak, tüm etki alanları ve kuruluş birimleri (OU) eşitlenir. Bazı etki alanlarını veya OU'ları Microsoft Entra Id ile eşitlemek istemiyorsanız, uygun seçimleri temizleyebilirsiniz.

Screenshot showing the Domain and O U filtering page.

Bu sayfa etki alanı tabanlı ve OU tabanlı filtrelemeyi yapılandırmaktadır. Değişiklik yapmayı planlıyorsanız bkz . Etki alanı tabanlı filtreleme ve OU tabanlı filtreleme. Bazı OU'lar işlevsellik için gereklidir, bu nedenle bunları seçili bırakmalısınız.

1.1.524.0'dan eski bir Microsoft Entra Bağlan sürümüyle OU tabanlı filtreleme kullanırsanız, yeni OU'lar varsayılan olarak eşitlenir. Yeni OU'ların eşitlenmesini istemiyorsanız, OU tabanlı filtreleme adımından sonra varsayılan davranışı ayarlayabilirsiniz. Microsoft Entra Bağlan 1.1.524.0 veya üzeri için yeni OU'ların eşitlenmesini isteyip istemediğinizi belirtebilirsiniz.

Grup tabanlı filtreleme kullanmayı planlıyorsanız, grupla birlikte OU'nun eklendiğinden ve OU filtrelemesi kullanılarak filtrelenmediğinden emin olun. OU filtrelemesi, grup tabanlı filtreleme değerlendirilmeden önce değerlendirilir.

Güvenlik duvarı kısıtlamaları nedeniyle bazı etki alanlarına ulaşılamıyor da olabilir. Bu etki alanları varsayılan olarak seçili değildir ve bir uyarı görüntüler.

Screenshot showing unreachable domains.

Bu uyarıyı görürseniz, bu etki alanlarına gerçekten ulaşılamadığını ve uyarının beklendiğinden emin olun.

Kullanıcılarınızı benzersiz olarak tanımlama

Kullanıcıları tanımlama sayfasında, şirket içi dizinlerinizdeki kullanıcıları tanımlamayı ve sourceAnchor özniteliğini kullanarak bunları tanımlamayı seçin.

Şirket içi dizinlerinizde kullanıcıların nasıl tanımlanması gerektiğini seçin

Ormanlar arasında eşleştirme özelliğini kullanarak, AD DS ormanlarınızdaki kullanıcıların Microsoft Entra Kimliği'nde nasıl temsil edilebileceğini tanımlayabilirsiniz. Bir kullanıcı tüm ormanlarda yalnızca bir kez temsil edilebilir veya etkin ve devre dışı hesapların birleşimine sahip olabilir. Ayrıca kullanıcı, bazı ormanlarda kişi olarak da temsil edilebilir.

Screenshot showing the page where you can uniquely identify your users.

Ayar Açıklama
Kullanıcılar tüm ormanlarda yalnızca bir kez temsil edilir Tüm kullanıcılar, Microsoft Entra Id'de tek tek nesneler olarak oluşturulur. Nesneler meta veri deposuna katılmaz.
Posta özniteliği Bu seçenek, posta özniteliğinin farklı ormanlarda aynı değere sahip olması halinde kullanıcıları ve kişileri birleştirir. Kişileriniz GALSync kullanılarak oluşturulduğunda bu seçeneği kullanın. Bu seçeneği belirlerseniz, posta özniteliği doldurulmamış kullanıcı nesneleri Microsoft Entra Id ile eşitlenmez.
ObjectSID ve msExchangeMasterAccountSID/ msRTCSIP-OriginatorSID öznitelikleri Bu seçenek, hesap ormanındaki etkin bir kullanıcıyla kaynak ormandaki devre dışı bırakılmış bir kullanıcıyı birleştirir. Bu yapılandırma, Exchange'de bağlı posta kutusu olarak bilinir. Yalnızca Lync kullanıyorsanız ve kaynak ormanında Exchange yoksa bu seçeneği kullanabilirsiniz.
SAMAccountName ve MailNickName öznitelikleri Bu seçenek, kullanıcının oturum açma kimliğinin bulunması beklenen özniteliklere katılır.
Belirli bir öznitelik seçin Bu seçenek, kendi özniteliğinizi seçmenize olanak tanır. Bu seçeneği belirlerseniz, (seçili) özniteliği doldurulmamış kullanıcı nesneleri Microsoft Entra Kimliği ile eşitlenmez. Sınırlama: Bu seçenek için yalnızca meta veri bölmesinde bulunan öznitelikler kullanılabilir.

Kullanıcıların kaynak bağlantı noktası kullanılarak nasıl tanımlanacaklarını seçme

sourceAnchor özniteliği, kullanıcı nesnesinin ömrü boyunca sabittir. Şirket içi kullanıcıyı Microsoft Entra Id'deki kullanıcıya bağlayan birincil anahtardır.

Ayar Açıklama
Kaynak bağlantı noktasını Azure'ın yönetmesine izin verme Microsoft Entra Id'nin sizin için özniteliği seçmesini istiyorsanız bu seçeneği belirleyin. Bu seçeneği belirlerseniz, Microsoft Entra Bağlan sourceAnchor olarak ms-DS-ConsistencyGuid kullanma bölümünde açıklanan sourceAnchor özniteliği seçim mantığını uygular. Özel yükleme tamamlandıktan sonra sourceAnchor özniteliği olarak hangi özniteliğin seçildiğini görürsünüz.
Belirli bir öznitelik seçin sourceAnchor özniteliği olarak mevcut bir AD özniteliğini belirtmek istiyorsanız bu seçeneği belirleyin.

sourceAnchor özniteliği değiştirilemediğinden, uygun bir öznitelik seçmeniz gerekir. ObjectGUID iyi bir seçenektir. Kullanıcı hesabı ormanlar veya etki alanları arasında taşınmadığı sürece bu öznitelik değiştirilmez. Bir kişi evlendiğinde veya atamaları değiştirdiğinde değişebilecek öznitelikleri seçmeyin.

at işareti (@) içeren öznitelikleri kullanamazsınız, bu nedenle e-posta ve userPrincipalName kullanamazsınız. Özniteliği büyük/küçük harfe de duyarlıdır, bu nedenle bir nesneyi ormanlar arasında taşıdığınızda büyük ve küçük harfleri koruduğunuzdan emin olun. İkili öznitelikler Base64 ile kodlanır, ancak diğer öznitelik türleri kodlanmamış durumunda kalır.

Federasyon senaryolarında ve bazı Microsoft Entra ID arabirimlerinde sourceAnchor özniteliği sabitID olarak da bilinir.

Kaynak bağlantı hakkında daha fazla bilgi için bkz . Tasarım kavramları.

Grup tabanlı eşitleme filtrelemesi

Gruplara göre filtreleme özelliği, pilot için nesnelerin yalnızca küçük bir alt kümesini eşitlemenizi sağlar. Bu özelliği kullanmak için şirket içi Active Directory örneğinizde bu amaçla bir grup oluşturun. Ardından Microsoft Entra Id ile eşitlenmesi gereken kullanıcıları ve grupları doğrudan üye olarak ekleyin. Microsoft Entra Id'de bulunması gereken nesnelerin listesini korumak için daha sonra bu gruptan kullanıcı ekleyebilir veya kullanıcıları kaldırabilirsiniz.

Eşitlemek istediğiniz tüm nesneler grubun doğrudan üyeleri olmalıdır. Kullanıcıların, grupların, kişilerin ve bilgisayarların veya cihazların tümü doğrudan üye olmalıdır. İç içe grup üyeliği çözümlenmez. Bir grubu üye olarak eklediğinizde, yalnızca grubun kendisi eklenir. Üyeleri eklenmez.

Screenshot showing the page where you can choose how to filter users and devices.

Uyarı

Bu özellik yalnızca bir pilot dağıtımı desteklemeye yöneliktir. Tam üretim dağıtımında kullanmayın.

Tam üretim dağıtımında, tek bir grubun ve tüm nesnelerinin eşitlenmesi zor olabilir. Gruplara göre filtreleme özelliği yerine, Filtrelemeyi yapılandırma bölümünde açıklanan yöntemlerden birini kullanın.

İsteğe bağlı özellikler

Sonraki sayfada senaryonuz için isteğe bağlı özellikleri seçebilirsiniz.

Uyarı

Microsoft Entra Bağlan 1.0.8641.0 ve önceki sürümleri, parola geri yazma için Azure Erişim Denetim Hizmeti'ni kullanır. Bu hizmet 7 Kasım 2018'de kullanımdan kaldırılmıştır. Microsoft Entra Bağlan'nin bu sürümlerinden herhangi birini kullanıyorsanız ve parola geri yazma özelliğini etkinleştirdiyseniz, hizmet kullanımdan kaldırıldığında kullanıcılar parolalarını değiştirme veya sıfırlama yeteneğini kaybedebilir. Microsoft Entra Bağlan'ın bu sürümleri parola geri yazmayı desteklemez.

Parola geri yazma özelliğini kullanmak istiyorsanız Microsoft Entra Bağlan'nin en son sürümünü indirin.

Screenshot showing the

Uyarı

Azure AD Eşitleme veya Doğrudan Eşitleme (DirSync) etkinse Microsoft Entra Bağlan'da geri yazma özelliklerini etkinleştirmeyin.

İsteğe bağlı özellikler Açıklama
Exchange karma dağıtımı Exchange karma dağıtım özelliği, Exchange posta kutularının hem şirket içinde hem de Microsoft 365'te birlikte varlığına olanak tanır. Microsoft Entra Bağlan, Microsoft Entra'dan belirli bir öznitelik kümesini şirket içi dizininize eşitler.
Exchange posta ortak klasörleri Exchange posta ortak klasörleri özelliği, posta etkin ortak klasör nesnelerini şirket içi Active Directory örneğinizden Microsoft Entra Id ile eşitlemenize olanak tanır. Ortak klasörleri içeren grupları üye olarak eşitlemenin desteklenmediğini ve bunu yapmaya çalışmanın eşitleme hatasına neden olacağını unutmayın.
Microsoft Entra uygulaması ve öznitelik filtrelemesi Microsoft Entra uygulaması ve öznitelik filtrelemesini etkinleştirerek eşitlenmiş öznitelik kümesini uyarlayabilirsiniz. Bu seçenek sihirbaza iki yapılandırma sayfası daha ekler. Daha fazla bilgi için bkz . Microsoft Entra uygulaması ve öznitelik filtreleme.
Parola karması eşitleme Oturum açma çözümü olarak federasyonu seçtiyseniz parola karması eşitlemesini etkinleştirebilirsiniz. Ardından bunu bir yedekleme seçeneği olarak kullanabilirsiniz.

Doğrudan kimlik doğrulamasını seçtiyseniz, eski istemciler için destek sağlamak ve bir yedekleme sağlamak için bu seçeneği etkinleştirebilirsiniz.

Daha fazla bilgi için bkz . Parola karması eşitleme.
Parola geri yazma Microsoft Entra Id'den kaynaklanan parola değişikliklerinin şirket içi dizininize geri yazıldığından emin olmak için bu seçeneği kullanın. Daha fazla bilgi için bkz. Parola yönetimine başlarken.
Grup geri yazma Microsoft 365 Grupları kullanıyorsanız, şirket içi Active Directory örneğinizdeki grupları temsil edebilirsiniz. Bu seçenek yalnızca şirket içi Active Directory örneğinizde Exchange varsa kullanılabilir. Daha fazla bilgi için bkz. Microsoft Entra Bağlan grup geri yazma.
Cihaz geri yazma Koşullu erişim senaryoları için, Microsoft Entra Id'deki cihaz nesnelerini şirket içi Active Directory örneğine geri yazmak için bu seçeneği kullanın. Daha fazla bilgi için bkz. Microsoft Entra Bağlan'da cihaz geri yazmayı etkinleştirme.
Dizin genişletme öznitelik eşitlemesi Belirtilen öznitelikleri Microsoft Entra Id ile eşitlemek için bu seçeneği belirleyin. Daha fazla bilgi için bkz. Dizin genişletmeleri.

Microsoft Entra uygulaması ve öznitelik filtrelemesi

Hangi özniteliklerin Microsoft Entra Id ile eşitleneceğini sınırlamak istiyorsanız, kullandığınız hizmetleri seçerek başlayın. Bu sayfadaki seçimleri değiştirirseniz, yükleme sihirbazını yeniden çalıştırarak yeni bir hizmeti açıkça seçmeniz gerekir.

Screenshot showing optional Microsoft Entra apps features.

Önceki adımda seçtiğiniz hizmetlere bağlı olarak, bu sayfa eşitlenen tüm öznitelikleri gösterir. Bu liste, eşitlenen tüm nesne türlerinin birleşimidir. Bazı özniteliklerin eşitlenmemiş kalması gerekiyorsa, bu özniteliklerden seçimi temizleyebilirsiniz.

Screenshot showing optional Microsoft Entra attributes features.

Uyarı

Özniteliklerin kaldırılması işlevselliği etkileyebilir. En iyi yöntemler ve öneriler için bkz . Eşitlenecek öznitelikler.

Dizin Genişletme öznitelik eşitlemesi

Kuruluşunuzun eklediği özel öznitelikleri veya Active Directory'deki diğer öznitelikleri kullanarak Microsoft Entra Id'de şemayı genişletebilirsiniz. Bu özelliği kullanmak için İsteğe Bağlı Özellikler sayfasında Dizin Uzantısı öznitelik eşitleme'yi seçin. Dizin Uzantıları sayfasında, eşitlenecek daha fazla öznitelik seçebilirsiniz.

Not

Kullanılabilir Öznitelikler alanı büyük/küçük harfe duyarlıdır.

Screenshot showing the

Daha fazla bilgi için bkz. Dizin genişletmeleri.

Çoklu oturum açmayı etkinleştirme

Çoklu oturum açma sayfasında, parola eşitleme veya doğrudan kimlik doğrulaması ile kullanmak üzere çoklu oturum açmayı yapılandırabilirsiniz. Bu adımı, Microsoft Entra Id ile eşitlenen her orman için bir kez yaparsınız. Yapılandırma iki adımdan oluşur:

  1. Şirket içi Active Directory örneğinizde gerekli bilgisayar hesabını oluşturun.
  2. İstemci makinelerinin intranet bölgesini çoklu oturum açmayı destekleyecek şekilde yapılandırın.

Active Directory'de bilgisayar hesabını oluşturma

Microsoft Entra Bağlan eklenen her orman için, bilgisayar hesabının her ormanda oluşturulabilmesi için etki alanı yöneticisi kimlik bilgilerini sağlamanız gerekir. Kimlik bilgileri yalnızca hesabı oluşturmak için kullanılır. Bunlar başka hiçbir işlem için depolanmaz veya kullanılmaz. Aşağıdaki resimde gösterildiği gibi, kimlik bilgilerini Çoklu oturum açmayı etkinleştir sayfasına ekleyin.

Screenshot showing the

Not

Çoklu oturum açmayı kullanmak istemediğiniz ormanları atlayabilirsiniz.

İstemci makineler için intranet bölgesini yapılandırma

İstemcinin intranet bölgesinde otomatik olarak oturum açtığından emin olmak için URL'nin intranet bölgesinin bir parçası olduğundan emin olun. Bu adım, etki alanına katılmış bilgisayarın şirket ağına bağlandığında Otomatik olarak Microsoft Entra Id'ye kerberos bileti göndermesini sağlar.

Grup İlkesi yönetim araçlarının olduğu bir bilgisayarda:

  1. Grup İlkesi yönetim araçlarını açın.

  2. Tüm kullanıcılara uygulanacak grup ilkesini düzenleyin. Örneğin, Varsayılan Etki Alanı ilkesi.

  3. Kullanıcı Yapılandırması> Yönetici istrative Templates>Windows Bileşenleri>Internet Explorer>Internet Denetim Masası> Güvenlik Sayfası'na gidin. Ardından Siteden Bölgeye Atama Listesi'ne tıklayın.

  4. İlkeyi etkinleştirin. Ardından, iletişim kutusuna her iki URL için de ve değerini içeren bir değer 1 adı https://autologon.microsoftazuread-sso.comhttps://aadg.windows.net.nsatc.net girin. Kurulumunuz aşağıdaki görüntü gibi görünmelidir.

    Screenshot showing intranet zones.

  5. Tamam'ı iki kez seçin.

AD FS ile federasyonu yapılandırma

AD FS'yi Microsoft Entra Bağlan ile yalnızca birkaç tıklamayla yapılandırabilirsiniz. Başlamadan önce şunları yapmanız gerekir:

  • Federasyon sunucusu için Windows Server 2012 R2 veya üzeri. Uzaktan yönetim etkinleştirilmelidir.
  • Web Uygulama Ara Sunucusu sunucusu için Windows Server 2012 R2 veya üzeri. Uzaktan yönetim etkinleştirilmelidir.
  • Kullanmayı planladığınız federasyon hizmeti adı için bir TLS/SSL sertifikası (örneğin, sts.contoso.com).

Not

Federasyon güveninizi yönetmek için kullanmasanız bile Microsoft Entra Bağlan kullanarak AD FS grubunuzun TLS/SSL sertifikasını güncelleştirebilirsiniz.

AD FS yapılandırma önkoşulları

AD FS grubunuzu Microsoft Entra Bağlan kullanarak yapılandırmak için uzak sunucularda WinRM'nin etkinleştirildiğinden emin olun. Federasyon önkoşullarındaki diğer görevleri tamamladığınızdan emin olun. Ayrıca, Microsoft Entra Bağlan ve Federation/WAP sunucuları tablosunda listelenen bağlantı noktası gereksinimlerini de izlediğinize emin olun.

Yeni bir AD FS grubu oluşturma veya var olan bir AD FS grubunu kullanma

Mevcut bir AD FS grubu kullanabilir veya yeni bir grup oluşturabilirsiniz. Yeni bir sertifika oluşturmayı seçerseniz TLS/SSL sertifikasını sağlamanız gerekir. TLS/SSL sertifikası bir parolayla korunuyorsa parolayı sağlamanız istenir.

Screenshot showing the

Mevcut bir AD FS grubu kullanmayı seçerseniz, AD FS ile Microsoft Entra Id arasındaki güven ilişkisini yapılandırabileceğiniz sayfayı görürsünüz.

Not

Yalnızca bir AD FS grubu yönetmek için Microsoft Entra Bağlan kullanabilirsiniz. Microsoft Entra Id'nin seçili AD FS grubunda yapılandırıldığı bir federasyon güveni varsa, Microsoft Entra Bağlan güveni sıfırdan yeniden oluşturur.

AD FS sunucularını belirtme

AD FS'yi yüklemek istediğiniz sunucuları belirtin. Kapasite gereksinimlerinize bağlı olarak bir veya daha fazla sunucu ekleyebilirsiniz. Bu yapılandırmayı ayarlamadan önce, tüm AD FS sunucularını Active Directory'ye katın. Bu adım Web Uygulama Ara Sunucusu sunucuları için gerekli değildir.

Microsoft, test ve pilot dağıtımlar için tek bir AD FS sunucusunun yüklenmesini önerir. İlk yapılandırmadan sonra, Microsoft Entra Bağlan yeniden çalıştırarak ölçeklendirme gereksinimlerinizi karşılamak için daha fazla sunucu ekleyebilir ve dağıtabilirsiniz.

Not

Bu yapılandırmayı ayarlamadan önce tüm sunucularınızın bir Microsoft Entra etki alanına katıldığından emin olun.

Screenshot showing the

Web Uygulaması Ara Sunucularını belirtme

Web Uygulama Ara Sunucusu sunucularınızı belirtin. Web Uygulama Ara Sunucusu sunucusu çevre ağınıza dağıtılır ve extranet'e yöneliktir. Extranetten gelen kimlik doğrulama isteklerini destekler. Kapasite gereksinimlerinize bağlı olarak bir veya daha fazla sunucu ekleyebilirsiniz.

Microsoft, test ve pilot dağıtımlar için tek bir Web Uygulama Ara Sunucusu sunucusu yüklemenizi önerir. İlk yapılandırmadan sonra, Microsoft Entra Bağlan yeniden çalıştırarak ölçeklendirme gereksinimlerinizi karşılamak için daha fazla sunucu ekleyebilir ve dağıtabilirsiniz. İntranet'ten kimlik doğrulamasını karşılamak için eşdeğer sayıda ara sunucuya sahip olmanız önerilir.

Not

  • Kullandığınız hesap Web Uygulama Ara Sunucusu sunucularında yerel yönetici değilse yönetici kimlik bilgileri istenir.
  • Web Uygulama Ara Sunucusu sunucularını belirtmeden önce, Microsoft Entra Bağlan sunucusu ile Web Uygulama Ara Sunucusu sunucusu arasında HTTP/HTTPS bağlantısı olduğundan emin olun.
  • Kimlik doğrulama isteklerinin akışına izin vermek için Web Uygulaması Sunucusu ile AD FS sunucusu arasında HTTP/HTTPS bağlantısı olduğundan emin olun.

Screenshot showing the Web Application Proxy servers page.

Web uygulaması sunucusunun AD FS sunucusuna güvenli bir bağlantı kurabilmesi için kimlik bilgilerini girmeniz istenir. Bu kimlik bilgileri AD FS sunucusundaki bir yerel yönetici hesabı için olmalıdır.

Screenshot showing the

AD FS hizmetine ilişkin hizmet hesabını belirtme

AD FS hizmeti, kullanıcıların kimliğini doğrulamak ve Active Directory'de kullanıcı bilgilerini aramak için bir etki alanı hizmet hesabı gerektirir. AD FS hizmeti, iki hizmet hesabı türünü destekler:

  • Grup tarafından yönetilen hizmet hesabı: Bu hesap türü, Windows Server 2012 tarafından AD DS'ye tanıtıldı. Bu hesap türü AD FS gibi hizmetler sağlar. Parolayı düzenli olarak güncelleştirmeniz gerekmeyen tek bir hesaptır. AD FS sunucularınızın ait olduğu etki alanında Windows Server 2012 etki alanı denetleyicileriniz varsa bu seçeneği kullanın.
  • Etki alanı kullanıcı hesabı: Bu hesap türü için parola girmeniz ve süresi dolduğunda parolayı düzenli olarak güncelleştirmeniz gerekir. Bu seçeneği yalnızca AD FS sunucularınızın ait olduğu etki alanında Windows Server 2012 etki alanı denetleyicileriniz olmadığında kullanın.

Grup Yönetilen Hizmet Hesabı oluştur'u seçtiyseniz ve bu özellik Active Directory'de hiç kullanılmadıysa, kurumsal yönetici kimlik bilgilerinizi girin. Bu kimlik bilgileri, anahtar deposunu başlatmak ve Active Directory'de ilgili özelliği etkinleştirmek için kullanılır.

Not

Microsoft Entra Bağlan, AD FS hizmetinin etki alanında hizmet asıl adı (SPN) olarak zaten kayıtlı olup olmadığını denetler. AD DS, yinelenen SPN'lerin aynı anda kaydedilmesine izin vermez. Yinelenen bir SPN bulunursa, SPN kaldırılana kadar daha fazla ilerleyemezsiniz.

Screenshot showing the

Birleştirmek istediğiniz Microsoft Entra etki alanını seçin

AD FS ile Microsoft Entra Id arasındaki federasyon ilişkisini ayarlamak için Microsoft Entra Domain sayfasını kullanın. Burada AD FS'yi Microsoft Entra Id'ye güvenlik belirteçleri sağlayacak şekilde yapılandıracaksınız. Ayrıca Microsoft Entra Id'yi bu AD FS örneğindeki belirteçlere güvenecek şekilde yapılandırabilirsiniz.

Bu sayfada, ilk yüklemede yalnızca tek bir etki alanı yapılandırabilirsiniz. Daha sonra Microsoft Entra Bağlan yeniden çalıştırarak daha fazla etki alanı yapılandırabilirsiniz.

Screenshot that shows the

Federasyon için seçilen Microsoft Entra etki alanını doğrulama

Birleştirmek istediğiniz etki alanını seçtiğinizde, Microsoft Entra Bağlan doğrulanmamış bir etki alanını doğrulamak için kullanabileceğiniz bilgiler sağlar. Daha fazla bilgi için bkz . Etki alanı ekleme ve doğrulama.

Screenshot showing the

Not

Microsoft Entra Bağlan, yapılandırma aşamasında etki alanını doğrulamaya çalışır. Gerekli Etki Alanı Adı Sistemi (DNS) kayıtlarını eklemezseniz, yapılandırma tamamlanamaz.

PingFederate ile federasyonu yapılandırma

PingFederate'i Microsoft Entra Bağlan ile yalnızca birkaç tıklamayla yapılandırabilirsiniz. Aşağıdaki önkoşullar gereklidir:

  • PingFederate 8.4 veya üzeri. Daha fazla bilgi için Ping Kimliği belgelerindeki Microsoft Entra ID ve Microsoft 365 ile PingFederate tümleştirmesi bölümüne bakın.
  • Kullanmayı planladığınız federasyon hizmeti adı için bir TLS/SSL sertifikası (örneğin, sts.contoso.com).

Etki alanını doğrulama

PingFederate kullanarak federasyonu ayarlamayı seçtikten sonra federasyon oluşturmak istediğiniz etki alanını doğrulamanız istenir. Açılan menüden etki alanını seçin.

Screenshot that shows the

PingFederate ayarlarını dışarı aktarma

PingFederate'i federasyon sunucusu olarak her federasyon Azure etki alanı için yapılandırın. Bu bilgileri PingFederate yöneticinizle paylaşmak için Ayarlar dışarı aktar'ı seçin. Federasyon sunucusu yöneticisi yapılandırmayı güncelleştirir ve ardından Microsoft Entra Bağlan'nin meta veri ayarlarını doğrulayabilmesi için PingFederate sunucu URL'sini ve bağlantı noktası numarasını sağlar.

Screenshot showing the

Doğrulama sorunlarınızı çözmek için PingFederate yöneticinize başvurun. Aşağıdaki görüntüde, Azure ile geçerli bir güven ilişkisi olmayan bir PingFederate sunucusu hakkındaki bilgiler gösterilmektedir.

Screenshot showing server information: The PingFederate server was found, but the service provider connection for Azure is missing or disabled.

Federasyon bağlantısını doğrulama

Microsoft Entra Bağlan önceki adımda PingFederate meta verilerinden alınan kimlik doğrulama uç noktalarını doğrulamaya çalışır. Microsoft Entra Bağlan önce yerel DNS sunucularınızı kullanarak uç noktaları çözümlemeye çalışır. Ardından, uç noktaları bir dış DNS sağlayıcısı kullanarak çözümlemeye çalışır. Doğrulama sorunlarınızı çözmek için PingFederate yöneticinize başvurun.

Screenshot showing the

Federasyon oturum açma doğrulama

Son olarak, federasyon etki alanında oturum açarak yeni yapılandırılan federasyon oturum açma akışını doğrulayabilirsiniz. Oturum açma işleminiz başarılı olursa PingFederate ile federasyon başarıyla yapılandırılır.

Screenshot showing the

Yapılandırma ve doğrulama sayfaları

Yapılandırma Yapılandır sayfasında gerçekleşir.

Not

Federasyonu yapılandırdıysanız, yüklemeye devam etmeden önce federasyon sunucuları için Ad çözümlemesini de yapılandırdığınızdan emin olun.

Screenshot showing the

Hazırlama modunu kullanma

Hazırlama moduna paralel olarak yeni bir eşitleme sunucusu ayarlamak mümkündür. Bu kurulumu kullanmak istiyorsanız, buluttaki bir dizine yalnızca bir eşitleme sunucusu dışarı aktarabilir. Ancak, dirsync çalıştıran bir sunucu gibi başka bir sunucudan hareket etmek istiyorsanız, Microsoft Entra Bağlan'ı hazırlama modunda etkinleştirebilirsiniz.

Hazırlama kurulumunu etkinleştirdiğinizde, eşitleme altyapısı verileri normal şekilde içeri aktarır ve eşitler. Ancak hiçbir veriyi Microsoft Entra ID veya Active Directory'ye dışarı aktarmaz. Hazırlama modunda parola eşitleme özelliği ve parola geri yazma özelliği devre dışı bırakılır.

Screenshot showing the

Hazırlama modunda, eşitleme altyapısında gerekli değişiklikleri yapabilir ve dışarı aktarılacakları gözden geçirebilirsiniz. Yapılandırmayla ilgili bir sorun yoksa yükleme sihirbazını tekrar çalıştırın ve hazırlama modunu devre dışı bırakın.

Veriler artık sunucudan Microsoft Entra Id'ye aktarılır. Yalnızca bir sunucunun etkin şekilde dışarı aktarma işlemi gerçekleştirmesini sağlamak için, diğer sunucuyu devre dışı bıraktığınızdan emin olun.

Daha fazla bilgi için bkz. Hazırlama modu.

Federasyon yapılandırmanızı doğrulama

Doğrula düğmesini seçtiğinizde Microsoft Entra Bağlan DNS ayarlarını doğrular. Aşağıdaki ayarları denetler:

  • İntranet bağlantısı
    • Federasyon FQDN'sini çözme: Microsoft Entra Bağlan, DNS'nin bağlantıyı sağlamak için federasyon FQDN'sini çözümleyip çözümleyemeyeceğini denetler. Microsoft Entra Bağlan FQDN'yi çözümleyemiyorsa doğrulama başarısız olur. Doğrulamayı tamamlamak için federasyon hizmeti FQDN'sinde bir DNS kaydının mevcut olduğundan emin olun.
    • DNS A kaydı: Microsoft Entra Bağlan, federasyon hizmetinizin A kaydı olup olmadığını denetler. A kaydının olmaması durumunda doğrulama başarısız olur. Doğrulamayı tamamlamak için federasyon FQDN'niz için bir A kaydı (CNAME kaydı değil) oluşturun.
  • Extranet bağlantısı
    • Federasyon FQDN'sini çözme: Microsoft Entra Bağlan, DNS'nin bağlantıyı sağlamak için federasyon FQDN'sini çözümleyip çözümleyemeyeceğini denetler.

      Screenshot showing the

      Screenshot showing the

Uçtan uca kimlik doğrulamasını doğrulamak için aşağıdaki testlerden birini veya birkaçını el ile gerçekleştirin:

  • Eşitleme tamamlandığında, Microsoft Entra Bağlan'da, seçtiğiniz şirket içi kullanıcı hesabı için kimlik doğrulamasını doğrulamak için Federasyon oturum açma bilgilerini doğrulama ek görevini kullanın.
  • İntranet üzerindeki etki alanına katılmış bir makineden tarayıcıdan oturum açabildiğinizden emin olun. https://myapps.microsoft.comadresine Bağlan. Ardından oturum açma işlemini doğrulamak için oturum açmış hesabınızı kullanın. Yerleşik AD DS yönetici hesabı eşitlenmez ve doğrulama için kullanamazsınız.
  • Extranet üzerindeki bir cihazdan oturum açabildiğinizden emin olun. Bir ev makinesinde veya mobil cihazda adresine https://myapps.microsoft.combağlanın. Ardından kimlik bilgilerinizi sağlayın.
  • Zengin istemci oturumu açma işlemini doğrulayın. https://testconnectivity.microsoft.comadresine Bağlan. Ardından Office 365>Office 365 Çoklu Oturum Açma Testi'ne tıklayın.

Sorun giderme

Bu bölüm, Microsoft Entra Bağlan'yi yüklerken bir sorun varsa kullanabileceğiniz sorun giderme bilgilerini içerir.

Microsoft Entra Bağlan yüklemesini özelleştirdiğinizde, Gerekli bileşenleri yükle sayfasında Var olan bir SQL Server'ı kullan'ı seçebilirsiniz. Şu hatayı görebilirsiniz: "AD Eşitleme veritabanı zaten veri içeriyor ve üzerine yazılamaz. Lütfen mevcut veritabanını kaldırın ve yeniden deneyin."

Screenshot that shows the

Belirttiğiniz SQL Server'ın SQL örneğinde AD Eşitleme adlı bir veritabanı zaten var olduğundan bu hatayı görürsünüz.

Bu hatayı genellikle Microsoft Entra Bağlan'ı kaldırdıktan sonra görürsünüz. Microsoft Entra Bağlan'ı kaldırdığınızda veritabanı SQL Server çalıştıran bilgisayardan silinmez.

Bu sorunu düzeltmek için:

  1. Microsoft Entra'nın kaldırılmadan önce kullandığı AD Eşitleme veritabanını Bağlan denetleyin. Veritabanının artık kullanılmadığından emin olun.

  2. Veritabanını yedekleyin.

  3. Veritabanını silin:

    1. SQL örneğine bağlanmak için Microsoft SQL Server Management Studio'yu kullanın.
    2. AD Eşitleme veritabanını bulun ve sağ tıklayın.
    3. Bağlam menüsünde Sil'i seçin.
    4. Veritabanını silmek için Tamam'ı seçin.

Screenshot showing Microsoft SQL Server Management Studio. A D Sync is selected.

AD Eşitleme veritabanını sildikten sonra yüklemeyi yeniden denemek için Yükle'yi seçin.

Sonraki adımlar

Yükleme tamamlandıktan sonra Windows oturumunu kapatın. Ardından Eşitleme Hizmeti Yöneticisi'ni veya Eşitleme Kuralı Düzenleyicisi'ni kullanmadan önce yeniden oturum açın.

Artık Microsoft Entra Bağlan yüklediğinize göre yüklemeyi doğrulayabilir ve lisansları atayabilirsiniz.

Yükleme sırasında etkinleştirdiğiniz özellikler hakkında daha fazla bilgi için bkz. Yanlışlıkla silmeleri önleme ve Microsoft Entra Bağlan Health.

Diğer yaygın konular hakkında daha fazla bilgi için bkz. Microsoft Entra Bağlan Sync: Scheduler ve Şirket içi kimliklerinizi Microsoft Entra Id ile tümleştirme.