Azure AD Connect Health aracılarını yükleme

Bu makalede, Azure AD Connect Health aracılarını yüklemeyi ve yapılandırmayı öğreneceksiniz.

Aracıları indirmeyi öğrenin.

Not

Azure AD Connect Health, Çin bağımsız bulutunda kullanılamaz.

Gereksinimler

Aşağıdaki tabloda, Azure AD Connect Health'i kullanmaya yönelik gereksinimler listelemektedir:

Gereksinim Açıklama
Azure Active Directory (Azure AD) Premium (P1 veya P2) Aboneliğiniz var. Azure AD Connect Health, Azure AD Premium'un (P1 veya P2) bir özelliğidir. Daha fazla bilgi için bkz. Azure AD Premium'a kaydolma.

30 günlük ücretsiz deneme sürümünü başlatmak için bkz. Denemeyi başlatma.
Azure AD'da genel yöneticisiniz. Şu anda yalnızca Genel Yönetici hesapları sistem durumu aracılarını yükleyebilir ve yapılandırabilir. Daha fazla bilgi için bkz. Azure AD dizininizi yönetme.

Azure rol tabanlı erişim denetimini (Azure RBAC) kullanarak kuruluşunuzdaki diğer kullanıcıların Azure AD Connect Health'e erişmesine izin vekleyebilirsiniz. Daha fazla bilgi için bkz. Azure AD Connect Health için Azure RBAC.

Önemli: Aracıları yüklemek için bir iş veya okul hesabı kullanın. Aracıları yüklemek için Microsoft hesabı kullanamazsınız. Daha fazla bilgi için bkz. Azure'a kuruluş olarak kaydolma.
Azure AD Connect Health aracısı hedeflenen her sunucuya yüklenir. Sistem durumu aracılarının veri alabilmesi ve izleme ve analiz özellikleri sağlayabilmesi için hedeflenen sunuculara yüklenmesi ve yapılandırılması gerekir.

Örneğin, Active Directory Federasyon Hizmetleri (AD FS) (AD FS) altyapınızdan veri almak için aracıyı AD FS sunucusuna ve Web Uygulama Ara Sunucusu sunucusuna yüklemeniz gerekir. Benzer şekilde, şirket içi Azure Active Directory Domain Services (Azure AD DS) altyapınızdan veri almak için aracıyı etki alanı denetleyicilerine yüklemeniz gerekir.
Azure hizmet uç noktalarının giden bağlantısı vardır. Yükleme ve çalışma zamanı sırasında, aracı ile Azure AD Connect Health hizmet uç noktaları arasında bağlantı kurulması gerekir. Güvenlik duvarları giden bağlantıyı engelliyorsa, giden bağlantı uç noktalarını bir izin verilenler listesine ekleyin.
Giden bağlantı IP adreslerini temel alır. IP adreslerine göre güvenlik duvarı filtrelemesi hakkında bilgi için bkz. Azure IP aralıkları.
Giden trafik için TLS incelemesi filtrelenmiş veya devre dışı bırakılmış. Ağ katmanında giden trafik için TLS incelemesi veya sonlandırması varsa aracı kayıt adımı veya veri yükleme işlemleri başarısız olabilir. Daha fazla bilgi için bkz. TLS incelemesini ayarlama.
Sunucudaki güvenlik duvarı bağlantı noktaları aracıyı çalıştırıyor. Aracı, Azure AD Connect Health hizmet uç noktalarıyla iletişim kurabilmesi için aşağıdaki güvenlik duvarı bağlantı noktalarının açık olmasını gerektirir:
- TCP bağlantı noktası 443
- TCP bağlantı noktası 5671

Aracının en son sürümü 5671 numaralı bağlantı noktasını gerektirmez. Yalnızca 443 numaralı bağlantı noktasının gerekli olması için en son sürüme yükseltin. Daha fazla bilgi için bkz . Karma kimlik için gerekli bağlantı noktaları ve protokoller.
Internet Explorer gelişmiş güvenlik etkinse, belirtilen web sitelerine izin verin. Internet Explorer artırılmış güvenlik etkinse, aracıyı yüklediğiniz sunucuda aşağıdaki web sitelerine izin verin:
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://login.windows.net
- https://aadcdn.msftauth.net
- kuruluşunuzun Azure AD tarafından güvenilen federasyon sunucusu (örneğin, https://sts.contoso.com).

Daha fazla bilgi için bkz. Internet Explorer'ı yapılandırma. Ağınızda bir ara sunucu varsa, bu tablonun sonunda görünen nota bakın.
PowerShell sürüm 5.0 veya üzeri yüklüdür. Windows Server 2016 PowerShell sürüm 5.0'a sahiptir.

Önemli

Windows Server Core, Azure AD Connect Health aracısının yüklenmesini desteklemez.

Not

Yüksek oranda kilitli ve kısıtlı bir ortamınız varsa, Internet Explorer gelişmiş güvenliği için tablo listelerinin URL'lerinden daha fazla URL eklemeniz gerekir. Ayrıca, sonraki bölümde tabloda listelenen URL'leri de ekleyin.

Aracının yeni sürümleri ve otomatik yükseltme

Sistem durumu aracısının yeni bir sürümü yayınlanırsa, mevcut, yüklü aracılar otomatik olarak güncelleştirilir.

Azure hizmet uç noktalarına giden bağlantı

Yükleme ve çalışma zamanı sırasında aracının Azure AD Connect Health hizmet uç noktalarına bağlanması gerekir. Güvenlik duvarları giden bağlantıyı engelliyorsa, aşağıdaki tablodaki URL'lerin varsayılan olarak engellenmediğinden emin olun.

Bu URL'lerde güvenlik izlemeyi veya denetlemeyi devre dışı bırakmayın. Bunun yerine, diğer internet trafiğine izin vereceğiniz gibi bunlara izin verin.

Bu URL'ler Azure AD Connect Health hizmet uç noktalarıyla iletişime olanak sağlar. Bu makalenin ilerleyen bölümlerinde kullanarak Test-AzureADConnectHealthConnectivitygiden bağlantıyı denetlemeyi öğreneceksiniz.

Etki alanı ortamı Gerekli Azure hizmet uç noktaları
Genel genel - *.blob.core.windows.net
- *.aadconnecthealth.azure.com
- **.servicebus.windows.net - Bağlantı noktası: 5671 (5671 engellenirse aracı 443'e geri döner, ancak 5671 numaralı bağlantı noktasını kullanmanızı öneririz. Bu uç nokta aracının en son sürümünde gerekli değildir.)
- *.adhybridhealth.azure.com/
- https://management.azure.com
- https://policykeyservice.dc.ad.msft.net/
- https://login.windows.net
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com (Bu uç nokta yalnızca kayıt sırasında bulma amacıyla kullanılır.)
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
Azure Almanya - *.blob.core.cloudapi.de
- *.servicebus.cloudapi.de
- *.aadconnecthealth.microsoftazure.de
- https://management.microsoftazure.de
- https://policykeyservice.aadcdi.microsoftazure.de
- https://login.microsoftonline.de
- https://secure.aadcdn.microsoftonline-p.de
- https://www.office.de (Bu uç nokta yalnızca kayıt sırasında bulma amacıyla kullanılır.)
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
Azure Kamu - *.blob.core.usgovcloudapi.net
- *.servicebus.usgovcloudapi.net
- *.aadconnecthealth.microsoftazure.us
- https://management.usgovcloudapi.net
- https://policykeyservice.aadcdi.azure.us
- https://login.microsoftonline.us
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com (Bu uç nokta yalnızca kayıt sırasında bulma amacıyla kullanılır.)
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net

Aracıları indirme

Azure AD Connect Health aracısını indirmek ve yüklemek için:

AD FS için aracıyı yükleme

Not

AD FS sunucunuz eşitleme sunucunuzdan ayrı olmalıdır. AD FS aracısını eşitleme sunucunuza yüklemeyin.

Aracıyı yüklemeden önce AD FS sunucu ana bilgisayar adınızın benzersiz olduğundan ve AD FS hizmetinde bulunmadığından emin olun.

Aracı yüklemesini başlatmak için indirdiğiniz .exe dosyasına çift tıklayın. İlk iletişim kutusunda Yükle'yi seçin.

Azure AD Connect Health AD FS aracısının yükleme penceresini gösteren ekran görüntüsü.

İstendiğinde, aracıyı kaydetme izinlerine sahip bir Azure AD hesabı kullanarak oturum açın. Varsayılan olarak, Karma Kimlik Yöneticisi hesabının izinleri vardır.

Azure AD Connect Health AD FS için oturum açma penceresini gösteren ekran görüntüsü.

Oturum açtığınızda yükleme işlemi tamamlanır ve pencereyi kapatabilirsiniz.

Azure AD Connect Health AD FS aracısı yüklemesinin onay iletisini gösteren ekran görüntüsü.

Bu noktada aracı hizmetleri, aracının gerekli verileri bulut hizmetine güvenli bir şekilde yüklemesine otomatik olarak izin vermeye başlamalıdır.

Aracının yüklendiğini doğrulamak için sunucuda aşağıdaki hizmetleri arayın. Yapılandırmayı tamamladıysanız bu hizmetlerin çalışır durumda olması gerekir. Aksi takdirde, yapılandırma tamamlanana kadar durdurulurlar.

  • Microsoft Azure AD Connect Aracısı Güncelleştiricisi
  • Microsoft Azure AD Connect Health Agent

Azure AD Connect Health AD FS hizmetlerini gösteren ekran görüntüsü.

AD FS için denetimi etkinleştirme

Not

Bu bölüm yalnızca AD FS sunucuları için geçerlidir. Web Uygulama Ara Sunucusu sunucularında bu adımları tamamlamanız gerekmez.

Kullanım Analizi özelliğinin verileri toplaması ve çözümlemesi gerektiğinden, Azure AD Connect Health aracısının AD FS denetim günlüklerindeki bilgilere ihtiyacı vardır. Bu günlükler varsayılan olarak etkin değildir. AD FS denetimini etkinleştirmek ve AD FS sunucularınızda AD FS denetim günlüklerini bulmak için aşağıdaki yordamları kullanın.

Windows Server 2012 R2'de AD FS için denetimi etkinleştirme

  1. Başlangıç ekranında Sunucu Yöneticisi açın ve ardından Yerel Güvenlik İlkesi'ni açın. Veya görev çubuğunda Sunucu Yöneticisi açın ve araçlar/Yerel Güvenlik İlkesi'ni seçin.

  2. Güvenlik Ayarları\Yerel İlkeler\Kullanıcı Hakları Ataması klasörüne gidin. Güvenlik denetimleri oluştur'a çift tıklayın.

  3. Yerel Güvenlik Ayarları sekmesinde AD FS hizmet hesabının listelenmiş olduğunu doğrulayın. Listede yoksa Kullanıcı veya Grup Ekle'yi seçin ve AD FS hizmet hesabını listeye ekleyin. Ardından Tamam’ı seçin.

  4. Denetimi etkinleştirmek için yönetici olarak bir Komut İstemi penceresi açın ve aşağıdaki komutu çalıştırın:

    auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable

  5. Yerel Güvenlik İlkesi’ni kapatın.

    Önemli

    Kalan adımlar yalnızca birincil AD FS sunucuları için gereklidir.

  6. AD FS Yönetim ek bileşenini açın. (Sunucu Yöneticisi AraçlarAD FS Yönetimi'netıklayın>.)

  7. Eylemler bölmesinde Federasyon Hizmeti Özelliklerini Düzenle'yi seçin.

  8. Federasyon Hizmeti Özellikleri iletişim kutusunda Olaylar sekmesini seçin.

  9. Başarı denetimleri ve Hata denetimleri onay kutularını ve ardından Tamam'ı seçin.

  10. PowerShell aracılığıyla ayrıntılı günlüğe kaydetmeyi etkinleştirmek için aşağıdaki komutu kullanın:

    Set-AdfsProperties -LOGLevel Verbose

Windows Server 2016'da AD FS için denetimi etkinleştirme

  1. Başlangıç ekranında Sunucu Yöneticisi açın ve ardından Yerel Güvenlik İlkesi'ni açın. Veya görev çubuğunda Sunucu Yöneticisi açın ve araçlar/Yerel Güvenlik İlkesi'ni seçin.

  2. Güvenlik Ayarları\Yerel İlkeler\Kullanıcı Hakları Ataması klasörüne gidin. Güvenlik denetimleri oluştur'a çift tıklayın.

  3. Yerel Güvenlik Ayarları sekmesinde AD FS hizmet hesabının listelenmiş olduğunu doğrulayın. Listede yoksa Kullanıcı veya Grup Ekle'yi seçin ve AD FS hizmet hesabını listeye ekleyin. Ardından Tamam’ı seçin.

  4. Denetimi etkinleştirmek için yönetici olarak bir Komut İstemi penceresi açın ve aşağıdaki komutu çalıştırın:

    auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

  5. Yerel Güvenlik İlkesi’ni kapatın.

    Önemli

    Kalan adımlar yalnızca birincil AD FS sunucuları için gereklidir.

  6. AD FS Yönetim ek bileşenini açın. (Sunucu Yöneticisi AraçlarAD FS Yönetimi'netıklayın>.)

  7. Eylemler bölmesinde Federasyon Hizmeti Özelliklerini Düzenle'yi seçin.

  8. Federasyon Hizmeti Özellikleri iletişim kutusunda Olaylar sekmesini seçin.

  9. Başarı denetimleri ve Hata denetimleri onay kutularını ve ardından Tamam'ı seçin. Başarı denetimleri ve hata denetimleri varsayılan olarak etkinleştirilmelidir.

  10. Bir PowerShell penceresi açın ve aşağıdaki komutu çalıştırın:

    Set-AdfsProperties -AuditLevel Verbose

"Temel" denetim düzeyi varsayılan olarak etkindir. Daha fazla bilgi için bkz. Windows Server 2016'da AD FS denetim geliştirmesi.

AD FS denetim günlüklerini bulma

  1. Olay Görüntüleyicisi'ni açın.

  2. Windows Günlükleri'ne gidin ve Güvenlik'i seçin.

  3. Sağ bölmede Geçerli Günlükleri Filtrele'yi seçin.

  4. Olay kaynakları içinAD FS Denetimi'ne tıklayın.

    Denetim günlükleri hakkında daha fazla bilgi için bkz . İşlem soruları.

    AD FS denetiminin seçili olduğu Geçerli Günlüğü Filtrele penceresini gösteren ekran görüntüsü.

Uyarı

AD FS denetimi bir grup ilkesiyle devre dışı bırakılabilir. AD FS denetimi devre dışı bırakılırsa oturum açma etkinlikleriyle ilgili kullanım analizi kullanılamaz. AD FS denetimini devre dışı bırakmayan bir grup ilkeniz olmadığından emin olun.

Eşitleme için aracıyı yükleme

Eşitleme için Azure AD Connect Health aracısı, Azure AD Connect'in en son sürümünde otomatik olarak yüklenir. eşitleme için Azure AD Connect'i kullanmak için Azure AD Connect'in en son sürümünü indirin ve yükleyin.

Aracının yüklendiğini doğrulamak için sunucuda aşağıdaki hizmetleri arayın. Yapılandırmayı tamamladıysanız hizmetlerin zaten çalışıyor olması gerekir. Aksi takdirde, yapılandırma tamamlanana kadar hizmetler durdurulur.

  • Azure AD Connect Health Eşitleme Öngörü Hizmeti
  • Azure AD Connect Health Eşitleme İzleme Hizmeti

Sunucudaki eşitleme hizmetleri için çalışan Azure AD Connect Health'i gösteren ekran görüntüsü.

Not

Azure AD Connect Health'i kullanmak için Azure AD Premium (P1 veya P2) olması gerektiğini unutmayın. premium Azure AD yoksa, Microsoft Entra yönetim merkezinde yapılandırmayı tamamlayamazsınız. Daha fazla bilgi için gereksinimlere bakın.

Eşitleme için Connect Health Azure AD el ile kaydetme

Azure AD Connect'i başarıyla yükledikten sonra eşitleme aracısı kaydı için Connect Health Azure AD başarısız olursa, aracıyı el ile kaydetmek için bir PowerShell komutu kullanabilirsiniz.

Önemli

Bu PowerShell komutunu yalnızca Azure AD Connect'i yükledikten sonra aracı kaydı başarısız olursa kullanın.

Aşağıdaki PowerShell komutunu kullanarak Azure AD Connect Health aracısını eşitleme için el ile kaydedin. Aracı başarılı bir şekilde kaydolduktan sonra Azure AD Connect Health hizmetleri başlatılır.

Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false

Komut için şu parametreler kullanılır:

  • AttributeFiltering: $true (varsayılan) Azure AD Connect varsayılan öznitelik kümesini eşitlemiyorsa ve filtrelenmiş bir öznitelik kümesi kullanacak şekilde özelleştirilmişse. Aksi takdirde kullanın $false.
  • StagingMode: $false (varsayılan) Azure AD Connect sunucusu hazırlama modunda değilse. Sunucu hazırlama modunda olacak şekilde yapılandırılmışsa kullanın $true.

Kimlik doğrulaması istendiğinde, Azure AD Connect'i yapılandırmak için kullandığınız Genel Yönetici hesabını (örneğinadmin@domain.onmicrosoft.com) kullanın.

Azure AD DS için aracıyı yükleme

Aracı yüklemesini başlatmak için indirdiğiniz .exe dosyasına çift tıklayın. İlk pencerede Yükle'yi seçin.

AD DS yükleme penceresi için Azure AD Connect Health aracısını gösteren ekran görüntüsü.

Yükleme tamamlandığında Şimdi Yapılandır'ı seçin.

Azure AD DS için Azure AD Connect Health aracısının yüklemesini tamamlayan pencereyi gösteren ekran görüntüsü.

Komut İstemi penceresi açılır. PowerShell çalıştırır Register-AzureADConnectHealthADDSAgent. İstendiğinde Azure'da oturum açın.

Azure AD DS için Azure AD Connect Health aracısının oturum açma penceresini gösteren ekran görüntüsü.

Oturum açtığınızda PowerShell devam eder. Tamamlandığında PowerShell'i kapatabilirsiniz. Yapılandırma tamamlandı.

Bu noktada, hizmetlerin otomatik olarak başlatılması ve aracının verileri izlemesine ve toplamasına izin verilmelidir. Önceki bölümlerde açıklanan tüm önkoşulları karşılamıyorsanız, PowerShell penceresinde uyarılar görüntülenir. Aracıyı yüklemeden önce gereksinimleri tamamladığınızdan emin olun. Aşağıdaki ekran görüntüsünde bu uyarıların bir örneği gösterilmektedir.

Azure AD DS yapılandırması için Azure AD Connect Health aracısının uyarısını gösteren ekran görüntüsü.

Aracının yüklü olduğunu doğrulamak için etki alanı denetleyicisinde aşağıdaki hizmetleri arayın:

  • Azure AD Connect Health AD DS Insights Hizmeti
  • Azure AD Connect Health AD DS İzleme Hizmeti

Yapılandırmayı tamamladıysanız bu hizmetlerin çalışır durumda olması gerekir. Aksi takdirde, yapılandırma bitene kadar durdurulurlar.

Etki alanı denetleyicisinde çalışan hizmetleri gösteren ekran görüntüsü.

Aracıyı birden çok sunucuya hızla yükleyin

  1. Azure AD'de bir kullanıcı hesabı oluşturun. Parola kullanarak hesabın güvenliğini sağlayın.

  2. Portalı kullanarak Azure AD Connect Health'te bu yerel Azure AD hesabı için Sahip rolünü atayın. Rolü tüm hizmet örneklerine atayın.

  3. Yükleme için yerel etki alanı denetleyicisindeki .exe MSI dosyasını indirin.

  4. Aşağıdaki betiği çalıştırın. Parametreleri yeni kullanıcı hesabınız ve parolasıyla değiştirin.

    AdHealthAddsAgentSetup.exe /quiet
    Start-Sleep 30
    $userName = "NEWUSER@DOMAIN"
    $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force
    $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd)
    import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds"
    
    Register-AzureADConnectHealthADDSAgent -Credential $myCreds
    

bitirdiğinizde, aşağıdaki görevlerden birini veya daha fazlasını tamamlayarak yerel hesabın erişimini kaldırabilirsiniz:

  • Azure AD Connect Health için yerel hesabın rol atamasını kaldırın.
  • Yerel hesabın parolasını döndürün.
  • Yerel Azure AD hesabını devre dışı bırakın.
  • Azure AD yerel hesabını silin.

PowerShell kullanarak aracıyı kaydetme

İlgili aracı setup.exe dosyasını yükledikten sonra, role bağlı olarak aşağıdaki PowerShell komutlarını kullanarak aracıyı kaydedebilirsiniz. PowerShell'i yönetici olarak açın ve ilgili komutu çalıştırın:

Register-AzureADConnectHealthADFSAgent
Register-AzureADConnectHealthADDSAgent
Register-AzureADConnectHealthSyncAgent

Not

Bağımsız bulutlara kaydolmak için aşağıdaki komut satırlarını kullanın:

Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user

Bu komutlar, kaydı etkileşimli olmayan bir şekilde tamamlamak veya Sunucu Çekirdeği çalıştıran bir bilgisayarda kaydı tamamlamak için bir parametre olarak kabul Credential edin. Şu faktörleri göz önünde bulundurun:

  • Parametre olarak geçirilen bir PowerShell değişkeninde yakalayabilirsiniz Credential .
  • Aracıları kaydetme izinleri olan ve çok faktörlü kimlik doğrulamasının etkinleştirilmediği herhangi bir Azure AD kimliği sağlayabilirsiniz.
  • Varsayılan olarak, genel yöneticilerin aracıları kaydetme izinleri vardır. Bu adımı gerçekleştirmek için daha az ayrıcalıklı kimliklere de izin vekleyebilirsiniz. Daha fazla bilgi için bkz. Azure RBAC.
    $cred = Get-Credential
    Register-AzureADConnectHealthADFSAgent -Credential $cred

HTTP ara sunucusu kullanmak için Azure AD Connect Health aracılarını yapılandırma

Azure AD Connect Health aracılarını bir HTTP ara sunucusuyla çalışacak şekilde yapılandırabilirsiniz.

Not

  • Netsh WinHttp set ProxyServerAddress desteklenmez. Aracı, web isteklerinde bulunmak için Windows HTTP Hizmetleri yerine System.Net kullanır.
  • Yapılandırılan HTTP proxy adresi, şifrelenmiş HTTPS iletilerden geçmek için kullanılır.
  • Kimliği doğrulanmış proxy'ler (HTTPBasic kullanılarak) desteklenmez.

Aracı proxy yapılandırmasını değiştirme

Azure AD Connect Health aracısını http ara sunucusu kullanacak şekilde yapılandırmak için şunları yapabilirsiniz:

  • Mevcut ara sunucu ayarlarını içeri aktar.
  • Ara sunucu adreslerini el ile belirtin.
  • Mevcut ara sunucu yapılandırmasını temizleyin.

Not

Proxy ayarlarını güncelleştirmek için Connect Health aracı hizmetlerinin tümünü Azure AD yeniden başlatmanız gerekir. Tüm aracıları yeniden başlatmak için aşağıdaki komutu çalıştırın:

Restart-Service AdHealthAdfs*

Mevcut ara sunucu ayarlarını içeri aktarma

Azure AD Connect Health aracılarının ayarları kullanabilmesi için Internet Explorer HTTP proxy ayarlarını içeri aktarabilirsiniz. Sistem durumu aracısını çalıştıran sunucuların her birinde aşağıdaki PowerShell komutunu çalıştırın:

Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings

Azure AD Connect Health aracılarının kullanabilmesi için WinHTTP proxy ayarlarını içeri aktarabilirsiniz. Sistem durumu aracısını çalıştıran sunucuların her birinde aşağıdaki PowerShell komutunu çalıştırın:

Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp

Ara sunucu adreslerini el ile belirtme

Bir ara sunucuyu el ile belirtebilirsiniz. Sistem durumu aracısını çalıştıran sunucuların her birinde aşağıdaki PowerShell komutunu çalıştırın:

Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port

Aşağıda bir örnek verilmiştir:

Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443

Bu örnekte:

  • Ayar address , DNS tarafından çözümlenebilen bir sunucu adı veya bir IPv4 adresi olabilir.
  • atlayabilirsiniz port. Bunu yaparsanız, varsayılan bağlantı noktası 443'dür.

Mevcut ara sunucu yapılandırmasını temizleme

Aşağıdaki komutu çalıştırarak var olan proxy sunucu yapılandırmasını silebilirsiniz:

Set-AzureAdConnectHealthProxySettings -NoProxy

Geçerli ara sunucu ayarlarını okuma

Aşağıdaki komutu çalıştırarak geçerli proxy ayarlarını okuyabilirsiniz:

Get-AzureAdConnectHealthProxySettings

Azure AD Connect Health hizmetine bağlantıyı test etme

Bazen, Azure AD Connect Health aracısı Azure AD Connect Health hizmetiyle bağlantıyı kaybeder. Bu bağlantı kaybının nedenleri arasında ağ sorunları, izin sorunları ve diğer çeşitli sorunlar yer alabilir.

Aracı, Azure AD Connect Health hizmetine iki saatten uzun süre veri gönderemezse portalda şu uyarı görüntülenir: Sistem Sağlığı Hizmeti verileri güncel değil.

Etkilenen Azure AD Connect Health aracısının aşağıdaki PowerShell komutunu çalıştırarak Azure AD Connect Health hizmetine veri yükleyip yükleyemeyeceğini öğrenebilirsiniz:

Test-AzureADConnectHealthConnectivity -Role ADFS

Role parametresi şu anda aşağıdaki değerleri alır:

  • ADFS
  • Sync
  • ADDS

Not

Bağlantı aracını kullanmak için önce aracıyı kaydetmeniz gerekir. Aracı kaydını tamamlayamazsanız, Azure AD Connect Health için tüm gereksinimleri karşıladığınızdan emin olun. Bağlantı, aracı kaydı sırasında varsayılan olarak test edilir.

Sonraki adımlar

Aşağıdaki ilgili makalelere göz atın: