Aracılığıyla paylaş


Microsoft Entra sağlama aracısını yükleme

Bu makalede, Microsoft Entra sağlama aracısı için yükleme işlemi ve ilk olarak Microsoft Entra yönetim merkezinde nasıl yapılandırabileceğiniz anlatılır.

Önemli

Aşağıdaki yükleme yönergelerinde tüm önkoşulları karşıladığınız varsayılır.

Uyarı

Bu makalede, sihirbazı kullanarak sağlama aracısını yükleme konusu ele alınıyor. Cli kullanarak Microsoft Entra sağlama aracısını yükleme hakkında bilgi için bkz . CLI ve PowerShell kullanarak Microsoft Entra sağlama aracısını yükleme.

Daha fazla bilgi ve örnek için aşağıdaki videoyu görüntüleyin:

Grup Tarafından Yönetilen Hizmet Hesapları

Grup Yönetilen Hizmet Hesabı (gMSA), otomatik parola yönetimi, basitleştirilmiş hizmet asıl adı (SPN) yönetimi ve yönetimi diğer yöneticilere devretme olanağı sağlayan yönetilen bir etki alanı hesabıdır. gMSA ayrıca bu işlevselliği birden çok sunucuya genişletir. Microsoft Entra Cloud Sync aracıyı çalıştırmak için bir gMSA kullanılmasını destekler ve önerir. Daha fazla bilgi için bkz . Grup Yönetilen Hizmet Hesapları.

Var olan bir aracıyı gMSA kullanacak şekilde güncelleştirme

Mevcut bir aracıyı yükleme sırasında oluşturulan Grup Yönetilen Hizmet Hesabını kullanacak şekilde güncelleştirmek için, AADConnectProvisioningAgent.msi çalıştırarak aracı hizmetini en son sürüme yükseltin. Şimdi yükleme sihirbazını yeniden çalıştırın ve sizden istendiğinde hesabı oluşturmak için kimlik bilgilerini sağlayın.

Ajanı yükle

  1. Azure portalında Microsoft Entra ID'yi seçin.

  2. Sol bölmede Microsoft Entra Connect öğesini ve ardından Cloud Syncöğesini seçin.

    Başlangıç ekranını gösteren ekran görüntüsü.

  3. Sol bölmede Aracılarıöğesini seçin.

  4. Şirket içi aracıyıindir'i seçin ve Koşulları kabul et &indirin'i seçin.

    Ajanı indirmeyi gösteren ekran görüntüsü.

  5. Microsoft Entra Connect Sağlama Aracısı Paketini indirdikten sonra, indirmeler klasörünüzden AADConnectProvisioningAgentSetup.exe yükleme dosyasını çalıştırın.

    Uyarı

    US Government Cloud için bir yükleme gerçekleştirdiğinizde, AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernmentkullanın. Daha fazla bilgi için bkz. US Government Cloud'da aracı yükleme.

  6. Açılan ekranda Lisans hüküm ve koşullarını kabul ediyorum onay kutusunu seçin, ardından Yükleseçeneğini seçin.

    Microsoft Entra Sağlama Aracısı Paketi ekranını gösteren ekran görüntüsü.

  7. Yükleme tamamlandıktan sonra yapılandırma sihirbazı açılır. Yapılandırmayı başlatmak için İleri'yi seçin.

    Hoş geldiniz ekranını gösteren ekran görüntüsü.

  8. Uzantı Seç ekranında, İK destekli sağlama (Workday ve SuccessFactors) / Azure AD Connect Cloud Syncseçin ve ardından İleriöğesini seçin.

    Uzantı Seç ekranını gösteren ekran görüntüsü.

    Uyarı

    Sağlama aracısını Microsoft Entra şirket içi uygulama sağlamaile kullanmak üzere yüklerseniz, Şirket içi uygulama sağlama (Uygulamaya Microsoft Entra Kimliği)öğesini seçin.

  9. En az Karma Kimlik yöneticisi rolüne sahip bir hesapla oturum açın. Internet Explorer gelişmiş güvenliği etkinleştirdiyseniz, oturum açma işlemini engeller. Öyleyse yüklemeyi kapatın Internet Explorer gelişmiş güvenlikdevre dışı bırakın ve Microsoft Entra Connect Sağlama Aracısı Paketi yüklemesini yeniden başlatın.

    Microsoft Entra Id'ye Bağlan ekranını gösteren ekran görüntüsü.

  10. Hizmet Hesabını Yapılandır ekranında bir grup Yönetilen Hizmet Hesabı (gMSA) seçin. Bu hesap aracı hizmetini çalıştırmak için kullanılır. Yönetilen hizmet hesabı etki alanınızda zaten başka bir aracı tarafından yapılandırılmışsa ve ikinci bir aracı yüklüyorsanız, gMSA oluşturseçeneğini belirleyin. Sistem mevcut hesabı algılar ve yeni aracının gMSA hesabını kullanması için gerekli izinleri ekler. İstendiğinde iki seçenek arasından birini belirleyin:

    • Create gMSA: Aracın, sizin için provAgentgMSA$ yönetilen hizmet hesabını oluştursun. Grup tarafından yönetilen hizmet hesabı (örneğin, CONTOSO\provAgentgMSA$), konak sunucusunun katıldığı aynı Active Directory etki alanında oluşturulur. Bu seçeneği kullanmak için Active Directory etki alanı yöneticisi kimlik bilgilerini girin (önerilir).
    • Özel gMSAkullan: Bu görev için el ile oluşturduğunuz yönetilen hizmet hesabının adını belirtin.
  11. Devam etmek için İleri’yi seçin.

    Hizmet Hesabını Yapılandır ekranını gösteren ekran görüntüsü.

  12. Active Directory'ye Bağlan ekranında, etki alanı adınız Yapılandırılan etki alanları altında görünüyorsa sonraki adıma geçin. Aksi takdirde, Active Directory etki alanı adınızı girin ve Dizin ekleöğesini seçin.

  13. Active Directory etki alanı yönetici hesabınızla oturum açın. Etki alanı yöneticisi hesabının süresi dolmuş bir parola olmamalıdır. Parolanın süresi dolduysa veya aracı yüklemesi sırasında değişirse aracıyı yeni kimlik bilgileriyle yeniden yapılandırın. Bu işlem şirket içi dizininizi ekler. Tamam'ı seçin ve ardından devam etmek için İleri'yi seçin.

    Etki alanı yöneticisi kimlik bilgilerinin nasıl girildiğini gösteren ekran görüntüsü.

  14. Aşağıdaki ekran görüntüsü, contoso.com için yapılandırılmış bir alan adı örneğini göstermektedir. Devam etmek için İleri'yi seçin.

    Active Directory'ye Bağlan ekranını gösteren ekran görüntüsü.

  15. Yapılandırma tamamlandı ekranında Onayla'yı seçin. Bu işlem aracıyı kaydeder ve yeniden başlatır.

  16. İşlem tamamlandıktan sonra aracı yapılandırmanızın başarıyla doğrulandığını belirten bir bildirim görürsünüz. Çıkış'ı seçin.

    Bitiş ekranını gösteren ekran görüntüsü.

  17. Eğer hala ilk ekranı alıyorsanız, Kapatseçin.

Temsilci kurulumunu doğrula

Aracı doğrulaması Azure portalında ve aracıyı çalıştıran yerel sunucuda gerçekleşir.

Azure portalında aracıyı doğrulama

Microsoft Entra Id'nin aracıyı kaydettirdiğini doğrulamak için şu adımları izleyin:

  1. Azure Portal’ında oturum açın.

  2. Microsoft Entra ID'yi seçin.

  3. Microsoft Entra Connectöğesini seçin ve ardından Cloud Syncöğesini seçin.

    Başlangıç ekranını gösteren ekran görüntüsü.

  4. Cloud Sync sayfasında yüklediğiniz aracıları görürsünüz. Ajanın göründüğünü ve durumunun sağlıklı olduğunu doğrulayın.

Yerel sunucuda aracıyı doğrula

Ajanın çalıştığını doğrulamak için şu adımları izleyin:

  1. Sunucuda yönetici hesabıyla oturum açın.

  2. Servicesadresine gidin. Ayrıca Start/Run/Services.msc kullanarak da ulaşabilirsiniz.

  3. Servicesaltında, Microsoft Entra Connect Agent Updater ve Microsoft Entra Connect Sağlama Aracısı'nın mevcut olduğunu ve durumunun Çalışıyorolduğunu kontrol edin.

    Windows hizmetlerini gösteren ekran görüntüsü.

Sağlama aracısı sürümünü doğrulama

Çalışan aracının sürümünü doğrulamak için şu adımları izleyin:

  1. C:\Program Files\Microsoft Azure AD Connect Sağlama Aracısıdizinine gidin.
  2. AADConnectProvisioningAgent.exe sağ tıklayın ve Özelliklerseçin.
  3. Ayrıntılar sekmesini seçin. Sürüm numarası, ürün sürümünün yanında görünür.

Önemli

Aracıyı yükledikten sonra, kullanıcıları eşitlemeye başlamadan önce aracıyı yapılandırmanız ve etkinleştirmeniz gerekir. Yeni bir aracı yapılandırmak için Microsoft Entra Cloud Sync için yeni yapılandırma oluşturma bölümüne bakın.

Bulut eşitlemesinde parola geri yazmayı etkinleştirme

SSPR'de parola geri yazmayı doğrudan portalda veya PowerShell aracılığıyla etkinleştirebilirsiniz.

Portalda parola geri yazmayı etkinleştirme

Parola geri yazma özelliğini kullanmak ve self servis parola sıfırlama (SSPR) hizmetini etkinleştirerek bulut eşitleme aracısını algılamak için portalı kullanarak aşağıdaki adımları tamamlayın:

  1. Microsoft Entra yönetim merkezinde en azından Karma Kimlik Yöneticisi olarak oturum açın.
  2. Entra ID>Password reset(Parola sıfırlama>) sayfasına göz atın Şirket içi tümleştirme.
  3. Eşitlenmiş kullanıcılar için parola geri yazmayı etkinleştir seçeneğini işaretleyin.
  4. (isteğe bağlı) Microsoft Entra Connect sağlama aracıları algılanırsa, Microsoft Entra Cloud Sync ile parolaları geri yazma seçeneğini de işaretleyebilirsiniz.
  5. Kullanıcıların parolalarını sıfırlamadan hesaplarının kilidini açmasına izin ver seçeneğini Evet olarak işaretleyin.
  6. Hazır olduğunuzda Kaydet'i seçin.

PowerShell'i kullanma

Parola geri yazma özelliğini kullanmak ve bulut eşitleme aracısını algılayabilmek için self servis parola sıfırlama (SSPR) hizmetini etkinleştirmek üzere Set-AADCloudSyncPasswordWritebackConfiguration cmdlet'i ve kiracının Genel Yönetici kimlik bilgilerini kullanın:

 Import-Module "C:\\Program Files\\Microsoft Azure AD Connect Provisioning Agent\\Microsoft.CloudSync.Powershell.dll" 
 Set-AADCloudSyncPasswordWritebackConfiguration -Enable $true -Credential $(Get-Credential)

Microsoft Entra Cloud Sync ile parola geri yazma uygulaması hakkında daha fazla bilgi için bkz. Kılavuz: Bulut eşitleme ile self servis parola sıfırlamanın geri yazmayı şirket içi ortamda etkinleştirilmesi.

ABD kamu bulutunda aracı yükleme

Varsayılan olarak, Microsoft Entra sağlama aracısı varsayılan Azure ortamına yüklenir. Aracıyı ABD kamu kullanımı için yüklüyorsanız, önceki yükleme yordamının 7. adımında bu değişikliği yapın:

  • Dosya Aç'ı seçmek yerine Başlat>, Çalıştır'ı seçin ve ardından AADConnectProvisioningAgentSetup.exe dosyasına gidin. Çalıştır kutusunda, yürütülebilir dosyadan sonra ENVIRONMENTNAME=AzureUSGovernment yazın ve ardından Tamam'ı seçin.

    ABD kamu bulutunda aracı yükleme işlemini gösteren ekran görüntüsü.

Parola karma eşitlemesi ve FIPS ile bulut senkronizasyonu

Sunucunuz Federal Bilgi İşleme Standardı'na (FIPS) göre kilitlenmişse, MD5 (ileti özeti algoritması 5) devre dışı bırakılır.

Parola karması eşitlemesi için MD5'i etkinleştirmek için aşağıdakileri yapın:

  1. %programfiles%\Microsoft Azure AD Connect Sağlama Aracısı'na gidin.
  2. AADConnectProvisioningAgent.exe.config dosyasını açın.
  3. Dosyanın üst kısmındaki yapılandırma/çalışma zamanı düğümüne gidin.
  4. <enforceFIPSPolicy enabled="false"/> Düğümü ekleyin.
  5. Değişikliklerinizi kaydedin.

Referans için, kodunuz aşağıdaki gibi bir görünümde olmalıdır:

<configuration>
   <runtime>
      <enforceFIPSPolicy enabled="false"/>
   </runtime>
</configuration>

Güvenlik ve FIPS hakkında bilgi için bkz . Microsoft Entra parola karması eşitleme, şifreleme ve FIPS uyumluluğu.

Sonraki adımlar