Aracılığıyla paylaş


Bulut eşitleme ile çoklu oturum açma kullanma

Aşağıdaki belgede, bulut eşitlemesi ile çoklu oturum açma özelliğinin nasıl kullanılacağı açıklanmaktadır.

Çoklu Oturum Açmayı etkinleştirme adımları

Bulut sağlama, Çoklu Oturum Açma (SSO) ile çalışır. Şu anda aracı yüklendiğinde SSO'nun etkinleştirilmesi için bir seçenek yoktur, ancak SSO'nun etkinleştirilmesi ve kullanılması için aşağıdaki adımları kullanabilirsiniz.

1. Adım: Microsoft Entra Bağlan dosyalarını indirme ve ayıklama

  1. İlk olarak, Microsoft Entra Bağlan'nin en son sürümünü indirin
  2. Yönetici istrative privileges kullanarak bir komut istemi açın ve indirdiğiniz msi'ye gidin.
  3. Aşağıdaki konumu çalıştırın: msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
  4. Dosya yolunu ve extractfolder dosya yolunuzla ve ayıklama klasörünüzün adıyla eşleşecek şekilde değiştirin. İçerik artık ayıklama klasöründe olmalıdır.

2. Adım: Sorunsuz SSO PowerShell modülünü içeri aktarma

Not

Azure AD ve MSOnline PowerShell modülleri 30 Mart 2024 itibarıyla kullanım dışı bırakılmıştır. Daha fazla bilgi edinmek için kullanımdan kaldırma güncelleştirmesini okuyun. Bu tarihten sonra bu modüllere yönelik destek, Microsoft Graph PowerShell SDK'sına geçiş yardımı ve güvenlik düzeltmeleriyle sınırlıdır. Kullanım dışı bırakılan modüller Mart 30 2025'e kadar çalışmaya devam edecektir.

Microsoft Entra ID (eski adıyla Azure AD) ile etkileşime geçmek için Microsoft Graph PowerShell'e geçiş yapmanızı öneririz. Sık sorulan geçiş soruları için Bkz. Geçiş hakkında SSS. Not: MSOnline'ın 1.0.x sürümleri 30 Haziran 2024'den sonra kesintiye neden olabilir.

  1. Azure AD PowerShell'i indirin ve yükleyin.
  2. Microsoft Azure Active Directory Connect 1. Adım'daki ayıklama klasöründe olması gereken klasöre göz atın.
  3. Şu komutu kullanarak Sorunsuz SSO PowerShell modülünü içeri aktarın: Import-Module .\AzureADSSO.psd1.

3. Adım: Sorunsuz SSO'nun etkinleştirildiği Active Directory ormanlarının listesini alma

  1. PowerShell'i yönetici olarak çalıştırın. PowerShell’de New-AzureADSSOAuthenticationContext çağrısı yapın. İstendiğinde, Karma Kimlik Yönetici istrator'ın kimlik bilgilerini girin.
  2. Get-AzureADSSOStatus çağrısı yapın. Bu komut, bu özelliğin etkinleştirildiği Active Directory ormanlarının listesini sağlar ("Etki Alanları" listesine bakın).

4. Adım: Her Active Directory ormanı için Sorunsuz SSO'nun etkinleştirilmesi

  1. Enable-AzureADSSOForest çağrısı yapın. İstendiğinde, hedeflenen Active Directory ormanı için etki alanı yöneticisi kimlik bilgilerini girin.

    Not

    Etki alanı yöneticisi kimlik bilgileri kullanıcı adı, SAM hesap adı biçiminde (contoso\johndoe veya contoso.com\johndoe) girilmelidir. DNS kullanarak Etki Alanı Yöneticisinin Etki Alanı Denetleyicisini bulmak için kullanıcı adının etki alanı bölümünü kullanıyoruz.

    Not

    Kullanılan etki alanı yöneticisi hesabı, Korumalı Kullanıcılar grubunun bir üyesi olmamalıdır. Aksi takdirde işlem başarısız olur.

  2. Özelliği ayarlamak istediğiniz her Active Directory ormanı için önceki adımı yineleyin.

5. Adım: Özelliği kiracınızda etkinleştirme

Kiracınızda özelliği açmak için Enable-AzureADSSO -Enable $true çağrısı yapın.

Sonraki adımlar