Kimlik kaynaklarını küresel Azure 'a geçirme
Önemli
2018 Ağustos 'tanitibaren, yeni müşterileri kabul etmedik veya yeni özellikleri ve hizmetleri orijinal Microsoft bulut Almanya konumlarına dağıttık.
Müşterilerin ihtiyaçlarına bağlı olarak , kısa süre önce Almanya 'daki iki yeni veri merkezi bölgesi başladık, müşteri verilerinin sorunsuz bir şekilde, Microsoft 'un Global bulut ağı ile tam bağlantı ve pazar rekabet fiyatlandırması.
Ayrıca, 30 Eylül 2020 ' de Microsoft Bulut Almanya 'nın 29 Ekim 2021 ' de kapatılması gerektiğini duyurduk. Daha fazla ayrıntı şurada bulunabilir: https://www.microsoft.com/cloud-platform/germany-cloud-regions .
Bugünden geçiş yaparak yeni Almanya veri merkezi bölgelerinde sunulan işlevlerin ve kurumsal düzeyde güvenliğin yanı sıra kapsamlı özelliklerin avantajlarından yararlanın.
Bu makalede Azure kimlik kaynaklarını Azure Almanya 'dan küresel Azure 'a geçirmenize yardımcı olabilecek bilgiler bulunur.
Kimlik/Kiracılar hakkındaki yönergeler yalnızca Azure müşterilerine yöneliktir. azure ve Microsoft 365 (veya diğer Microsoft ürünleri) için ortak Azure Active Directory (azure AD) kiracılarını kullanıyorsanız, kimlik geçişinden karmaşıklıklar vardır ve öncelikle bu geçiş kılavuzunu kullanmadan önce hesap yöneticinize başvurmanız gerekir.
Azure Active Directory
Azure Almanya 'daki Azure AD, küresel Azure 'daki Azure AD 'den farklıdır. Şu anda Azure AD kullanıcılarını Azure Almanya 'dan küresel Azure 'a taşıyamazsınız.
Azure, ortama göre otomatik olarak bir sonek ekleyeceğinden Azure Almanya ve Global Azure 'daki varsayılan kiracı adları her zaman farklıdır. Örneğin, genel Azure 'da contoso kiracısı üyesi için bir Kullanıcı adı vardır user1@contoso.microsoftazure.com . Azure Almanya 'da bu user1@contoso.microsoftazure.de .
Azure AD 'de özel etki alanı adları ( contoso.comgibi) kullandığınızda, etki alanı adını Azure 'da kaydetmeniz gerekir. Özel etki alanı adları tek seferde yalnızca bir bulut ortamında tanımlanabilir. Etki alanı, Azure Active Directory herhangi bir örneğine zaten kayıtlıysa etki alanı doğrulaması başarısız olur. Örneğin, Azure Almanya 'da bulunan Kullanıcı user1@contoso.com aynı anda aynı ada sahip Global Azure 'da da mevcut olamaz. Contoso.com kaydı başarısız olur.
Bazı kullanıcıların zaten yeni ortamda olduğu ve bazı kullanıcıların hala eski ortamda olduğu "geçici" bir geçiş, farklı bulut ortamları için farklı oturum açma adları gerektirir.
Bu makaledeki olası her bir geçiş senaryosunu kapsamıyorduk. Öneri, örneğin, kullanıcıları nasıl sağlayacağınız, farklı Kullanıcı adları veya UserPrincipalNames ve diğer bağımlılıklarda hangi seçenekleri kullandığınıza bağlı olarak değişir. Ancak, geçerli ortamınızdaki kullanıcıları ve grupları envanterinizi kolaylaştırmak için bazı ipuçları derliyoruz.
Azure AD ile ilgili tüm cmdlet 'lerin listesini almak için şunu çalıştırın:
Get-Help Get-AzureAD*
Envanter kullanıcıları
Azure AD Örneğinizde bulunan tüm Kullanıcı ve gruplara genel bir bakış almak için:
Get-AzureADUser -All $true
Yalnızca etkin hesapları listelemek için aşağıdaki filtreyi ekleyin:
Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true}
Tüm özniteliklerin tam dökümünü yapmak için, bir şeyi unutmanız durumunda:
Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | Format-List *
Kullanıcıları yeniden oluşturmanız gereken öznitelikleri seçmek için:
Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname
listeyi Excel dışarı aktarmak için, bu listenin sonundaki export-Csv cmdlet 'ini kullanın. Bir tamamen dışa aktarma aşağıdaki örnekte görünebilir:
Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname | Export-Csv -Path c:\temp\alluserUTF8.csv -Delimiter ";" -Encoding UTF8
Not
Parolaları geçiremezsiniz. Bunun yerine, senaryonuza bağlı olarak yeni parolalar atamanız veya bir self servis mekanizması kullanmanız gerekir.
Ayrıca ortamınıza bağlı olarak, diğer bilgileri (örneğin, Uzantılar, Directreportveya licensedetaildeğerleri) toplamanız gerekebilir.
CSV dosyanızı gerektiği şekilde biçimlendirin. Ardından, yeni ortamınızdaki kullanıcıları yeniden oluşturmak için CSV 'den verileri Içeri aktarma bölümünde açıklanan adımları izleyin.
Envanter grupları
Grup üyeliğini belgelemek için:
Get-AzureADGroup
Her grup için üye listesini almak için:
Get-AzureADGroup | ForEach-Object {$_.DisplayName; Get-AzureADGroupMember -ObjectId $_.ObjectId}
Inventory Service sorumluları ve uygulamaları
Tüm hizmet sorumlularını ve uygulamaları yeniden oluşturmanız gerekir, ancak hizmet sorumluları ve uygulamalarının durumunu belgelemek iyi bir uygulamadır. Tüm hizmet sorumlularının kapsamlı bir listesini almak için aşağıdaki cmdlet 'leri kullanabilirsiniz:
Get-AzureADServicePrincipal |Format-List *
Get-AzureADApplication |Format-List *
Veya Get-AzureADApplication*
ile Get-AzureADServicePrincipal*
başlayan diğer cmdlet 'leri kullanarak daha fazla bilgi edinebilirsiniz.
Envanter dizini rolleri
Geçerli rol atamasını belgelemek için:
Get-AzureADDirectoryRole
Rol ile ilişkilendirilmiş kullanıcıları veya uygulamaları bulmak için her bir rolü gözden geçir:
Get-AzureADDirectoryRole | ForEach-Object {$_.DisplayName; Get-AzureADDirectoryRoleMember -ObjectId
$_.ObjectId | Format-Table}
Daha fazla bilgi için:
- Karma kimlik çözümlerihakkında bilgi edinin.
- farklı bulut ortamlarına eşitleme yolları hakkında bilgi edinmek için, birden çok bulutla Azure AD Connect blog gönderisinin kullanımını okuyun.
- Azure Active Directoryhakkında daha fazla bilgi edinin.
- Özel etki alanı adlarıhakkında bilgi edinin.
- CSV 'Den Azure AD 'ye veri aktarmayıöğrenin.
Azure AD Connect
Azure AD Connect, kimlik verilerinizi bir şirket içi Active Directory örneği ve Azure Active Directory (Azure AD) arasında eşitlenen bir araçtır. Azure AD Connect geçerli sürümü hem Azure almanya hem de küresel azure için çalışmaktadır. Azure AD Connect, tek seferde yalnızca bir Azure AD örneğiyle eşitlenebilir. Aynı anda Azure Almanya ve Global Azure ile eşitlemek istiyorsanız, şu seçenekleri göz önünde bulundurun:
- ikinci bir Azure AD Connect örneği için ek bir sunucu kullanın. aynı sunucuda birden çok Azure AD Connect örneği olamaz.
- Kullanıcılarınız için yeni bir oturum açma adı tanımlayın. Oturum açma adının etki alanı bölümü (sonrasında @ ) her ortamda farklı olmalıdır.
- geriye doğru eşitleme sırasında (Azure AD 'den şirket içi Active Directory) açık bir "truth kaynağı" tanımlayın.
Azure almanya ile eşitlemek için Azure AD Connect zaten kullanıyorsanız, el ile oluşturulan tüm kullanıcıları geçirdiğinizden emin olun. aşağıdaki PowerShell cmdlet 'i Azure AD Connect kullanılarak eşitlenmemiş tüm kullanıcıları listeler:
Get-AzureADUser -All $true |Where-Object {$_.DirSyncEnabled -ne "True"}
Daha fazla bilgi için:
- Azure AD Connecthakkında daha fazla bilgi edinin.
Multi-Factor Authentication
Yeni ortamınızda Kullanıcı oluşturmanız ve Azure AD Multi-Factor Authentication örneğinizi yeniden tanımlamanız gerekir.
Multi-Factor Authentication 'ın etkinleştirildiği veya zorlanmasını sağlayan Kullanıcı hesaplarının bir listesini almak için:
- Azure portalında oturum açın.
- Kullanıcılar>Multi-Factor Authenticationtüm kullanıcılar> ' ı seçin.
- Multi-Factor Authentication hizmeti sayfasına yeniden yönlendirildiğinde, kullanıcıların listesini almak için uygun filtreleri ayarlayın.
Daha fazla bilgi için:
- Azure AD Multi-Factor Authenticationhakkında daha fazla bilgi edinin.
Sonraki adımlar
Aşağıdaki hizmet kategorilerindeki kaynakları geçirmeye yönelik araçlar, teknikler ve öneriler hakkında bilgi edinin: