Microsoft Entra Connect:版本发布历史记录存档
Microsoft Entra 团队会定期更新 Microsoft Entra Connect 的新特性和功能。 并非所有的新增内容都适用于所有受众。
注意
本文包含有关所有已存档版本 Microsoft Entra ID - 1.5.42.0 和更早版本的版本参考信息。 有关最新版本,请参阅 Microsoft Entra Connect 版本发布历史记录。
1.5.42.0
版本状态
07/10/2020:已发布供下载
功能性更改
介绍用于将现有 Microsoft Entra Connect 服务器的配置导出到 .JSON 文件的公共预览版功能。 安装新的 Microsoft Entra Connect 服务器时可以使用此文件来创建原始服务器的副本。
可在此文中找到此新功能的详细说明
已修复的问题
- 修复了在升级过程中会出现有关本地化版本上的本地数据库大小的错误警告的 bug。
- 修复了帐户名/域名交换的应用事件中出现错误的 bug。
- 修复了 Microsoft Entra Connect 将无法在 DC 上安装的错误,显示错误为“找不到成员”。
1.5.30.0
版本状态
2020/05/07:已发布,供下载
修复的问题
此修补程序版本修复了以下问题:仅选择孙级容器时,便会从向导 UI 中错误地选择未选的域。
注意
此版本包含新的 Microsoft Entra Connect Sync V2 终结点 API。 这个新的 V2 终结点目前以公共预览版提供。 使用新的 V2 终结点 API 需要此版本或更高版本。 但是,单是安装此版本不会启用 V2 终结点。 除非启用 V2 终结点,否则将继续使用 V1 终结点。 需要按照 Microsoft Entra Connect Sync V2 终结点 API(公共预览版)下的步骤进行操作,才能为启用该终结点并选择加入公共预览版。
1.5.29.0
版本状态
2020/04/23:已发布,供下载
修复的问题
此修补程序版本修复了版本 1.5.20.0 中引入的一个问题:具有 MFA 的租户管理员无法启用 DSSO。
1.5.22.0
版本状态
2020/04/20:已发布,供下载
修复的问题
在已克隆 In from AD - Group Join 规则但尚未克隆 In from AD - Group Common 规则的情况下,此修补程序版本会修复版本 1.5.20.0 中的一个问题。
1.5.20.0
版本状态
2020/04/09:已发布,供下载
修复的问题
- 在已启用组筛选功能并使用 mS-DS-ConsistencyGuid 作为源定位点的情况下,此修补程序版本会修复版本 1.5.18.0 中的一个问题。
- ADSyncConfig PowerShell 模块中的一个问题,其中调用所有 Set-ADSync* Permissions cmdlet 中使用的 DSACLS 命令将导致以下某个错误:
GrantAclsNoInheritance : The parameter is incorrect. The command failed to complete successfully.
GrantAcls : No GUID Found for computer …
重要
如果已克隆 In from AD - Group Join 同步规则但未克隆 In from AD - Group Common 同步规则,并计划升级,请在升级过程中完成以下步骤:
- 在升级过程中,取消选中“在配置完成后启动同步流程”选项。
- 编辑克隆的联接同步规则并添加以下两个转换:
- 将直接流
objectGUID
设置为sourceAnchorBinary
。 - 将表达式流
ConvertToBase64([objectGUID])
设置为sourceAnchor
。
- 使用
Set-ADSyncScheduler -SyncCycleEnabled $true
启用计划程序。
1.5.18.0
版本状态
2020/04/02:已发布,供下载
功能性更改 ADSyncAutoUpgrade
- 添加了对组对象的 mS-DS-ConsistencyGuid 功能的支持。 允许在林之间移动组,或将 AD 中的组重新连接到 AD 组 objectID 已更改的 Microsoft Entra ID。 有关详细信息,请参阅在林之间移动组。
- 所有同步组上会自动设置 mS-DS-ConsistencyGuid 属性,并且无需执行任何操作即可启用此功能。
- 删除了 Get-ADSyncRunProfile,因为不会再使用它。
- 更改了尝试使用 AD DS 连接器帐户的企业管理员帐户或域管理员帐户时显示的警告,以提供更多上下文。
- 添加了新的 cmdlet,以从已删除旧 CSDelete.exe 工具的连接器空间中删除对象,并将该工具替换为新的 Remove-ADSyncCSObject cmdlet。 Remove-ADSyncCSObject cmdlet 将 CsObject 作为输入。 可使用 Get-ADSyncCSObject cmdlet 检索此对象。
注意
旧的 CSDelete.exe 工具已删除,并已替换为新的 Remove-ADSyncCSObject cmdlet
修复的问题
- 修复了以下问题:在禁用 Microsoft Entra Connect 向导后重新运行该功能时,组写回林/OU 选择器中存在 bug。
- 引入了一个新的错误页,如果缺少所需的 DCOM 注册表值,该页会显示新的帮助链接。 信息还会写入日志文件。
- 修复了与创建 Microsoft Entra 同步帐户有关的问题:启用目录扩展或 PHS 可能会失败,因为在尝试使用之前未在所有服务副本之间传播该帐户。
- 修复了同步错误压缩实用程序中的 bug:未正确处理代理项字符。
- 修复了自动升级中的 bug:将服务器置于计划程序已挂起状态。
1.4.38.0
版本状态
2019/12/9:已发布,供下载。 无法通过自动升级获得。
新增功能和改进
- 为 Microsoft Entra 域服务更新了密码哈希同步,以正确解释 Kerberos 哈希中的填充。 提升了从 Microsoft Entra ID 向 Microsoft Entra 域服务同步密码期间的性能。
- 添加了对身份验证代理和服务总线之间的可靠会话的支持。
- 为身份验证代理和云服务之间的 WebSocket 连接添加了 DNS 缓存。
- 新增了从云中针对特定代理测试代理连接性的功能。
修复的问题
- 版本 1.4.18.0 有一个 bug:在运行 PowerShell 时,用于 DSSO 的 PowerShell cmdlet 使用的是登录 Windows 凭据,而不是提供的管理员凭据。 因此,无法通过 Microsoft Entra Connect 用户界面在多个林中启用 DSSO。
- 已进行修复,从而通过 Microsoft Entra Connect 用户界面在所有林中同时启用 DSSO
1.4.32.0
版本状态
2019/11/08:已发布,供下载。 无法通过自动升级获得。
重要
由于该版本 Microsoft Entra Connect 的内部架构发生了更改,因此,如果使用 Microsoft Graph PowerShell 管理 AD FS 信任关系配置设置,则必须将 Microsoft Graph PowerShell 模块更新为版本 1.1.183.57 或更高版本
修复的问题
此版本修复了现有已建立混合 Microsoft Entra 混合联接的设备方面的问题。 此版本包含新的设备同步规则,可修正此问题。 此规则更改可能会从 Microsoft Entra 删除过时的设备。 在条件访问授权期间,Microsoft Entra ID 不会使用这些设备对象。 对于某些客户,通过此规则更改删除的设备数量可能会超出删除阈值。 如果发现 Microsoft Entra 中的设备对象删除超出了导出删除阈值,请参阅如何在超出删除阈值时允许删除继续进行
1.4.25.0
版本状态
2019/9/28:已发布,用于自动升级以选择租户。 不可供下载。
此版本修复了一个 bug:某些服务器从先前版本自动升级到 1.4.18.0,并遇到了自助式密码重置 (SSPR) 和密码写回问题。
修复的问题
在某些情况下,自动升级到版本 1.4.18.0 的服务器不会在升级完成后重新启用自助式密码重置和密码写回。 此自动升级版本修复了该问题,并重新启用了自助式密码重置和密码写回。
修复了同步错误压缩实用程序中的 bug:未正确处理代理项字符。
1.4.18.0
警告
我们正在调查一个事件:某些客户在升级到这一版本的 Microsoft Entra Connect 后,遇到了现有已建立 Microsoft Entra 混合联接的设备方面的问题。 我们建议已部署混合 Microsoft Entra 混合联接的客户推迟升级为这一版本,一直到完全了解这些问题的根本原因并缓解这些问题为止。 我们将尽快提供详细信息。
重要
对于这一版本的 Microsoft Entra Connect,某些客户可能会看到其部分或所有 Windows 设备从 Microsoft Entra ID 中消失。 在条件访问授权期间,Microsoft Entra ID 不会使用这些设备标识。 有关详细信息,请参阅了解 Microsoft Entra Connect 1.4.xx.x 设备消失
版本状态
2019/9/25:已发布,仅用于自动升级。
新增功能和改进
- 新疑难解答工具有助于对“用户不同步”、“组不同步”或“组成员不同步”的情况进行故障排除。
- 在 Microsoft Entra Connect 故障排除脚本中添加对国家云的支持。
- 客户应接到关于以下信息的通知:MIIS_Service 已弃用的 WMI 终结点现已删除。 现在,任何 WMI 操作都应通过 PowerShell cmdlet 完成。
- 通过重置对 AZUREADSSOACC 对象的约束委派提高了安全性。
- 添加/编辑同步规则时,如果规则中使用的任何属性都在连接器架构中,但未添加到连接器,那么这些属性都会自动添加到连接器。 对于规则影响的对象类型也是如此。 如果在连接器中添加了任何内容,则会在下一个同步周期中将连接器标记为完全导入。
- 新的 Microsoft Entra Connect 部署中不再支持使用企业管理员或域管理员作为连接器帐户。 使用企业管理员或域管理员作为连接器帐户的当前 Microsoft Entra Connect 部署将不受此版本的影响。
- 在同步管理器中,创建/编辑/删除规则时会运行完全同步。 进行任何规则更改时,都将显示一个弹出窗口,通知用户是否要运行完全导入或完全同步。
- 向“连接器”>“属性”>“连接”页中添加了密码错误的缓解步骤。
- 在连接器属性页上为同步服务管理器添加了弃用警告。 此警告通知用户应通过 Microsoft Entra Connect 向导进行更改。
- 为用户密码策略相关问题新增了错误消息。
- 防止按域和 OU 筛选器对组筛选进行错误配置。 当所输入组的域/OU 已筛选出来时,组筛选将显示错误。组筛选会在问题解决前阻止用户继续执行操作。
- 用户无法再在 Synchronization Service Manager UI 中为 Active Directory 域服务或 Windows Azure Active Directory 创建连接器。
- 在 Synchronization Service Manager 中修复了自定义 UI 控件的辅助功能。
- 为 Microsoft Entra Connect 中的所有登录方法启用了六项联合身份验证管理任务。 (以前,只有“更新 AD FS TLS/SSL 证书”任务可用于所有登录。)
- 在将登录方法从联合身份验证更改为 PHS 或 PTA 时添加了警告,提醒所有 Microsoft Entra 域和用户都将转换为托管身份验证。
- 从“重置 Microsoft Entra ID 和 AD FS 信任”任务中删除了令牌签名证书,并添加了单独的子任务来更新这些证书。
- 添加了名为“管理证书”的新联合身份验证管理任务,其中包含用于更新 AD FS 场的 TLS 或令牌签名证书的子任务。
- 添加了名为“指定主服务器”的新联合身份验证管理子任务,该任务允许管理员为 AD FS 场指定新的主服务器。
- 添加了名为“管理服务器”的新联合身份验证管理任务,其中包含用于部署 AD FS 服务器、部署 Web 应用程序代理服务器和指定主服务器的子任务。
- 添加了名为“查看联合身份验证配置”的新联合身份验证管理任务,其中显示了当前的 AD FS 设置。 (由于这项添加内容,AD FS 设置已从“查看解决方案”页中删除。)
修复的问题
- 解决了以下场景中出现的同步错误问题:接管其相应联系人对象的用户对象存在自引用(例如,用户是他们自己的管理员)。
- “帮助”弹出窗口现在显示在键盘焦点上。
- 对于自动升级,如果在 6 小时后有任何存在冲突的应用运行,请将其终止,然后继续升级。
- 选择目录扩展时,将客户可为每个对象选择的属性数限制为 100。 此限制可以防止在导出过程中发生错误,因为 Azure 每个对象最多具有 100 个扩展属性。
- 修复了一个 bug,使 AD 连接性脚本更加可靠。
- 修复了一个 bug,使利用现有命名管道 WCF 服务在计算机上的 Microsoft Entra Connect 安装更加可靠。
- 改进了有关组策略的诊断和疑难解答,这些策略不允许在最初安装时启动 ADSync 服务。
- 修复了以下 bug:Windows 计算机的显示名称写入错误。
- 修复了以下 bug:Windows 计算机的操作系统类型写入错误。
- 修复了以下 bug:非 Windows 10 计算机意外进行同步。 请注意,此更改的影响是,现在将删除之前同步的非 Windows 10 计算机。 这不会影响任何功能,因为 Windows 计算机的同步仅用于混合 Microsoft Entra 域加入,这仅适用于 Windows 10 设备。
- 向 ADSync PowerShell 模块添加了多个新的(内部)cmdlet。
1.3.21.0
重要
将 Microsoft Entra Connect 从早期版本升级到 1.3.21.0 时存在一个已知问题:即使 Microsoft Entra Connect 已成功升级,Microsoft 365 门户也不反映更新的版本。
若要解决此问题,需要导入“AdSync”模块,然后在 Microsoft Entra Connect 服务器上运行 Set-ADSyncDirSyncConfiguration
PowerShell cmdlet。 可以使用以下步骤:
- 在管理员模式下开启 PowerShell。
- 运行
Import-Module "ADSync"
。 - 运行
Set-ADSyncDirSyncConfiguration -AnchorAttribute ""
。
版本状态
2019/05/14:已发布,供下载
修复的问题
- 修复了 Microsoft Entra Connect 版本 1.3.20.0 中存在的特权提升漏洞。 在某些情况下,此漏洞可能允许攻击者利用特权帐户来执行两个 PowerShell cmdlet,并执行特权操作。 此安全更新程序通过禁用这些 cmdlet 解决了此问题。 有关详细信息,请参阅安全更新。
1.3.20.0
版本状态
2019/04/24:已发布,供下载
新增功能和改进
- 添加域刷新支持
- Exchange 邮件公用文件夹功能正式发布
- 改进服务故障的向导错误处理
- 在连接器属性页的 Synchronization Service Manager UI 上添加了警告链接。
- 统一组写回功能现已正式发布
- 改进了 DC 缺少 LDAP 控件时的 SSPR 错误消息
- 添加了安装过程中 DCOM 注册表错误的诊断
- 改进了对 PHS RPC 错误的跟踪
- 允许来自子域的 EA 凭据
- 允许在安装期间输入数据库名称(默认名称为 ADSync)
- 升级到 ADAL 3.19.8,以便为 Ping 获取 WS-Trust 修补程序并添加对新 Azure 实例的支持
- 修改组同步规则以将 samAccountName、DomainNetbios 和 DomainFQDN 流向云(声明所需)
- 修改了默认同步规则处理,在此处了解详细信息。
- 添加了以 Windows 服务形式运行的新代理。 此代理名为“管理员代理”,可对 Microsoft Entra Connect 服务器进行更深入的远程诊断,以帮助 Microsoft 工程师在你提交支持案例时进行故障排除。 默认情况下,不会安装和启用此代理。 有关如何安装和启用代理的详细信息,请参阅什么是 Microsoft Entra Connect 管理员代理?。
- 更新了最终用户许可协议 (EULA)
- 添加了对使用 AD FS 作为其登录类型的部署的自动升级支持。 这还删除了在升级过程中更新 AD FS Microsoft Entra ID 信赖方信任的要求。
- 添加了 Microsoft Entra ID 信任管理任务,该任务提供两个选项:分析/更新信任和重置信任。
- 更改了 AD FS Microsoft Entra ID 信赖方信任行为,使其始终使用 -SupportMultipleDomain 开关(包括信任和 Microsoft Entra 域更新)。
- 通过删除使用预安装证书这一选项,更改了安装新 AD FS 场的行为,使其需要 .pfx 证书。
- 更新了安装新 AD FS 场工作流,使其仅允许部署 1 个 AD FS 和 1 个 WAP 服务器。 所有其他服务器将在初始安装后完成。
修复的问题
- 修复 ADSync 服务的 SQL 重新连接逻辑
- 修复以允许使用空的 SQL AOA DB 进行全新安装
- 修复 PowerShell 权限脚本以优化 GWB 权限
- 修复关于 LocalDB 的 VSS 错误
- 修复对象类型不在范围内时的误导性错误消息
- 更正了以下问题:在服务器上安装 Microsoft Graph PowerShell 可能导致程序集与 Microsoft Entra Connect 发生冲突。
- 修复了在 Synchronization Service Manager UI 中更新连接器凭据时暂存服务器上出现的 PHS bug。
- 修复了一些内存泄漏问题
- 其他自动升级修复
- 对导出和未确认导入处理的其他修复
- 修复了在域和 OU 筛选中处理反斜杠时出现的 bug
- 修复了以下问题:ADSync 服务需要 2 分钟以上才能停止并在升级时出现错误。
1.2.70.0
版本状态
12/18/2018:已发布,供下载
修复的问题
此版本更新 Microsoft Entra Connect 随附的非标准连接器(例如,泛型 LDAP 连接器和泛型 SQL 连接器)。 有关适用连接器的详细信息,请参阅连接器版本发行历史记录中的版本 1.1.911.0。
1.2.69.0
版本状态
12/11/2018:已发布,供下载
修复的问题
此修补程序版本允许用户在启用设备写回时在指定林中为 RegisteredDevices 容器选择目标域。 在包含新的设备选项功能的旧版本 (1.1.819.0 - 1.2.68.0) 中,RegisteredDevices 容器位置仅限林根,不允许子域。 此限制仅体现在新部署中 - 就地升级不受影响。
如果已将包含已更新设备选项功能的版本部署到新的服务器且已启用设备写回,则在不希望容器位于林根中的情况下,需手动指定容器的位置。 为此,需禁用设备写回,然后重新启用它,以便在“写回林”页上指定容器位置。
1.2.68.0
版本状态
11/30/2018:已发布供下载
修复的问题
此修补程序版本修复了一个冲突,出现该冲突时,由于同步服务器上有一个单独存在的 Microsoft Graph PowerShell 库模块,可能会发生身份验证错误。
1.2.67.0
版本状态
11/19/2018:已发布供下载
修复的问题
此修补程序版本修复了之前版本的回归问题:在 Windows Server 2008/R2 上使用 ADDS 域控制器时,密码写回失败。
1.2.65.0
版本状态
2018/10/25:发布可供下载的版本
新增功能和改进
- 更改了属性写回的功能,以确保托管的语音邮件可按预期方式工作。 在某些情况下,Microsoft Entra ID 在使用 null 值写回期间,会覆盖 msExchUcVoicemailSettings 属性。 如果未设置云值,Microsoft Entra ID 现在不再会清除此属性的本地值。
- 在 Microsoft Entra Connect 向导中添加了诊断,用于调查和识别 Microsoft Entra ID 连接问题。 也可以使用 Test- AdSyncAzureServiceConnectivity Cmdlet 通过 PowerShell 直接运行这些诊断。
- 在 Microsoft Entra Connect 向导中添加了诊断,用于调查和识别 AD 连接问题。 也可以在 ADConnectivityTools PowerShell 模块中使用 Start-ConnectivityValidation 函数,通过 PowerShell 直接运行这些诊断。 有关详细信息,请参阅什么是 ADConnectivityTool PowerShell 模块?
- 为混合 Microsoft Entra 混合联接和设备写回添加了 AD 架构版本预先检查
- 已将目录扩展页面属性搜索更改为不区分大小写。
- 添加了对 TLS 1.2 的完整支持。 此版本支持所要禁用的其他所有协议,安装 Microsoft Entra Connect 的计算机上只会启用 TLS 1.2。 有关详细信息,请参阅对 Microsoft Entra Connect 强制实施 TLS 1.2
修复的问题
- 修复了使用 SQL Always On 时 Microsoft Entra Connect 升级失败的 bug。
- 修复了一个 bug,现在可以正常分析包含正斜杠的 OU 名称。
- 修复了在过渡模式下执行全新安装时禁用直通身份验证的问题。
- 修复了在运行故障排除工具时阻止加载 PowerShell 模块的 bug
- 修复了阻止客户在主机名第一个字符中使用数字值的 bug。
- 修复了 Microsoft Entra Connect 允许选择无效分区和容器的 bug
- 修复了启用桌面 SSO 时出现“密码无效”错误消息的问题。
- AD FS 信任管理的各项 Bug 修复
- 配置设备写回时 - 修复了架构检查,现在可以查找 msDs-DeviceContainer 对象类(已在 WS2012 R2 中引入)
1.1.882.0
2018/9/7:发布可供下载版本,将不发布可自动升级的版本
修复的问题
若已为 ADSync DB 配置 SQL Always On 可用性组,则 Microsoft Entra Connect 升级将失败。 此修补程序将解决此问题并帮助成功进行升级。
1.1.880.0
版本状态
8/21/2018:已发布,用于下载和自动升级。
新增功能和改进
- Microsoft Entra Connect 中的 Ping Federate 集成现已公开发布。 深入了解如何将 Microsoft Entra ID 与 Ping Federate 联合
- AzureMicrosoft Entra Connect 现在每次更新时都可在 AD FS 中创建 Microsoft Entra ID 信任的备份,并将其存储在单独的文件中以便轻松还原(如果需要)。 详细了解 Microsoft Entra Connect 中的新功能和 Microsoft Entra ID 信任管理。
- 新的故障排除工具有助于解决更改主要电子邮件地址和隐藏全局地址列表中的帐户的问题
- 已更新 Microsoft Entra Connect,以包括最新版 SQL Server 2012 本机客户端
- 如果在“更改用户登录”任务中将用户登录切换为“密码哈希同步”或“直通身份验证”,将默认启用“无缝单一登录”复选框。
- 添加了对 Windows Server Essentials 2019 的支持
- Microsoft Entra Connect Health 代理已更新到最新版 3.1.7.0
- 升级过程中,如果安装程序检测到对默认同步规则的更改,覆盖经修改的规则之前系统将对管理员进行警告。 这将允许用户采取纠正措施并稍后继续操作。 旧行为:如果存在任何经修改的现成规则,则手动升级将覆盖这些规则,而不会向用户发出任何警告,并且在不通知用户的情况下禁用同步计划程序。 新行为:覆盖经修改的现成同步规则之前,系统会警告用户。 用户可以选择停止升级过程,并在采取纠正措施后继续操作。
- 更好地处理 FIPS 符合性问题,提供针对符合 FIPS 的环境中的 MD5 哈希生成的错误消息和有关此问题解决办法的文档链接。
- UI 改进以改进向导中的联合任务,这些任务现位于单独的联合子组中。
- 现在,所有附加联合任务集中在单个子菜单下,易于使用。
- 包含新的 AD 权限函数的新改进的 ADSyncConfig Posh 模块 (AdSyncConfig.psm1) 从旧的 ADSyncPrep.psm1 移出(可能很快弃用)
修复的问题
- 修复了以下 bug:在升级到 .NET 4.7.2 之后,Microsoft Entra Connect 服务器显示 CPU 使用率高
- 修复了以下 bug:针对自动解决的 SQL 死锁问题间歇性生成错误消息
- 修复了同步规则编辑器和 Sync Service Manager 的多个辅助功能问题
- 修复了以下 bug:Microsoft Entra Connect 无法获取注册表设置信息
- 修复了以下 bug:用户在向导中前进/后退时会出现问题
- 修复了以下 bug:由于向导中多线程处理不正确而导致错误
- 当“组同步筛选”页在解析安全组时遇到 LDAP 错误,Microsoft Entra Connect 现在会返回全保真度异常。 引用异常的根本原因仍未知,并且将被其他 bug 解决。
- 修复了 STK 和 NGC 键(WHfB 的用户/设备对象的 ms-DS-KeyCredentialLink 属性)的权限设置出错这一 bug。
- 修复了以下 bug:错误调用“Set-ADSyncRestrictedPermissions”
- 添加对 Microsoft Entra Connect 安装向导中组写回权限授予的支持
- 如果将登录方法从“密码哈希同步”更改为“AD FS”,不会禁用“密码哈希同步”。
- 添加了对 AD FS 配置中的 IPv6 地址的验证
- 更新了通知消息,用于通知已存在一个现有配置。
- 设备写回未能检测到不受信任林中的容器。 已经对此进行更新,以提供更好的错误消息和相应文档链接
- 取消选中 OU 后,该 OU 对应的同步/写回出现一般同步错误。 已经对此进行更改,以创建更易于理解的错误消息。
1.1.819.0
版本状态
5/14/2018:已发布,用于自动升级和下载。
新增功能和改进
新增功能和改进
- 此版本包含 Microsoft Entra Connect 中 PingFederate 集成的公共预览。 借助此版本,客户可以轻松可靠地将 Microsoft Entra 环境配置为,使用 PingFederate 作为联合身份验证提供程序。 若要了解有关如何使用此新功能的详细信息,请访问我们的在线文档。
- 更新了 Microsoft Entra Connect 向导疑难解答实用工具,现在可以分析更多错误方案,如链接邮箱和 AD 动态组。 在此处阅读有关疑难解答实用工具的详细信息。
- 设备写回配置现在仅在 Microsoft Entra Connect 向导中进行管理。
- 添加了名为 ADSyncTools.psm1 的新 PowerShell 模块,可用于 SQL 连接问题故障排除和各种其他疑难解答实用工具。 在此处阅读有关 ADSyncTools 模块的详细信息。
- 添加了新的“配置设备选项”任务。 可使用该任务来配置以下两个操作:
- Microsoft Entra 混合联接:如果环境具有本地 AD 占用空间,并且还希望受益于 Microsoft Entra ID 提供的功能,则可以实现 Microsoft Entra 混合联接设备。 这些设备同时加入到本地 Active Directory 和 Microsoft Entra ID。
- 设备写回:设备写回用于在设备上启用对 AD FS(2012 R2 或更高版本)保护设备的基于条件的访问
注意
- 通过自定义同步选项启用设备写回的选项将灰显。
- 适用于 ADPrep 的 PowerShell 模块在此版本中弃用。
修复的问题
- 此版本将 SQL Server Express 安装更新为 SQL Server 2012 SP4,该版本及其他一些版本针对多个安全漏洞提供修补程序。 有关 SQL Server 2012 SP4 的详细信息,请参阅此处。
- 同步规则处理:如果父同步规则不再适用,应取消应用没有联接条件的出站联接同步规则
- 多个可访问性修补程序已应用于 Synchronization Service Manager UI 和同步规则编辑器
- Microsoft Entra Connect 向导:Microsoft Entra Connect 位于工作组中时,创建 AD 连接器帐户出错
- Microsoft Entra Connect 向导:AD 域和 Microsoft Entra ID 验证域存在任何不匹配时,在 Microsoft Entra ID 登录页面上显示验证复选框
- 自动升级 PowerShell 修补程序,以在尝试自动升级后的某些情况下正确设置自动升级状态。
- Microsoft Entra Connect 向导:更新遥测以捕获之前缺失的信息
- Microsoft Entra Connect 向导:当使用更改用户登录任务从 AD FS 切换到直通身份验证时,已进行以下更改:
- 在我们将域从联盟域转换为托管域之前,直通身份验证代理已安装在 Microsoft Entra Connect 服务器上,并且直通身份验证功能处于已启用状态。
- 用户不再从联盟用户转换为托管用户。 只有域会被转换。
- Microsoft Entra Connect 向导:当用户 UPN 更新 ' 特殊字符正则表达式以支持特殊字符时,AD FS 多域正则表达式不正确
- Microsoft Entra Connect 向导:在无更改时删除虚假的“配置源定位点属性”消息
- Microsoft Entra Connect 向导:对双联合方案的 AD FS 支持
- Microsoft Entra Connect 向导:在将托管域转换为联合域时,AD FS 声明未针对添加的域进行更新
- Microsoft Entra Connect 向导:在检测已安装的程序包期间,我们发现过时的 Dirsync/Azure AD Sync/Azure AD Connect 相关产品。 我们现在将尝试卸载过时的产品。
- Microsoft Entra Connect 向导:更正安装传递身份验证代理失败时的错误消息映射
- Microsoft Entra Connect 向导:从域 OU 筛选页面删除“配置”容器
- 同步引擎安装:移除偶尔因同步引擎安装 msi 而失败的不必要的旧逻辑
- Microsoft Entra Connect 向导:修复密码哈希同步的可选功能页面中的弹出帮助文本
- 同步引擎运行时:修复 CS 对象具有导入的删除并且同步规则尝试重新预配对象的情况。
- 同步引擎运行时:为导入错误事件日志添加联机连接故障排除指南帮助链接
- 同步引擎运行时:枚举连接器时减少同步计划程序的内存使用量
- Microsoft Entra Connect 向导:解决解析无 AD 读取特权的自定义同步服务帐户时出现的问题
- Microsoft Entra Connect 向导:改进对域和 OU 筛选选择的日志记录
- Microsoft Entra Connect 向导:AD FS 将默认声明添加到为 MFA 方案创建的联合信任
- Microsoft Entra Connect 向导:AD FS 部署 WAP:添加服务器时未能使用新证书
- Microsoft Entra Connect 向导:未针对域初始化 onPremCredentials 时出现 DSSO 异常
- 优先从活动用户对象中流动 AD distinguishedName 属性。
- 修复了以下显示错误:第一个 OOB 同步规则的优先级设置为 99,而不是 100
1.1.751.0
状态 4/12/2018:已发布,仅供下载
Microsoft Entra Connect Sync
修复的问题
修复了以下问题:自动发现 Azure 实例有时会对中国区租户无效。
AD FS 管理
修复的问题
配置重试逻辑中存在一个问题,该问题将导致一个 ArgumentException,指出“已添加了具有相同键的项”。 这会导致所有重试操作失败。
1.1.750.0
状态 3/22/2018:已发布,用于自动升级和下载。
注意
完成到此新版本的升级以后,将会自动触发针对 Microsoft Entra 连接器的完全同步和完全导入,以及针对 AD 连接器的完全同步。 由于这可能需要一些时间(具体取决于 Microsoft Entra Connect 环境的大小),因此请确保已采取必要的支持措施,否则需推迟升级,直至找到合适的升级时间。
注意
“对于部署了高于 1.1.524.0 的版本的部分租户,自动升级功能错误地被禁用了。 若要确保你的 Microsoft Entra Connect 实例依然可以进行自动升级,请运行以下 PowerShell cmdlet:“Set-ADSyncAutoUpgrade -AutoupGradeState Enabled”
Microsoft Entra Connect
修复的问题
- 如果自动升级状态设置为“已暂停”,则 Set-ADSyncAutoUpgrade cmdlet 以前会阻止自动升级。 此功能现已更改为,不阻止自动升级未来版本。
- 将“用户登录”页选项“密码同步”更改为了“密码哈希同步”。 Microsoft Entra Connect Sync 密码哈希值(而不是密码),因此这与实际发生的情况一致。 有关详细信息,请参阅使用 Microsoft Entra Connect Sync 实现密码哈希同步
1.1.749.0
状态:已分发给选定客户
注意
完成到此新版本的升级以后,将会自动触发针对 Microsoft Entra 连接器的完全同步和完全导入,以及针对 AD 连接器的完全同步。 由于这可能需要一些时间(具体取决于 Microsoft Entra Connect 环境的大小),因此请确保已采取必要的支持措施,否则需推迟升级,直至找到合适的升级时间。
Microsoft Entra Connect
修复的问题
修复了在切换到下一页时,“分区筛选”页的后台任务的计时窗口问题。
修复了在 ConfigDB 自定义操作过程中导致访问冲突的 Bug。
修复了 Bug,因此可以从 SQL 连接超时恢复。
修复了带 SAN 通配符的证书无法通过先决条件检查的 Bug。
修复了在 Microsoft Entra 连接器导出过程中导致 miiserver.exe 崩溃的 Bug。
修复了在运行 Microsoft Entra Connect 向导来更改配置时,可以通过不断地尝试密码登录 DC 的 Bug。
新增功能和改进
- 为一般数据保护条例 (GDPR) 添加隐私设置。 有关详细信息,请参阅此文。
注意
本文介绍如何删除设备或服务中的个人数据,并且可用于为 GDPR 下的义务提供支持。 有关 GDPR 的常规信息,请参阅 Microsoft 信任中心的 GDPR 部分和服务信任门户的 GDPR 部分。
应用程序遥测 - 管理员可以随意切换此类数据的开/关设置
Microsoft Entra 运行状况数据 - 管理员必须访问运行状况门户才能控制其运行状况设置。 等到服务策略更改以后,代理就会读取并强制实施它。
添加了设备写回配置操作以及用于页面初始化的进度栏
改进了 HTML 报表的常规诊断功能以及 ZIP-Text/HTML 报表的完整数据收集功能
提高了自动升级的可靠性并增加了更多的遥测,确保可以确定服务器的运行状况
限制提供给以 AD 连接器帐户为基础的特权帐户的权限
进行全新安装时,向导会限制特权帐户拥有的针对 Microsoft Graph PowerShell 帐户的权限(前提是 Microsoft Graph PowerShell 帐户已创建)。
这些更改将针对以下事项:
- 快速安装
- 用于自动创建帐户的自定义安装
- 更改了安装程序,因此在进行 Microsoft Entra Connect 的全新安装时,不需要 SA 权限
添加了新的实用程序,用于排查特定对象的同步问题。 该实用程序位于 Microsoft Entra Connect 向导的“排查其他任务的问题”的“排查对象同步问题”选项下。 目前,该实用程序用于检查以下问题:
Microsoft Entra 租户中的已同步用户对象和用户帐户之间出现 UserPrincipalName 不匹配的情况。
是否已通过域筛选将对象从同步中筛选出来
是否已通过组织单位 (OU) 筛选将对象从同步中筛选出来
添加了一个新的实用程序,用于同步当前的密码哈希,该哈希存储在针对特定用户帐户的本地 Active Directory 中。
该实用程序不需要更改密码。 该实用程序位于 Microsoft Entra Connect 向导的“排查其他任务的问题”的“排查密码哈希同步问题”选项下。
1.1.654.0
状态:2017 年 12 月 12 日
Microsoft Entra Connect
Microsoft Entra Connect 版本 1.1.654.0(以及更高版本)中已添加了一项改进,以确保当 Microsoft Entra Connect 创建 AD DS 帐户时会自动应用锁定对 AD DS 帐户的访问部分下所述的建议权限更改。
- 设置 Microsoft Entra Connect 时,安装管理员可提供现有的 AD DS 帐户,也可以让 Microsoft Entra Connect 自动创建帐户。 权限更改将自动应用到在设置期间由 Microsoft Entra Connect 创建的 AD DS 帐户。 它们不适用于安装管理员所提供的现有 AD DS 帐户。
- 对于从早期版本的 Microsoft Entra Connect 升级到 1.1.654.0(或更高版本)的客户,权限更改将不会以追溯的方式应用于升级前创建的现有 AD DS 帐户。 它们仅适用于升级后创建的新 AD DS 帐户。 在添加要被同步到 Microsoft Entra ID 的新 AD 林时会发生这种情况。
注意
此版本仅删除了 Microsoft Entra Connect 新安装的漏洞,这些安装的服务帐户是由安装进程创建的。 对于现有安装,或者在自己提供帐户的情况下,你应该确保此漏洞不存在。
锁定对 AD DS 帐户的访问
通过在本地 AD 中实现以下权限更改来锁定对 AD DS 帐户的访问:
- 在指定对象上禁用继承
- 删除特定对象上的所有 ACE,但特定于 SELF 的 ACE 除外。 我们希望在处理 SELF 时默认权限保持不变。
- 分配以下特定权限:
类型 | 名称 | 访问 | 应用于 |
---|---|---|---|
允许 | SYSTEM | 完全控制 | 此对象 |
允许 | 企业管理员 | 完全控制 | 此对象 |
允许 | 域管理员 | 完全控制 | 此对象 |
允许 | 管理员 | 完全控制 | 此对象 |
允许 | 企业域控制器 | 列出内容 | 此对象 |
允许 | 企业域控制器 | 读取所有属性 | 此对象 |
允许 | 企业域控制器 | 读取权限 | 此对象 |
允许 | 经过身份验证的用户 | 列出内容 | 此对象 |
允许 | 经过身份验证的用户 | 读取所有属性 | 此对象 |
允许 | 经过身份验证的用户 | 读取权限 | 此对象 |
PowerShell 脚本增强预先存在的服务帐户
若要使用 PowerShell 脚本将这些设置应用到预先存在的 AD DS 帐户(这些帐户由组织提供或由先前安装的 Microsoft Entra Connect 创建),请从上面提供的链接下载脚本。
用法:
Set-ADSyncRestrictedPermissions -ObjectDN <$ObjectDN> -Credential <$Credential>
其中
$ObjectDN = 需要增强权限的 Active Directory 帐户。
$Credential = 管理员凭据,拥有限制 $ObjectDN 帐户权限的必要特权。 企业或域管理员通常拥有这些特权。 使用管理员帐户的完全限定的域名以避免查找帐户失败。 示例:contoso.com\admin。
注意
$credential.UserName 应为 FQDN\username 格式。 示例:contoso.com\admin
示例:
Set-ADSyncRestrictedPermissions -ObjectDN "CN=TestAccount1,CN=Users,DC=bvtadwbackdc,DC=com" -Credential $credential
此漏洞曾用于未经授权的访问?
若要查看此漏洞是否曾用于入侵 Microsoft Entra Connect 配置,你应该验证服务帐户的最后一次密码重置日期。 如果存在非预期的时间戳,应通过事件日志进一步调查密码重置事件。
有关详细信息,请参阅 Microsoft 安全公告 4056318
1.1.649.0
状态:2017 年 10 月 27 日
Microsoft Entra Connect
修复的问题
- 修复了 Microsoft Entra Connect 与 Microsoft Entra Connect Health Agent for Sync 之间的版本兼容性问题。 此问题会影响执行 Microsoft Entra Connect 就地升级到版本 1.1.647.0 但当前具有 Health 代理版本 3.0.127.0 的客户。 升级之后,Health 代理不再能够将有关 Microsoft Entra Connect Sync 服务的运行状况数据发送到 Microsoft Entra Health 服务。 通过此修复,在 Microsoft Entra Connect 就地升级过程中将安装 Health 代理版本 3.0.129.0。 Health 代理版本 3.0.129.0 与 Microsoft Entra Connect 版本 1.1.649.0 没有兼容性问题。
1.1.647.0
状态:2017 年 10 月 19 日
重要
Microsoft Entra Connect 版本 1.1.647.0 和 Microsoft Entra Connect Health 代理(用于同步)版本 3.0.127.0 之间存在已知的兼容性问题。 此问题可防止运行状况代理将有关 Microsoft Entra Connect Sync 服务的运行状况数据(包括对象同步错误和运行历史记录数据)发送到 Microsoft Entra Health Service。 将 Microsoft Entra Connect 部署手动升级到版本 1.1.647.0 之前,请验证 Microsoft Entra Connect 服务器上是否安装了最新版本的 Microsoft Entra Connect Health 代理。 为此,可以转到“控制面板”→“添加/删除程序”,并找到应用程序“用于同步的 Microsoft Entra Connect Health 代理”。如果其版本为 3.0.127.0,我们建议等到推出了下一个 Microsoft Entra Connect 版本再升级。 如果 Health 代理版本不是 3.0.127.0,则可以继续进行手动就地升级。 此问题不会影响交叉升级,也不影响执行 Microsoft Entra Connect 全新安装的客户。
Microsoft Entra Connect
修复的问题
修复了 Microsoft Entra Connect 向导中的“更改用户登录”任务:
如果存在一个已启用密码同步的现有 Microsoft Entra Connect 部署,并尝试将用户登录方法设置为“直通身份验证”,则会发生此问题。 在应用更改之前,向导会错误地显示“禁用密码同步”提示。 但是,在应用更改之后,密码同步仍保持启用状态。 通过这项修复,向导不再显示该提示。
根据设计,在使用“更改用户登录”任务更新用户登录方法时,向导不会禁用密码同步。 这是为了避免干扰想要保留密码同步的客户,即使他们启用直通身份验证或联合身份验证作为其主要用户登录方法。
如果想要在更新用户登录方法后禁用密码同步,必须执行向导中的“自定义同步配置”任务。 导航到“可选功能”页后,取消选中“密码同步”选项。
请注意,如果尝试启用/禁用无缝单一登录,也会发生同样的问题。 具体而言,此时某个现有的 Microsoft Entra Connect 部署启用了密码同步,同时用户登录方法已配置为“直通身份验证”。 使用“更改用户登录”任务尝试选中/取消选中“启用无缝单一登录”选项,同时将用户登录方法保持配置为“直通身份验证”。 在应用更改之前,向导会错误地显示“禁用密码同步”提示。 但是,在应用更改之后,密码同步仍保持启用状态。 通过这项修复,向导不再显示该提示。
修复了 Microsoft Entra Connect 向导中的“更改用户登录”任务:
如果存在一个密码同步禁用的现有 Microsoft Entra Connect 部署,并尝试将用户登录方法设置为“直通身份验证”,则会发生此问题。 在应用更改后,向导会同时启用直通身份验证和密码同步。 通过这项修复,向导不再启用密码同步。
过去,密码同步是启用直通身份验证的先决条件。 将用户登录方法设置为“直通身份验证”时,向导会同时启用直通身份验证和密码同步。 最近,已去除“密码同步”这项先决条件。 Microsoft Entra Connect 版本 1.1.557.0 中对 Microsoft Entra Connect 做了更改,在将用户登录方法设置为“直通身份验证”时,不会启用密码同步。 但是,该项更改只会应用到 Microsoft Entra Connect 安装。 通过这项修复,相同的更改也会应用到“更改用户登录”任务。
请注意,如果尝试启用/禁用无缝单一登录,也会发生同样的问题。 具体而言,此时某个现有的 Microsoft Entra Connect 部署禁用了密码同步,同时用户登录方法已配置为“直通身份验证”。 使用“更改用户登录”任务尝试选中/取消选中“启用无缝单一登录”选项,同时将用户登录方法保持配置为“直通身份验证”。 应用这项更改后,向导会启用密码同步。 通过这项修复,向导不再启用密码同步。
修复了一个导致 Microsoft Entra Connect 升级失败并出现错误“无法升级同步服务”的问题。 此外,在出现事件错误“服务无法启动,因为数据库的版本比所安装的二进制文件的版本更新”时,同步服务不再能够启动。 当执行升级的管理员对 Microsoft Entra Connect 所用的 SQL 服务器没有 sysadmin 特权时,将会出现此问题。 通过这项修复,Microsoft Entra Connect 只要求管理员在升级期间对 ADSync 数据库拥有 db_owner 特权。
修复了一个会对已启用无缝单一登录的客户造成影响的 Microsoft Entra Connect 升级问题。 升级 Microsoft Entra Connect 之后,Microsoft Entra Connect 向导中会错误地将无缝单一登录显示为已禁用,即使该功能保持已启用状态且完全正常。 通过这项修复,该功能现在会正确地在向导中显示为已启用。
修复了导致 Microsoft Entra Connect 向导始终在准备配置页上显示“配置源定位点”提示的问题,即使未对源定位点做出任何更改。
在执行 Microsoft Entra Connect 的手动就地升级时,客户必须提供相应 Microsoft Entra 租户的全局管理员凭据。 过去,即使全局管理员凭据属于其他 Microsoft Entra 租户,也能继续升级。 尽管升级看上去已成功完成,但某些配置不会在升级时正确保留。 待此次变更生效后,如果提供的凭据与 Microsoft Entra 租户不一致,向导会阻止继续升级。
删除了在开始手动升级时不必要地重启 Microsoft Entra Connect Health 服务的多余逻辑。
新增功能和改进
- 添加了逻辑来简化在 Microsoft 德国云中设置 Microsoft Entra Connect 所要执行的步骤。 过去,我们必须按此文中所述更新 Microsoft Entra Connect 服务器上的特定注册表项,才能让 Microsoft Entra Connect 在 Microsoft 德国云中正常工作。 现在,Microsoft Entra Connect 可以根据安装期间提供的混合标识管理员凭据,自动检测租户是否在 Microsoft 德国云中。
Microsoft Entra Connect Sync
注意
注意:同步服务提供一个 WMI 接口让客户开发自己的自定义计划程序。 此接口现已弃用,并会从 2018 年 6 月 30 日之后交付的后续 Microsoft Entra Connect 版本中删除。 想要自定义同步计划的客户应使用内置计划程序。
修复的问题
当 Microsoft Entra Connect 向导创建从本地 Active Directory 同步更改所需的 AD 连接器帐户时,不会正确地向该帐户分配读取 PublicFolder 对象所需的权限。 此问题会影响“快速”安装和“自定义”安装。 此项更改修复了该问题。
修复了一个导致通过 Windows Server 2016 运行 Microsoft Entra Connect 向导的管理员无法正常查看其故障排除页的问题。
新增功能和改进
使用 Microsoft Entra Connect 向导故障排除页排查密码同步问题时,故障排除页现在会返回特定于域的状态。
过去,如果尝试启用密码哈希同步,Microsoft Entra Connect 不会验证 AD 连接器帐户是否拥有从本地 AD 同步密码哈希所需的权限。 现在,Microsoft Entra Connect 向导会验证权限,并在 AD 连接器帐户没有足够的权限时发出警告。
AD FS 管理
修复的问题
- 修复了与将 ms-DS-ConsistencyGuid 用作源定位点功能的用法相关的问题。 此问题会影响已将“使用 AD FS 进行联合身份验证”配置为用户登录方法的客户。 执行向导中的“配置源定位点”任务时,Microsoft Entra Connect 会改用 *ms-DS-ConsistencyGuid 作为 immutableId 的源属性。 在应用此项更改的过程中,Microsoft Entra Connect 会尝试更新 AD FS 中 ImmutableId 的声明规则。 但是,由于 Microsoft Entra Connect 无法提供配置 AD FS 所需的管理员凭据,此步骤失败。 通过这项修复,在执行“配置源定位点”任务时,Microsoft Entra Connect 现在会提示输入 AD FS 的管理员凭据。
1.1.614.0
状态:2017 年 9 月 5 日
Microsoft Entra Connect
已知问题
有个已知问题会导致 Microsoft Entra Connect 升级失败并出现错误“无法升级同步服务”的问题。 此外,在出现事件错误“服务无法启动,因为数据库的版本比所安装的二进制文件的版本更新”时,同步服务不再能够启动。 当执行升级的管理员对 Microsoft Entra Connect 所用的 SQL 服务器没有 sysadmin 特权时,将会出现此问题。 Dbo 权限并不足够。
Microsoft Entra Connect 升级存在已知问题,会对已启用无缝单一登录的客户造成影响。 升级 Microsoft Entra Connect 后,功能会在向导中显示为已禁用,即使功能为启用状态也是如此。 未来的发布中将提供对此问题的修复。 担心此显示问题的客户可以手动修复此问题,方法是在向导中启用无缝单一登录。
修复的问题
- 修复了以下问题:启用将 ms-DS-ConsistencyGuid 用作源定位点功能时,Microsoft Entra Connect 无法更新本地 AD FS 中的声明规则。 如果尝试为将 AD FS 配置为登录方法的现有 Microsoft Entra Connect 部署启用此功能,就会出现此问题。 之所以出现此问题是因为,向导在尝试更新 AD FS 中的声明规则前未提示输入 ADFS 凭据。
- 修复了本地 AD 林禁用 NTLM 后导致 Microsoft Entra Connect 无法安装的问题。 此问题的起因是:创建 Kerberos 身份验证所需的安全上下文时,Microsoft Entra Connect 向导未提供完全限定的凭据。 这将导致 Kerberos 身份验证失败并且 Microsoft Entra Connect 向导将回退到使用 NTLM。
Microsoft Entra Connect Sync
修复的问题
- 修复了未填充标记属性时无法创建新同步规则的问题。
- 修复了即使 Kerberos 可用时,仍导致 Microsoft Entra Connect 使用 NTLM 连接到本地 AD 进行密码同步的问题。 如果本地 AD 拓扑有一个或多个通过备份还原的域控制器,就会出现此问题。
- 修复了导致升级后出现不必要完整同步步骤的问题。 一般情况下,如果现成的同步规则发生了更改,则升级后需要运行完整同步步骤。 此问题的起因是:更改检测逻辑中出现错误,当遇到具有换行字符的同步规则表达式时,此错误导致错误地检测到更改。 已向同步规则表达式中插入了换行符来提升可读性。
- 修复了可能导致自动升级后 Microsoft Entra Connect 服务器无法正常工作的问题。 此问题会影响 1.1.443.0 版本(或更早版本)的 Microsoft Entra Connect 服务器。 有关此问题的详细信息,请参阅文章自动升级后 Microsoft Entra Connect 无法正常工作。
- 修复了遇到错误后导致每 5 分钟重试自动升级的问题。 通过此次修复,遇到错误时,自动升级重试次数将指数式下降。
- 修复了密码同步事件 611 在 Windows 应用程序事件日志中错误显示(显示为“信息”而不是“错误”)的问题 。 只要密码同步出现问题,便会生成事件 611。
- 修复了 Microsoft Entra Connect 向导中允许在未选择组写回所需的 OU 的情况下启用组写回功能的问题。
新增功能和改进
- 在 Microsoft Entra Connect 向导中的其他任务下添加了故障排除任务。 客户可以利用此任务解决与密码同步相关的问题并收集常规诊断信息。 未来,故障排除任务将扩展到能处理与目录同步相关的其他问题。
- Microsoft Entra Connect 现在支持名为“使用现有数据库”的新安装模式。 在此安装模式下,客户可以安装指定现有 ADSync 数据库的 Microsoft Entra Connect。 有关此功能的详细信息,请参阅文章使用现有数据库。
- 为了提高安全性,Microsoft Entra Connect 现在默认为使用 TLS1.2 连接到 Microsoft Entra ID 进行目录同步。 以前默认使用 TLS1.0。
- Microsoft Entra Connect 密码同步代理启动时,它将尝试连接到 Microsoft Entra 的已知终结点进行密码同步。 成功连接后,它会重定向到特定于区域的终结点。 以前,除非重新启动,否则密码同步代理将一直缓存区域特定的终结点。 现在,当遇到特定于区域的终结点的连接问题时,代理将清除缓存并重试连接已知终结点。 此更改可确保已缓存的区域特定的终结点不再可用时,密码同步可以故障转移到其他区域特定的终结点。
- 若要同步本地 AD 林中的更改,需要 AD DS 帐户。 可以 (i) 自行创建 AD DS 帐户,并将其凭据提供给 Microsoft Entra Connect,也可以 (ii) 提供企业管理员凭据,让 Microsoft Entra Connect 为你创建 AD DS 帐户。 以前,(i) 是 Microsoft Entra Connect 向导中的默认选项。 现在,(ii) 是默认选项。
Microsoft Entra Connect Health
新增功能和改进
- 添加了对 Microsoft Azure 政府云和 Microsoft 云德国的支持。
AD FS 管理
修复的问题
- AD 准备 PowerShell 模块中的 Initialize-ADSyncNGCKeysWriteBack cmdlet 对设备注册容器错误地应用 ACL,因此只会继承现有权限。 已对此情况进行更新,以便同步服务帐户具有正确的权限。
新增功能和改进
- 已更新 Microsoft Entra Connect 验证 ADFS 登录任务,以便它能验证针对 Microsoft Online 的登录名而不只是验证从 ADFS 检索到的令牌。
- 使用 Microsoft Entra Connect 设置新 ADFS 场时,请求 ADFS 凭据的页面已经移动,现在此页面在要求用户提供 ADFS 和 WAP 服务器之前出现。 通过此更改,Microsoft Entra Connect 可以检查指定帐户是否具有正确的权限。
- Microsoft Entra Connect 升级期间,如果 ADFS Microsoft Entra ID 信任无法更新,升级将不会失败。 如果发生此情况,用户将看到相应警告消息,并应通过其他 Microsoft Entra Connect 任务继续重置信任。
无缝单一登录
修复的问题
- 修复了尝试启用无缝单一登录导致 Microsoft Entra Connect 向导返回错误的问题。 错误消息为“Microsoft Entra Connect 身份验证代理的配置失败”此问题会影响以下现有用户:基于此文章介绍的步骤,手动升级预览版身份验证代理以进行传递身份验证的客户。
1.1.561.0
状态:2017 年 7 月 23 日
Microsoft Entra Connect
修复的问题
修复了导致现成的同步规则“Out to AD - User ImmutableId”被删除的一个问题:
当升级 Microsoft Entra Connect 时,或使用 Microsoft Entra Connect 向导中的任务选项“更新同步配置”来更新 Microsoft Entra Connect Sync 配置时,会出现此问题。
此同步规则适用于启用了将 ms-DS-ConsistencyGuid 用作源定位点功能的客户。 版本 1.1.524.0 及更高版本中引入了此功能。 当删除此同步规则后,Microsoft Entra Connect 无法再使用 ObjectGuid 属性值填充本地 AD ms-DS-ConsistencyGuid 属性。 它不会阻止将新用户预配到 Microsoft Entra ID 中。
此修复可以确保在启用了该功能的情况下,在升级期间或者在更改配置期间不再会删除此功能。 对于已受此问题影响的现有客户,此修复还可以确保在升级到此版本的 Microsoft Entra Connect 之后将同步规则添加回来。
修复了一个导致现成的同步规则的优先级值小于 100 的问题:
通常,优先级值 0 - 99 是为自定义同步规则保留的。 在升级期间,现成的同步规则的优先级值进行了更新以适应同步规则更改。 由于此问题,可能会为现成的同步规则分配一个小于 100 的优先级值。
此修复可以防止升级期间发生此问题。 不过,对于已受此问题影响的现有客户,它不会还原优先级值。 将来会提供一个单独的修复来帮助进行还原。
修复了即使在启用了基于 OU 的筛选的情况下,Microsoft Entra Connect 向导中的“域和 OU 筛选”屏幕也将“同步所有域和 OU”选项显示为已选中的问题。
修复了一个当单击“刷新”按钮时导致 Synchronization Service Manager 中的“配置目录分区”屏幕返回错误的问题。 错误消息为“刷新域时遇到错误: 无法将‘System.Collections.ArrayList’类型的对象转换为‘Microsoft.DirectoryServices.MetadirectoryServices.UI.PropertySheetBase.MaPropertyPages.PartitionObject’类型。当已将新的 AD 域添加到现有的 AD 林并尝试使用“刷新”按钮更新 Microsoft Entra Connect 时会出现此错误。
新增功能和改进
- 自动升级功能已扩展为支持具有以下配置的客户:
- 已启用了设备写回功能。
- 已启用了组写回功能。
- 安装不是快速设置或 DirSync 升级。
- Metaverse 中的对象超过 100,000 个。
- 正在连接到多个林。 快速安装只会连接到一个林。
- AD 连接器帐户不再是默认的 Microsoft Graph PowerShell 帐户。
- 服务器已设置为过渡模式。
- 已启用了用户写回功能。
注意
自动升级功能的范围扩展影响采用 Microsoft Entra Connect 内部版本 1.1.105.0 及更高版本的客户。 如果不希望 Microsoft Entra Connect 服务器自动升级,必须在 Microsoft Entra Connect 服务器上运行以下 cmdlet:Set-ADSyncAutoUpgrade -AutoUpgradeState disabled
。 有关启用/禁用自动升级的详细信息,请参阅 Microsoft Entra Connect:自动升级一文。
1.1.558.0
状态:不会发布。 版本 1.1.561.0 中包括了此内部版本中的更改。
Microsoft Entra Connect
修复的问题
修复了当更新基于 OU 的筛选配置时导致现成的同步规则“Out to AD - User ImmutableId”被删除的一个问题。 此同步规则是将 ms-DS-ConsistencyGuid 用作源定位点功能所必需的。
修复了即使在启用了基于 OU 的筛选的情况下,Microsoft Entra Connect 向导中的“域和 OU 筛选”屏幕也将“同步所有域和 OU”选项显示为已选中的问题。
修复了一个当单击“刷新”按钮时导致 Synchronization Service Manager 中的“配置目录分区”屏幕返回错误的问题。 错误消息为“刷新域时遇到错误: 无法将‘System.Collections.ArrayList’类型的对象转换为‘Microsoft.DirectoryServices.MetadirectoryServices.UI.PropertySheetBase.MaPropertyPages.PartitionObject’类型。当已将新的 AD 域添加到现有的 AD 林并尝试使用“刷新”按钮更新 Microsoft Entra Connect 时会出现此错误。
新增功能和改进
- 自动升级功能已扩展为支持具有以下配置的客户:
- 已启用了设备写回功能。
- 已启用了组写回功能。
- 安装不是快速设置或 DirSync 升级。
- Metaverse 中的对象超过 100,000 个。
- 正在连接到多个林。 快速安装只会连接到一个林。
- AD 连接器帐户不再是默认的 Microsoft Graph PowerShell 帐户。
- 服务器已设置为过渡模式。
- 已启用了用户写回功能。
注意
自动升级功能的范围扩展影响采用 Microsoft Entra Connect 内部版本 1.1.105.0 及更高版本的客户。 如果不希望 Microsoft Entra Connect 服务器自动升级,必须在 Microsoft Entra Connect 服务器上运行以下 cmdlet:Set-ADSyncAutoUpgrade -AutoUpgradeState disabled
。 有关启用/禁用自动升级的详细信息,请参阅 Microsoft Entra Connect:自动升级一文。
1.1.557.0
状态:2017 年 7 月
Microsoft Entra Connect
修复的问题
- 修复了 Initialize-ADSyncDomainJoinedComputerSync cmdlet 中导致现有服务连接点对象上配置的仍然有效的已验证域更改的问题。 当 Microsoft Entra 租户具有可用于配置服务连接点的多个已验证域时会发生此问题。
新增功能和改进
密码写回现在可供 Microsoft Azure 政府版云和德国 Microsoft 云的预览版使用。 有关 Microsoft Entra Connect 对各种服务实例的支持的详细信息,请参阅 Microsoft Entra Connect:实例的特殊注意事项。
Initialize-ADSyncDomainJoinedComputerSync cmdlet 现在有一个新的名为 AzureADDomain 的可选参数。 此参数允许你指定要用于配置服务连接点的已验证域。
直通身份验证
新增功能和改进
直通身份验证所需代理的名称已从 Microsoft Entra 专用网络连接器更改为 Microsoft Entra Connect 身份验证代理。
启用直通身份验证不再会默认启用密码哈希同步。
1.1.553.0
状态:2017 年 6 月
重要
此版本引入了架构和同步规则更改。 Microsoft Entra Connect Sync 服务在升级后将触发完全导入和完全同步步骤。 下面介绍了更改详细信息。 若要在升级后临时推迟完全导入和完全同步步骤,请参阅如何在升级后推迟完全同步一文。
Microsoft Entra Connect Sync
已知问题
- 有一个问题会影响将基于 OU 的筛选与 Microsoft Entra Connect Sync 一起使用的客户。在 Microsoft Entra Connect 向导中导航到“域和 OU 筛选”页时,预期会出现以下行为:
- 如果启用了基于 OU 的筛选,则会选中“同步选定的域和 OU”选项。
- 否则会选中“同步所有域和 OU”选项。
发生的问题是在运行向导时始终会选中“同步所有域和 OU”选项。 即使以前配置了基于 OU 的筛选也会发生此问题。 在保存任何 Microsoft Entra Connect 配置更改之前,请确保选中了“同步选定的域和 OU”选项并确认需要同步的所有 OU 已再次启用。 否则将会禁用基于 OU 的筛选。
修复的问题
修复了密码写回功能的一个问题,该问题允许 Microsoft Entra 管理员重置本地 AD 特权用户帐户的密码。 当向 Microsoft Entra Connect 授予了对特权帐户的“重置密码”权限时会发生此问题。 此版本的 Microsoft Entra Connect 通过以下方法解决了此问题:不允许 Microsoft Entra 管理员重置任意本地 AD 特权用户帐户的密码,除非管理员是该帐户的所有者。 有关详细信息,请参阅安全公告 4033453。
修复了与将 ms-DS-ConsistencyGuid 用作源定位点功能相关的一个问题,该问题导致 Microsoft Entra Connect 不写回到本地 AD ms-DS-ConsistencyGuid 属性。 当向 Microsoft Entra Connect 中添加了多个本地 AD 林并选中了“用户标识跨多个目录存在”选项时会发生此问题。 使用这样的配置时,得到的同步规则不会填充 Metaverse 中的 sourceAnchorBinary 属性。 sourceAnchorBinary 属性用作 ms-DS-ConsistencyGuid 属性的源属性。 因此,没有发生到 ms-DSConsistencyGuid 属性的写回。 为了修复此问题,已更新了以下同步规则来确保始终填充 Metaverse 中的 sourceAnchorBinary 属性:
In from AD - InetOrgPerson AccountEnabled.xml
In from AD - InetOrgPerson Common.xml
In from AD - User AccountEnabled.xml
In from AD - User Common.xml
In from AD - User Join SOAInAAD.xml
以前,即使未启用将 ms-DS-ConsistencyGuid 用作源定位点功能,也会将“Out to AD – User ImmutableId”同步规则添加到 Microsoft Entra Connect。 这具有积极影响,且不会导致出现 ms-DS-ConsistencyGuid 属性写回情况。 为避免混淆,已添加了逻辑来确保只有启用了此功能时才添加同步规则。
修复了一个导致密码哈希同步失败且出现错误事件 611 的问题。 从本地 AD 中删除一个或多个域控制器后会发生此问题。 在每个密码同步周期结束时,本地 AD 发出的同步 cookie 包含 USN(更新序号)值为 0 的已删除域控制器的调用 ID。 密码同步管理器无法持久保存包含 USN 值 0 的同步 cookie,并且会失败且出现错误事件 611。 在下一个同步周期中,密码同步管理器将重新使用不包含 USN 值 0 的最后一个已持久保存的 cookie。 这将导致重新同步相同的密码更改。 使用此修复,密码同步管理器可以正确地持久保存同步 cookie。
以前,即使已使用 Set-ADSyncAutoUpgrade cmdlet 禁用了自动升级,自动升级过程也会定期检查升级,并依赖于已下载的安装程序来遵守停用。 使用此修复,自动升级过程不再定期检查升级。 在执行一次此 Microsoft Entra Connect 版本的升级安装程序后会自动应用此修复。
新增功能和改进
以前,将 ms-DS-ConsistencyGuid 用作源定位点功能仅可用于新部署。 现在,它可用于现有部署。 更具体说来:
若要访问此功能,请启动 Microsoft Entra Connect 向导并选择“更新源锚点”选项。
只会针对将 objectGuid 用作源锚点属性的现有部署显示此选项。
配置此选项时,向导会验证本地 Active Directory 目录中 ms-DS-ConsistencyGuid 属性的状态。 如果未在目录中的任何用户对象上配置此属性,则向导会将 ms-DS-ConsistencyGuid 用作 sourceAnchor 属性。 如果已在目录中的一个或多个用户对象上配置了该属性,向导就会认为该属性正由其他应用程序使用,不适合用作 sourceAnchor 属性,并且不允许执行源锚点更改。 如果确定该属性未由现有应用程序使用,则需联系支持部门,了解如何取消显示该错误。
特定于设备对象上的 userCertificate 属性,Microsoft Entra Connect 现在会查找将已加入域的设备连接到 Microsoft Entra ID 以获得 Windows 10 体验所需的证书值,并且会在同步到 Microsoft Entra ID 之前将其余的筛选掉。 为了启用此行为,已更新了现成的同步规则“Out to Microsoft Entra ID - Device Join SOAInAD”。
Microsoft Entra Connect 现在支持将 Exchange Online cloudPublicDelegates 属性写回到本地 AD publicDelegates 属性。 这允许向拥有本地 Exchange 邮箱的用户授予对 Exchange Online 邮箱的 SendOnBehalfTo 权限。 为了支持此功能,已添加了新的现成的同步规则“Out to AD – User Exchange Hybrid PublicDelegates writeback”。 只有当启用了 Exchange 混合功能时才会将此同步规则添加到 Microsoft Entra Connect。
Microsoft Entra Connect 现在支持从 Microsoft Entra ID 同步 altRecipient 属性。 为了支持此更改,已更新了以下现成的同步规则来包括所需的属性流:
In from AD – User Exchange
输出到 Microsoft Entra ID - UserExchangeOnline
Metaverse 中的 cloudSOAExchMailbox 属性指示给定的用户是否具有 Exchange Online 邮箱。 已更新了其定义来包括额外的 Exchange Online RecipientDisplayTypes,例如“设备”邮箱和“会议室”邮箱。 若要启用此更改,CloudSOAExchMailbox 属性的定义(在 Microsoft Entra ID – User Exchange Hybrid” 中的现成同步规则“下)已从以下更新:
CBool(IIF(IsNullOrEmpty([cloudMSExchRecipientDisplayType]),NULL,BitAnd([cloudMSExchRecipientDisplayType],&HFF) = 0))
... 更改为以下内容:
CBool( IIF(IsPresent([cloudMSExchRecipientDisplayType]),( IIF([cloudMSExchRecipientDisplayType]=0,True,( IIF([cloudMSExchRecipientDisplayType]=2,True,( IIF([cloudMSExchRecipientDisplayType]=7,True,( IIF([cloudMSExchRecipientDisplayType]=8,True,( IIF([cloudMSExchRecipientDisplayType]=10,True,( IIF([cloudMSExchRecipientDisplayType]=16,True,( IIF([cloudMSExchRecipientDisplayType]=17,True,( IIF([cloudMSExchRecipientDisplayType]=18,True,( IIF([cloudMSExchRecipientDisplayType]=1073741824,True,( IF([cloudMSExchRecipientDisplayType]=1073741840,True,False)))))))))))))))))))),False))
添加了用于创建同步规则表达式的以下 X509Certificate2 兼容函数集来处理 userCertificate 属性中的证书值:
CertSubject
CertIssuer
CertKeyAlgorithm
CertSubjectNameDN
CertIssuerOid
CertNameInfo
CertSubjectNameOid
CertIssuerDN
IsCert
CertFriendlyName
CertThumbprint
CertExtensionOids
CertFormat
CertNotAfter
CertPublicKeyOid
CertSerialNumber
CertNotBefore
CertPublicKeyParametersOid
CertVersion
CertSignatureAlgorithmOid
Select
CertKeyAlgorithmParams
CertHashString
其中
With
引入了以下架构更改来允许客户为流 sAMAccountName、domainNetBios 和组对象的 domainFQDN 以及用户对象的 distinguishedName 创建自定义同步规则:
向 MV 架构添加了以下属性:
组:AccountName
Group: domainNetBios
Group: domainFQDN
Person: distinguishedName
向 Microsoft Entra Connector 架构添加了以下属性:
组:OnPremisesSamAccountName
组:NetBiosName
组:DnsDomainName
用户:OnPremisesDistinguishedName
ADSyncDomainJoinedComputerSync cmdlet 脚本现在有一个新的名为 AzureEnvironment 的可选参数。 此参数用来指定对应的 Microsoft Entra 租户托管在哪个区域中。 有效值包括:
AzureCloud(默认值)
AzureChinaCloud
AzureGermanyCloud
USGovernment
已更新了同步规则编辑器来将“加入”(而非“预配”)用作创建同步规则时链接类型的默认值。
AD FS 管理
修复的问题
下列 URL 是 Microsoft Entra ID 引入的新的 WS-联盟终结点,用于改进针对身份验证故障的恢复能力,并将添加到本地 AD FS 回复方信任配置:
https://ests.login.microsoftonline.com/login.srf
https://stamp2.login.microsoftonline.com/login.srf
修复了一个导致 AD FS 为 IssuerID 生成不正确的声明值的问题。 如果 Microsoft Entra 租户中有多个已验证的域并且用来生成 IssuerID 声明的 userPrincipalName 属性至少有 3 层的深度(例如 johndoe@us.contoso.com),则会发生此问题。 可以通过更新声明规则使用的正则表达式来解决此问题。
新增功能和改进
- 以前,Microsoft Entra Connect 提供的 ADFS 证书管理功能只能用于通过 Microsoft Entra Connect 管理的 ADFS 场。 现在,可以将此功能用于未使用 Microsoft Entra Connect 管理的 ADFS 场。
1.1.524.0
发布日期:2017 年 5 月
重要
此版本引入了架构和同步规则更改。 Microsoft Entra Connect Sync 服务在升级后将触发完全导入和完全同步步骤。 下面介绍了更改详细信息。
已解决的问题:
Microsoft Entra Connect Sync
- 修复了导致自动升级的问题,即使客户已禁用使用 Set-ADSyncAutoUpgrade cmdlet 的功能在 Microsoft Entra Connect 服务器上发生。 使用此修复后,服务器上的自动升级进程仍升级会定期检查,但下载安装程序自动升级的配置。
- 在 DirSync 就地升级期间,Microsoft Entra Connect 创建 Microsoft Entra 服务帐户,供 Microsoft Entra 连接器用于与 Microsoft Entra ID 同步。 创建帐户后,Microsoft Entra Connect 使用帐户通过 Microsoft Entra ID 进行身份验证。 有时,身份验证由于暂时性问题失败,而这又会导致 DirSync 就地升级失败,并出现错误“执行配置 Azure AD 同步任务时出错: AADSTS50034: 要登录到此应用程序,必须将帐户添加到 xxx.onmicrosoft.com 目录。”若要提高复原力 DirSync 升级,Microsoft Entra Connect 现在重试此身份验证步骤。
- 生成 443 导致 DirSync 的就地升级才能成功的问题,但不是创建所需的目录同步的运行配置文件。 修复逻辑包括在 Microsoft Entra Connect 的此版本中。 在客户升级到此版本中,Microsoft Entra Connect 将检测到缺少运行配置文件,将创建它们。
- 修复了将导致无法启动事件 ID 6900 和错误,密码同步过程的问题“已添加具有相同键的项”。 如果更新筛选配置以包括 AD 配置分区的 OU,则会发生此问题。 若要解决此问题,密码同步过程现在同步从 AD 域分区的密码更改。 非域分区,例如配置分区将跳过。
- Express 安装期间,Microsoft Entra Connect 创建本地 AD 连接器要使用其可与其 AD DS 帐户本地 AD。 以前,帐户创建具有用户帐户控制属性上设置了 PASSWD_NOTREQD 标志和的帐户上设置的随机密码。 现在,Microsoft Entra Connect 显式删除 PASSWD_NOTREQD 标志后的帐户上设置密码。
- 修复了当在本地 AD 架构中找到 mailNickname 属性但未绑定到 AD 用户对象类时导致 DirSync 升级失败并出现错误“尝试获取应用程序锁的 SQL Server 中发生死锁”的问题。
- 修复将导致设备写回功能,当管理员正在更新 Microsoft Entra Connect Sync 配置使用 Microsoft Entra Connect 向导自动禁用了问题。 之所以出现此问题是因为,向导对本地 AD 中的现有设备写回配置执行先决条件检查,而检查失败。 解决方法是以跳过检查,如果以前已启用设备写回。
- 若要配置 OU 筛选,可以使用 Microsoft Entra Connect 向导或 Synchronization Service Manager。 以前,如果使用 Microsoft Entra Connect 向导配置 OU 筛选,则会包含以后新建的 OU 用于目录同步。 如果不想要包含新 OU,则必须使用 Synchronization Service Manager 配置 OU 筛选。 现在,可以获得相同的行为使用 Microsoft Entra Connect 向导。
- 修复了会导致 Microsoft Entra Connect 所需下创建的架构的安装的管理,而不是在 dbo 架构下的存储的过程的问题。
- 修复了导致 Microsoft Entra 连接服务器事件日志中省略 Microsoft Entra ID 返回的 TrackingId 属性的问题。 如果 Microsoft Entra Connect 会从 Microsoft Entra ID 收到一个重定向消息,Microsoft Entra Connect 无法连接到提供的终结点,则会发生此问题。 TrackingId 由支持工程师用于在故障排除过程使用服务端日志关联。
- Microsoft Entra Connect 从 Microsoft Entra ID 收到 LargeObject 错误时,将生成 EventID 为 6941 的事件,并返回消息“预配的对象太大。请减少此对象上属性值的数目。”同时,Microsoft Entra Connect 还会生成包含 EventID 6900 和消息“Microsoft.Online.Coexistence.ProvisionRetryException:无法与 Windows Azure Active Directory 服务通信”的误导事件。为了尽量减少混淆,Microsoft Entra Connect 不再生成后一种事件收到 LargeObject 错误时。
- 修复了当尝试更新通用 LDAP 连接器的配置时,Synchronization Service Manager 无法响应的问题。
新功能/改进:
Microsoft Entra Connect Sync
同步规则更改 – 实现了以下同步规则更改:
如果属性有 15 个以上的值,更新的默认同步规则设置为不导出属性 userCertificate 和 userSMIMECertificate。
AD 属性 employeeID 和 msExchBypassModerationLink 现在包含在默认同步规则集中。
AD 属性 photo 已从默认同步规则集中删除。
将 preferredDataLocation 添加到了 Metaverse 架构和 Microsoft Entra 连接器架构。 客户想要在 Microsoft Entra ID 中更新任一属性可以实现自定义同步规则,可以这样做。
将 userType 添加到了 Metaverse 架构和 Microsoft Entra 连接器架构。 客户想要在 Microsoft Entra ID 中更新任一属性可以实现自定义同步规则,可以这样做。
Microsoft Entra Connect 现在会自动为本地 AD 对象启用将 ConsistencyGuid 属性用作源锚点属性。 而且,如果 ConsistencyGuid 属性为空,则 Microsoft Entra Connect 会使用 objectGuid 属性值填充该属性。 此功能非常适用于新的部署。 要了解有关此功能的详细信息,请参阅 Microsoft Entra Connect:设计概念 - 将 ms-DS-ConsistencyGuid 用作 sourceAnchor 部分。
新故障排除 cmdlet Invoke-ADSyncDiagnostics 已添加以帮助诊断密码哈希同步相关的问题。 有关使用此 cmdlet 的信息,请参阅使用 Microsoft Entra Connect Sync 排查密码哈希同步问题。
Microsoft Entra Connect 现在支持同步已启用邮件公用文件夹对象从本地 AD 到 Microsoft Entra ID。 可以启用功能使用在可选功能下的 Microsoft Entra Connect 向导。 若要详细了解此功能,请参阅对本地已启用邮件的公用文件夹的基于 Office 365 目录的边缘阻止支持。
Microsoft Entra Connect 需要一个 AD DS 帐户来从本地 AD 进行同步。 以前,如果使用快捷模式安装了 Microsoft Entra Connect,则可以提供企业管理员帐户的凭据并且 Microsoft Entra Connect 将创建所需的 AD DS 帐户。 但是,对于自定义安装和将林添加到现有部署,则会要求你提供 AD DS 帐户。 现在,在自定义安装过程中你还可以选择提供企业管理员帐户的凭据,并允许创建 AD DS 帐户所需的 Microsoft Entra Connect。
Microsoft Entra Connect 现在支持 SQL AOA。 安装 Microsoft Entra Connect 之前,必须启用 SQL AOA。 在安装期间,Microsoft Entra Connect 会检测是否已为提供的 SQL 实例启用 SQL AOA。 如果启用了 SQL AOA,Microsoft Entra Connect 进一步指出如果 SQL AOA 配置为使用同步复制或异步复制。 当设置可用性组侦听器,建议将 RegisterAllProvidersIP 属性设置为 0。 之所以提供此建议是因为,Microsoft Entra Connect 当前使用 SQL Native Client 连接到 SQL,并且 SQL Native Client 不支持使用 MultiSubNetFailover 属性。
如果将 LocalDB 用作 Microsoft Entra Connect 的数据库并且已达到该数据库的 10-GB 限制,同步服务不再启动。 以前,需要执行 ShrinkDatabase LocalDB 回收足够的数据库空间要启动同步服务操作。 后来,可以使用同步服务管理器删除以回收更多的数据库空间的运行历史记录。 现在,可以使用开始 ADSyncPurgeRunHistory cmdlet 运行的清除历史记录数据从 LocalDB 回收数据库空间。 此外,此 cmdlet 支持脱机模式(通过指定 -offline 参数)的同步服务未运行时就可以使用。 注意:脱机模式下只能如果同步服务未运行,并且使用的数据库是 LocalDB。
要减少存储所需的空间,Microsoft Entra Connect 会将同步错误详细信息现在压缩之前将它们存储在 LocalDB/SQL 数据库。 从 Microsoft Entra Connect 的较旧版本升级到此版本,Microsoft Entra Connect 将执行一次性压缩现有同步错误详细信息。
以前,在更新后 OU 筛选配置,必须手动运行完全导入以确保现有对象都正确包括/排除从目录同步。 现在,Microsoft Entra Connect 会自动触发完全导入期间下次同步周期。 此外,完整导入是仅应用于受更新 AD 连接器。 注意:此项改进是适用于筛选使用仅在 Microsoft Entra Connect 向导所做的更新的 OU。 不适用于筛选使用 Synchronization Service Manager 所做的更新的 OU。
以前,仅基于组的筛选支持用户、组和联系人对象。 现在,基于组的筛选还支持计算机对象。
以前,可以删除连接器空间数据,但不能禁用 Microsoft Entra Connect Sync 计划程序。 现在,如果它检测到计划程序已启用同步服务管理器将阻止删除连接器空间数据。 此外,则会返回警告,通知客户有关可能数据丢失,如果删除连接器空间数据。
以前,必须禁用 Microsoft Entra Connect 向导才能正确运行的 PowerShell 脚本。 此问题已部分解决。 如果使用 Microsoft Entra Connect 向导来管理同步配置,则可以启用 PowerShell 脚本。 如果使用 Microsoft Entra Connect 向导来管理 ADFS 配置,则必须禁用 PowerShell 脚本。
1.1.486.0
发布日期:2017 年 4 月
已解决的问题:
- 修复了 Microsoft Entra Connect 无法在本地化版本的 Windows Server 上成功安装的问题。
1.1.484.0
发布日期:2017 年 4 月
已知问题:
- 如果以下条件全部成立,则不能成功安装 Microsoft Entra Connect 的此版本:
- 正在执行 DirSync 的就地升级或 Microsoft Entra Connect 的全新安装。
- 使用的是本地化版本的 Windows Server,该服务器上的内置 Administrator 组的名称不是“Administrators”。
- 使用的是随 Microsoft Entra Connect 一起安装的默认 SQL Server 2012 Express LocalDB,而不是自己的完整 SQL。
已解决的问题:
Microsoft Entra Connect Sync
- 修复了当一个或多个连接器缺少某个同步步骤的运行配置文件时,同步计划程序会完全跳过这一同步步骤的问题。 例如,使用 Synchronization Service Manager 手动添加了连接器,但没有为其创建增量导入运行配置文件。 此修补程序可以确保同步计划程序继续运行其他连接器的增量导入。
- 修复了当同步服务在运行步骤的其中一步遇到问题时,会立即停止处理运行配置文件的问题。 此修补程序可以确保 Synchronization Service 会跳过该运行步骤,并继续处理其余步骤。 例如,具有多个运行步骤的 AD 连接器的增量导入运行配置文件(每个本地 AD 域一个步骤)。 即使其中一个 AD 域出现网络连接问题,Synchronization Service 也会运行其他 AD 域的增量导入。
- 修复了自动升级期间会跳过 Microsoft Entra 连接器更新的问题。
- 修复了安装过程中 Microsoft Entra 连接器不能正确识别服务器是否是域控制器,进而导致 DirSync 升级失败的问题。
- 修复了 DirSync 就地升级不会为 Microsoft Entra 连接器创建任何运行配置文件的问题。
- 修复了当尝试配置通用的 LDAP 连接器时,Synchronization Service Manager 用户界面无法响应的问题。
AD FS 管理
- 修复了如果 AD FS 主节点已移至其他服务器,Microsoft Entra Connect 向导会失败的问题。
桌面 SSO
- 修复了 Microsoft Entra Connect 向导中的问题,即在新的安装过程中,如果选择“密码同步”作为登录选项,则无法在登录屏幕中启用桌面 SSO 功能。
新功能/改进:
Microsoft Entra Connect Sync
- Microsoft Entra Connect Sync 现在支持使用虚拟服务帐户、托管服务帐户和组托管服务帐户作为其服务帐户。 此功能仅适用于新安装的 Microsoft Entra Connect。 安装 Microsoft Entra Connect 时:
- 默认情况下,Microsoft Entra Connect 向导会创建一个虚拟服务帐户,并将其用作服务帐户。
- 如果是在域控制器上进行安装,Microsoft Entra Connect 会回退到之前的处理方式,即创建一个域用户帐户,并将其用作服务帐户。
- 可以通过提供以下帐户之一来替代默认的处理方式:
- 组托管服务帐户
- 托管服务帐户
- 域用户帐户
- 本地用户帐户
- 之前,如果升级到的 Microsoft Entra Connect 新版本中更新了连接器或更改了同步规则,Microsoft Entra Connect 将触发完全同步周期。 现在,Microsoft Entra Connect 有选择性地仅对进行了更新的连接器触发完全导入步骤,对更改了同步规则的连接器触发完全同步步骤。
- 之前,导出删除阈值仅适用于通过同步计划程序触发的导出。 现在,此功能扩展到了适用于客户使用 Synchronization Service Manager 手动触发导出的情况。
- Microsoft Entra 租户有一个服务配置,该配置指示了是否已为租户启用密码同步功能。 之前,同时拥有活动和暂存服务器时,Microsoft Entra Connect 很容易错误配置服务配置。 现在,Microsoft Entra Connect 会尝试让服务配置只和活动 Microsoft Entra Connect 服务器保持一致。
- 如果本地 AD 未启用 AD 回收站,Microsoft Entra Connect 向导会检测并返回警告。
- 之前,如果批处理的对象总大小超过特定阈值,导出到 Microsoft Entra ID 会超时并失败。 现在遇到此问题时,Synchronization Service 会再次尝试以较小批次单独重新发送对象。
- 已经将 Synchronization Service Key Management 应用程序从 Windows 开始菜单中删除。 仍然支持使用 miiskmu.exe 通过命令行接口管理加密密钥。 有关加密密钥的详细信息,请参阅文章 Abandoning the Azure AD Connect Sync encryption key(弃用 Microsoft Entra Connect Sync 加密密钥)。
- 以前,如果更改 Microsoft Entra Connect Sync 服务帐户密码,则在放弃加密密钥并重新初始化 Microsoft Entra Connect Sync 服务帐户密码之前,同步服务将无法正确启动。 现在不再需要执行此过程。
桌面 SSO
- 配置传递身份验证和桌面 SSO 时,Microsoft Entra Connect 向导不再需要在网络上打开端口 9090。 只需要端口 443。
1.1.443.0
发布日期:2017 年 3 月
已解决的问题:
Microsoft Entra Connect Sync
- 修复了在 Microsoft Entra 连接器的显示名称没有包含分配给 Microsoft Entra 租户的初始 onmicrosoft.com 域时,Microsoft Entra Connect 向导会失败的问题。
- 修复了在同步服务帐户的密码包含特殊字符(如撇号、冒号和空格)的情况下,在与 SQL 数据库进行连接时,Microsoft Entra Connect 向导会失败的问题。
- 修复了在暂时不同步某个本地 AD 对象,然后再将其进行同步后,暂存模式下的 Microsoft Entra Connect 服务器上将出现“该 dimage 具有不同于映像的定位点”错误的问题。
- 修复了在暂时不同步某个本地 AD 对象,然后再将其进行同步后,暂存模式下的 Microsoft Entra Connect 服务器上将出现“DN 定位的对象是一个幻影”错误的问题。
AD FS 管理
- 修复了在配置备用登录 ID 后,Microsoft Entra Connect 向导不会更新 AD FS 配置并设置对信赖方信任的正确声明的问题。
- 修复了 Microsoft Entra Connect 向导无法正确处理 AD FS 服务器(该服务器的服务帐户是通过 userPrincipalName 格式设置的,而非 sAMAccountName 格式)的问题。
直通身份验证
- 修复了在选择了“直通身份验证”但其连接器注册失败时,Microsoft Entra Connect 向导会失败的问题。
- 修复了在启用了桌面 SSO 功能时,Microsoft Entra Connect 向导将绕过对所选登录方法的验证检查。
密码重置
- 修复了连接已由防火墙或代理终止时,可能会导致 Microsoft Entra Connect 服务器不尝试重新连接的问题。
新功能/改进:
Microsoft Entra Connect Sync
- Get-ADSyncScheduler cmdlet 现在可返回一个名为 SyncCycleInProgress 的新的布尔属性。 如果返回的值为 true,则意味着正在进行计划的同步周期。
- 存储 Microsoft Entra Connect 安装和设置日志的目标文件夹已从
%localappdata%\AADConnect
移动到%programdata%\AADConnect
,以提高日志文件的可访问性。
AD FS 管理
- 添加了对更新 AD FS 场 TLS/SSL 证书的支持。
- 添加了对管理 AD FS 2016 的支持。
- 现在可以在 AD FS 安装期间指定现有 gMSA(组托管服务帐户)。
- 现在可以将 SHA-256 配置为 Microsoft Entra ID 信赖方信任的签名哈希算法。
密码重置
- 引入了多项改进,以允许产品在具有更严格防火墙规则的环境中正常工作。
- 提高了与 Azure 服务总线的连接可靠性。
1.1.380.0
发布日期:2016 年 12 月
修复的问题:
- 修复了本版本中缺少针对 Active Directory 联合身份验证服务 (AD FS) 的 issuerid 声明规则的问题。
注意
不通过 Microsoft Entra Connect 自动升级功能向客户提供此内部版本。
1.1.371.0
发布日期:2016 年 12 月
已知问题:
- 本版本中缺少针对 AD FS 的 issuerid 声明规则。 要将多个域与 Microsoft Entra ID 联合,需使用 issuerid 声明规则。 如果使用 Microsoft Entra Connect 管理本地 AD FS 部署,则升级到此版本将从 AD FS 配置中删除现有 issuerid 声明规则。 可在安装/升级后添加 issuerid 声明规则来解决此问题。 有关添加 issuerid 声明规则的详细信息,请参阅与 Microsoft Entra ID 联合的多域支持一文。
修复的问题:
- 如果未打开用于出站连接的端口 9090,Microsoft Entra Connect 安装或升级会失败。
注意
不通过 Microsoft Entra Connect 自动升级功能向客户提供此内部版本。
1.1.370.0
发布日期:2016 年 12 月
已知问题:
- 本版本中缺少针对 AD FS 的 issuerid 声明规则。 要将多个域与 Microsoft Entra ID 联合,需使用 issuerid 声明规则。 如果使用 Microsoft Entra Connect 管理本地 AD FS 部署,则升级到此版本将从 AD FS 配置中删除现有 issuerid 声明规则。 可在安装/升级后添加 issuerid 声明规则来解决此问题。 有关添加 issuerid 声明规则的详细信息,请参阅与 Microsoft Entra ID 联合的多域支持一文。
- 必须打开用于出站连接的端口 9090 才能完成安装。
新功能:
- 直通身份验证。
注意
不通过 Microsoft Entra Connect 自动升级功能向客户提供此内部版本。
1.1.343.0
发布日期:2016 年 11 月
已知问题:
- 本版本中缺少针对 AD FS 的 issuerid 声明规则。 要将多个域与 Microsoft Entra ID 联合,需使用 issuerid 声明规则。 如果使用 Microsoft Entra Connect 管理本地 AD FS 部署,则升级到此版本将从 AD FS 配置中删除现有 issuerid 声明规则。 可在安装/升级后添加 issuerid 声明规则来解决此问题。 有关添加 issuerid 声明规则的详细信息,请参阅与 Microsoft Entra ID 联合的多域支持一文。
已解决的问题:
- 有时,由于无法创建密码符合组织密码策略指定的复杂性级别的本地服务帐户,安装 Microsoft Entra Connect 失败。
- 解决了当连接器空间中的某个对象既在一个联接规则的范围以外,同时又在另一个联接规则的范围以内时,无法重新评估联接规则的问题。 如果两个或更多个联接规则的联接条件互斥,则可能会发生此问题。
- 解决了当(Microsoft Entra ID 中)不包含联接规则的入站同步规则的优先级值低于包含联接规则的入站同步规则时,不处理前一种规则的问题。
改进:
- 添加了在 Windows Server 2016 标准版或更高版本上安装 Microsoft Entra Connect 的支持。
- 添加了将 SQL Server 2016 用作 Microsoft Entra Connect 远程数据库的支持。
1.1.281.0
发布日期:2016 年 8 月
已解决的问题:
- 只有在下一个同步周期完成后,才对同步间隔进行更改。
- Microsoft Entra Connect 向导不接受用户名开头为下划线 (_) 的 Microsoft Entra 帐户。
- 如果帐户密码包含太多特殊字符,Microsoft Entra Connect 向导无法对提供的 Microsoft Entra 帐户进行身份验证。 此时会返回错误消息“无法验证凭据。 发生意外错误。”
- 卸载暂存服务器会在 Microsoft Entra 租户中禁用密码同步,导致活动服务器的密码同步失败。
- 在用户未存储密码哈希的罕见情况下,密码同步失败。
- 当 Microsoft Entra Connect 服务器启用暂存模式时,不会暂时禁用密码写回。
- 当服务器处于暂存模式时,Microsoft Entra Connect 向导不会显示实际的密码同步和密码写回配置。 而始终将这些配置显示为已禁用。
- 当服务器处于暂存模式时,Microsoft Entra Connect 向导不会保存密码同步和密码写回的配置更改。
改进:
- 已更新 Start-ADSyncSyncCycle cmdlet,指出是否能够成功启动新的同步周期。
- 已添加 Stop-ADSyncSyncCycle cmdlet,终止当前正在进行的同步周期和操作。
- 已更新 Stop-ADSyncScheduler cmdlet,终止当前正在进行的同步周期和操作。
- 在 Microsoft Entra Connect 向导中配置目录扩展时,现在可选择“Teletex 字符串”类型的 Microsoft Entra 属性。
1.1.189.0
发布日期:2016 年 6 月
已解决的问题和改进:
- Microsoft Entra Connect 现在可以安装于符合 FIPS 的服务器上。
- 有关密码同步,请参阅密码哈希同步和 FIPS。
- 已修复下列问题:NetBIOS 名称无法解析为 Active Directory 连接器中的 FQDN。
1.1.180.0
发布日期:2016 年 5 月
新功能:
- 警告并帮助你验证域(如果运行 Microsoft Entra Connect 之前未执行此操作)。
- 添加了对德国 Microsoft 云的支持。
- 添加了对最新 Microsoft Azure 政府云基础结构的支持,以及新的 URL 要求。
已解决的问题和改进:
- 在同步规则编辑器中添加了筛选功能以方便查找同步规则。
- 改进了删除连接器空间时的性能。
- 修复了在同一个运行轮次中同时删除和添加(称为删除/添加)同一个对象时出现的问题。
- 在升级或刷新目录架构时,已禁用的同步规则不再重新启用包含的对象和属性。
1.1.130.0
发布日期:2016 年 4 月
新功能:
1.1.119.0
发布日期:2016 年 3 月
已解决的问题:
- 确定 Windows Server 2008(R2 之前的版本)上无法使用快速安装,因为此操作系统不支持密码同步。
- 使用自定义筛选器配置从 DirSync 升级无法按预期进行。
- 升级到较新版本且没有进行任何配置更改时,不应计划完全导入/同步。
1.1.110.0
发布日期:2016 年 2 月
已解决的问题:
- 如果安装不位于默认的 C:\Program Files 文件夹中,则无法从旧版升级。
- 如果进行安装,并在安装向导结束时清除“启动同步过程”,再次运行安装向导将不启用计划程序。
- 在日期/时间格式并非美国英语的服务器上,计划程序将无法正常运行。 此外,还会阻止
Get-ADSyncScheduler
返回正确的时间。 - 如果以 AD FS 作为登录选项和升级来安装旧版 Microsoft Entra Connect,便无法再次运行安装向导。
1.1.105.0
发布日期:2016 年 2 月
新功能:
- 适用于快速设置客户的自动升级功能。
- 使用安装向导中的 Microsoft Entra 多重身份验证和 Privileged Identity Management 来提供混合标识管理员支持。
- 如果使用多重身份验证,则代理也需要允许发往
https://secure.aadcdn.microsoftonline-p.com
的流量。 - 需要将
https://secure.aadcdn.microsoftonline-p.com
添加到受信任的站点列表,这样多重身份验证才能正常工作。 - 允许在初始安装之后更改用户的登录方法。
- 允许在安装向导中使用域和 OU 筛选。 这也允许连接到并非所有域都可供使用的林。
- 计划程序是同步引擎的内置功能。
从预览版升级到 GA 的功能:
新的预览功能:
- 新的默认同步周期间隔为 30 分钟。 过去所有旧版本都是 3 小时。 添加了对更改计划程序行为的支持。
已解决的问题:
- 验证 DNS 域页面不一定都能识别域。
- 配置 AD FS 时出现域管理员凭据提示。
- 当本地 AD 帐户所在域的 DNS 树与根域不同时,安装向导将无法识别这些帐户。
1.0.9131.0
发布日期:2015 年 12 月
已解决的问题:
- 更改 Active Directory 域服务 (AD DS) 中的密码时,密码同步可能不会正常工作,但设置密码时可以正常工作。
- 如果设置了代理服务器,在安装期间或者在配置页上取消升级时,向 Microsoft Entra ID 进行身份验证可能会失败。
- 如果不是 SQL Server 系统管理员 (SA),从装有完整 SQL Server 实例的旧版 Microsoft Entra Connect 更新会失败。
- 从装有远程 SQL Server 的旧版 Microsoft Entra Connect 更新时,会显示错误消息“无法访问 ADSync SQL 数据库”。
1.0.9125.0
发布日期:2015 年 11 月
新功能:
- 可以将 AD FS 重新配置为 Microsoft Entra ID 信任。
- 可以刷新 Active Directory 架构和重新生成同步规则。
- 可以禁用同步规则。
- 可将“AuthoritativeNull”定义为同步规则中的新文本。
新的预览功能:
新的受支持方案:
- 支持多个本地 Exchange 组织。 有关详细信息,请参阅包含多个 Active Directory 林的混合部署。
已解决的问题:
- 密码同步问题:
- 从范围外移到范围内的对象不会同步其密码。 这包括 OU 和属性筛选。
- 选择要包含在同步中的新 OU 时不需要完全密码同步。
- 启用已禁用的用户时密码不会同步。
- 密码重试队列是无限的,以前实施的 5000 个对象限制已停用且已被删除。
- 无法连接到具有 Windows Server 2016 林功能级别的 Active Directory。
- 初始安装后,无法更改用于组筛选的组。
- 对于在启用密码写回的情况下执行密码更改的每个用户,不再能够在 Microsoft Entra Connect 服务器上创建新的用户配置文件。
- 无法在同步规则范围内使用长整数值。
- 如果有无法访问的域控制器,“设备写回”复选框将保持禁用状态。
1.0.8667.0
发布日期:2015 年 8 月
新功能:
- Microsoft Entra Connect 安装向导现已本地化为所有 Windows Server 语言。
- 添加了在使用 Microsoft Entra 密码管理时的帐户解锁支持。
已解决的问题:
- 如果另一位用户而不是第一位启动安装的人继续安装,则 Microsoft Entra Connect 安装向导会崩溃。
- 如果 Microsoft Entra Connect 的先前卸载操作无法将 Microsoft Entra Connect Sync 完全卸载,则无法重新安装。
- 如果用户不在林的根域中或使用了非英文版 Active Directory,则无法使用快速安装选项安装 Microsoft Entra Connect。
- 如果无法解析 Active Directory 用户帐户的 FQDN,则会显示“无法提交架构”的误导性错误消息。
- 如果 Active Directory 连接器上使用的帐户已在向导外部更改,向导在进行后续操作时会失败。
- Microsoft Entra Connect 有时无法在域控制器上安装。
- 如果添加了扩展属性,则无法启用和禁用“暂存模式”。
- 由于 Active Directory 连接器上的密码不正确,某些配置中的密码写回失败。
- 如果属性筛选中使用可分辨名称 (DN),则无法升级 DirSync。
- 使用密码重置时 CPU 使用率过高。
已删除的预览版功能:
- 根据预览版客户的反馈,已暂时删除 用户写回 预览版功能。 今后在解决所提供的反馈意见后,我们将再次添加此功能。
1.0.8641.0
发布日期:2015 年 6 月
Microsoft Entra Connect 的初始版本。
已将名称从 Azure AD Sync 更改为 Microsoft Entra Connect。
新功能:
- 快速设置安装
- 可以配置 AD FS
- 可从 DirSync 升级
- 防止意外删除
- 引入了暂存模式
新的预览功能:
1.0.494.0501
发布日期:2015 年 5 月
新要求:
- Azure AD Sync 现在要求安装 .NET framework 版本 4.5.1。
已解决的问题:
- 从 Microsoft Entra ID 进行密码写回失败并出现 Azure 服务总线连接错误。
1.0.491.0413
发布日期:2015 年 4 月
已解决的问题和改进:
- 如果启用回收站且林中存在多个域,Active Directory 连接器不会正确处理删除。
- 对 Microsoft Entra 连接器的导入操作性能有所改进。
- 当某个组超过成员资格限制(默认情况下,此限制设置为 50,000 个对象)时,便会在 Microsoft Entra ID 中删除该组。 新行为是不删除该组、引发错误且不导出新的成员身份更改。
- 如果连接器空间中已经存在 DN 相同的暂存删除,则无法设置新对象。
- 某些对象需在增量同步期间同步,即使对象上未暂存更改。
- 强制密码同步还会删除首选的 DC 列表。
- CSExportAnalyzer 的某些对象状态存在问题。
新功能:
- 联接现在可以连接到 MV 中的“任何”对象类型。
1.0.485.0222
发布日期:2015 年 2 月
改进:
- 改进了导入性能。
已解决的问题:
- 密码同步具有属性筛选所用的 cloudFiltered 属性。 已筛选的对象不再在密码同步范围中。
- 在拓扑中有大量域控制器的极少数情况下,密码同步不起作用。
- “在 Azure AD/Intune 中启用设备管理后从 Microsoft Entra Connector 导入时停止服务器。
- 从同一林中的多个域联接外部安全主体 (FSP) 会导致模糊联接错误。
1.0.475.1202
发布日期:2014 年 12 月
新功能:
- 现在支持使用基于属性的筛选执行密码同步。 有关详细信息,请参阅使用筛选进行密码同步。
- ms-DS-ExternalDirectoryObjectID 属性将写回 Active Directory。 此功能添加了对 Microsoft 365 应用程序的支持。 它使用 OAuth2 访问混合 Exchange 部署中的联机邮箱和本地邮箱。
修复了升级问题:
- 服务器上提供了登录助手的更新版本。
- 自定义安装路径用于安装 Azure AD Sync。
- 无效的自定义加入条件阻止了升级。
其他修复:
- 修复了 Office Pro Plus 的模板。
- 修复了以短划线开头的用户名导致的安装问题。
- 修复了第二次运行安装向导时丢失 sourceAnchor 设置的问题。
- 修复了用于密码同步的 ETW 跟踪。
1.0.470.1023
发布日期:2014 年 10 月
新功能:
- 从多个本地 Active Directory 到 Microsoft Entra ID 的密码同步。
- 已将安装 UI 本地化为所有的 Windows Server 语言。
从 AADSync 1.0 GA 升级
如果已安装 Azure AD Sync,则还必须执行另外一个步骤(考虑到可能已更改现成的同步规则)。 在升级到 1.0.470.1023 版之后,已修改的同步规则会被复制。 对于每个已修改的同步规则,请执行以下操作:
- 找到已修改的同步规则,并记下所做的更改。
- 删除同步规则。
- 找到由 Azure AD Sync 创建的新同步规则,并重新应用所做的更改。
Active Directory 帐户的权限
必须为 Active Directory 帐户授予其他权限,才能从 Active Directory 读取密码哈希。 要授予的权限称为“复制目录更改”和“复制目录更改所有项”。 需要这两个权限才能读取密码哈希。
1.0.419.0911
发布日期:2014 年 9 月
Azure AD Sync 的初始版本。
后续步骤
详细了解如何将本地标识与 Microsoft Entra ID 集成。