分享方式:


使用 PowerShell 將使用者佈建至應用程式

以下文件提供設定和教學課程資訊,示範如何使用通用 PowerShell 連接器和可擴充連線能力 (ECMA) 連接器主機,將 Microsoft Entra ID 與提供 Windows PowerShell API 的外部系統整合。

如需詳細資訊,請參閱 Windows PowerShell 連接器技術參考

透過 PowerShell 佈建的必要條件

以下章節將詳細介紹本教學課程的必要條件。

下載 PowerShell 設定檔案

從 GitHub 存放庫下載 PowerShell 設定檔案。 設定檔案包含設定檔、輸入檔、結構描述檔,以及所使用的指令碼。

內部部署必要條件

連接器負責作為 ECMA 連接器主機與 Windows PowerShell 之間的通訊橋樑。 使用連接器之前,請務必在代管連接器的伺服器上滿足下列條件

  • Windows Server 2016 或更新版本。
  • 具備至少 3 GB RAM,用於託管佈建代理程式。
  • .NET Framework 4.7.2
  • Windows PowerShell 2.0、3.0 或 4.0
  • 在代管伺服器、連接器和 PowerShell 指令碼要互動之目標系統之間的連線能力。
  • 伺服器上的執行原則必須設定為允許連接器執行 Windows PowerShell 指令碼。 除非連接器執行的指令碼是經過數位簽署的,否則請執行下列命令來設定執行原則:
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  • 部署此連接器需要一或多個 PowerShell 指令碼。 有些 Microsoft 產品可能會提供指令碼來搭配此連接器使用,而該產品會提供這些指令碼的支援陳述式。 如果您要開發自己的指令碼來搭配此連接器使用,您必須熟悉可延伸連線能力管理代理程式 API 來開發及維護這些指令碼。 如果您在實際執行環境中使用自己的指令買與第三方系統整合,建議您與第三方廠商或部署合作夥伴合作,以取得此整合的說明、指引和支援。

雲端需求

  • 具有 Microsoft Entra ID P1 或 Premium P2 (或 EMS E3 或 E5) 授權的 Microsoft Entra 租用戶。 使用此功能需要 Microsoft Entra ID P1 授權。 若要尋找適合您需求的授權,請參閱比較 Microsoft Entra ID 正式推出的功能
  • 用於設定佈建代理程式的混合式身分識別系統管理員角色,以及用來在 Azure 入口網站中設定佈建的應用程式系統管理員或雲端應用程式系統管理員角色。
  • 要佈建的 Microsoft Entra 使用者必須已填入結構所需的任何屬性。

下載、安裝並設定 Microsoft Entra Connect 佈建代理程式套件

如果您已經下載佈建代理程式,並已為另一個內部部署應用程式設定,請繼續閱讀下一節。

  1. 至少以混合式身分識別管理員的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[混合式管理]>Microsoft Entra Connect>Cloud sync>[代理程式]

新增 UX 畫面的螢幕擷取畫面。

  1. 選取 [下載內部部署代理程式],檢閱服務條款,然後選取 [接受條款並下載]

    注意

    請使用不同的佈建代理程式來進行內部部署應用程式佈建和 Microsoft Entra Connect 雲端同步/人力資源驅動的佈建。 不能在相同的代理程式上管理這三個案例。

  2. 開啟佈建代理程式安裝程式、同意服務條款,然後選取 [安裝]

  3. 開啟 Microsoft Entra 佈建代理程式設定精靈時,請繼續前往 [選取延伸模組] 索引標籤,並在系統提示您選取想要啟用的延伸模組時,選取 [內部部署應用程式佈建]

  4. 佈建代理程式會使用作業系統的網頁瀏覽器來顯示彈出視窗,讓您驗證 Microsoft Entra ID,且可能會顯示貴組織的識別提供者。 如果您使用 Internet Explorer 作為 Windows Server 上的瀏覽器,您可能需要將 Microsoft 網站新增至瀏覽器的受信任網站清單,以允許 JavaScript 正確執行。

  5. 當系統提示您授權時,請提供 Microsoft Entra 系統管理員的認證。 使用者必須至少有混合式身分識別系統管理員角色。

  6. 選取 [確認] 以確認設定。 安裝成功之後,您可以選取 [離開],同時關閉 [佈建代理程式套件] 安裝程式。

設定內部部署 ECMA 應用程式

提示

根據您開始使用的入口網站,本文中的步驟可能略有不同。

  1. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別] > [應用程式] > [企業應用程式]
  3. 選取 [新增應用程式]
  4. 搜尋 [內部部署 ECMA 應用程式] 的應用程式,提供應用程式名稱,然後選取 [建立] 以將其新增至您的租用戶。
  5. 瀏覽至應用程式的 [佈建] 頁面。
  6. 選取開始使用
  7. 在 [佈建] 頁面上,將模式變更為 [自動]
  8. 在 [內部部署連線能力] 區段中,選取您剛剛部署的代理程式,然後選取 [指派代理程式]
  9. 在您使用設定精靈完成下個步驟的設定時,請讓此瀏覽器視窗保持開啟。

放置 InputFile.txt 和 Schema.xml 檔案

在為本教學課程建立 PowerShell 連接器之前,您必須先將 InputFile.txt 和 Schema.xml 檔案複製到正確的位置。 這些是您需要在下載 PowerShell 設定檔案區段中下載的檔案。

檔案 location
InputFile.txt C:\Program Files\Microsoft ECMA2Host\Service\ECMA\MAData
Schema.xml C:\Program Files\Microsoft ECMA2Host\Service\ECMA

設定 Microsoft Entra ECMA Connector Host 憑證

  1. 在已安裝佈建代理程式的 Windows Server 上,從 [開始] 功能表以滑鼠右鍵按一下 [Microsoft ECMA2Host Configuration Wizard],然後以系統管理員身分執行。 精靈必須以 Windows 系統管理員身分執行,才能建立必要的 Windows 事件記錄檔。
  2. 啟動 [ECMA Connector Host Configuration] 之後,如果這是您第一次執行精靈,系統會要求您建立憑證。 保留預設連接埠 8585 並選取 [產生憑證] 來產生憑證。 自動產生的憑證將會自我簽署成為可信任根的一部分。 憑證 SAN 符合主機名稱。
  3. 選取 [儲存]。

建立 PowerShell 連接器

一般畫面

  1. 從 [開始] 功能表啟動 Microsoft ECMA2Host Configuration Wizard。

  2. 在頂端,選取 [匯入],然後選取步驟 1 中的 configuration.xml 檔案。

  3. 系統應會建立新的連接器,並顯示為紅色。 按一下 [編輯]

  4. 產生用來向連接器驗證 Microsoft Entra ID 的秘密權杖。 每個應用程式至少應為 12 個字元且是唯一的。 如果您還沒有密碼產生器,您可以使用如下所示的 PowerShell 命令來產生隨機字串範例。

    -join (((48..90) + (96..122)) * 16 | Get-Random -Count 16 | % {[char]$_})
    
  5. [屬性] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

    屬性
    名稱 您為連接器選擇的名稱,該名稱在環境中的所有連接器中應都是唯一的。 例如: PowerShell
    自動同步計時器 (分鐘) 120
    祕密權杖 在這裡輸入您的祕密權杖。 最少 12 個字元。
    延伸模組 DLL 針對 PowerShell 連接器,請選取 Microsoft.IAM.Connector.PowerShell.dll

一般畫面的螢幕擷取畫面。

連線性

您可透過 [連線能力] 索引標籤來提供設定參數,以連線到遠端系統。 使用表格中提供的資訊來設定 [連線能力] 索引標籤。

  • [連線能力] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

連線能力畫面的螢幕擷取畫面。

參數 目的
伺服器 <Blank> 連接器應該連接到的伺服器名稱。
網域 <Blank> 連接器執行時,要儲存起來以供使用的認證網域。
User <Blank> 連接器執行時,要儲存起來以供使用的認證使用者名稱。
密碼 <Blank> 連接器執行時,要儲存起來以供使用的認證密碼。
模擬連接器帳戶 未選取 如果為 true,同步處理服務會在所提供的認證內容中執行 Windows PowerShell 指令碼。 如果可能的話,建議使用傳遞至每個指令碼的 $Credentials 參數來代替模擬。
模擬時載入使用者設定檔 未選取 指示 Windows 在模擬期間載入連接器認證的使用者設定檔。 如果模擬的使用者具有漫遊設定檔,連接器就不會載入漫遊設定檔。
模擬時的登入類型 模擬期間的登入類型。 如需詳細資訊,請參閱 dwLogonType 文件。
僅限已簽署的指令碼 未選取 如果為 true,Windows PowerShell 連接器會驗證每個指令碼是否具有有效的數位簽章。 如果為 false,請確定同步處理服務伺服器的 Windows PowerShell 執行原則是 RemoteSigned 或不受限制。
常見模組指令碼名稱 (包含副檔名) xADSyncPSConnectorModule.psm1 連接器可讓您在組態中儲存共用的 Windows PowerShell 模組。 連接器在執行指令碼時,會將 Windows PowerShell 模組擷取到檔案系統,使其可供每個指令碼匯入。
常見模組指令碼 AD 同步 PowerShell 連接器模組程式碼 為值。 當連接器運作時,ECMA2Host 將自動建立此模組。
驗證指令碼 <Blank> 驗證指令碼是選擇性的 Windows PowerShell 指令碼,可用來確保系統管理員所提供的連接器組態參數有效。
結構描述指令碼 GetSchema 程式碼 為值。
其他設定參數名稱 FileName,Delimiter,Encoding 除了標準組態設定以外,您還可以定義連接器執行個體特定的其他自訂組態設定。 這些參數可以指定於連接器、資料分割或執行步驟層級,並從相關的 Windows PowerShell 指令碼進行存取。
其他加密設定參數名稱 <Blank>

功能

[功能] 索引標籤會定義連接器的行為和功能。 建立連接器後,就無法修改在此索引標籤上所做的選擇。 使用表格中提供的資訊來設定 [功能] 索引標籤。

  • [功能] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

功能畫面的螢幕擷取畫面。

參數 目的
辨別名稱樣式 指出連接器是否支援辨別名稱,如果支援,其樣式為何。
匯出類型 ObjectReplace 決定要對匯出指令碼顯示的物件類型。
資料正規化 指示同步處理服務先將錨點屬性正規化再提供給指令碼。
物件確認 Normal 這會被略過。
使用 DN 做為錨點 未選取 如果 [辨別名稱樣式] 設定為 LDAP,則連接器空間的錨點屬性也是辨別名稱。
數個連接器並行作業 已選取 核取時,可以同時執行多個 Windows PowerShell 連接器。
資料分割 未選取 核取時,連接器可支援多個資料分割和資料分割探索。
階層 未選取 核取時,連接器可支援 LDAP 樣式的階層結構。
啟用匯入 已選取 核取時,連接器會透過匯入指令碼匯入資料。
啟用差異匯入 未選取 核取時,連接器可以要求匯入指令碼的差異。
啟用匯出 已選取 核取時,連接器會透過匯出指令碼匯出資料。
啟用完整匯出 已選取 不支援。 這會被略過。
第一個匯出階段沒有參考值 未選取 核取時,會在第二個匯出階段匯出參考屬性。
啟用物件重新命名 未選取 核取時,您可以修改辨別名稱。
以刪除新增做為取代 已選取 不支援。 這會被略過。
在第一個階段啟用匯出密碼 未選取 不支援。 這會被略過。

全域參數

[全域參數] 索引標籤可讓您設定連接器所執行的 Windows PowerShell 指令碼。 您也可以針對 [連線能力] 索引標籤上定義的自訂組態設定設定全域值。使用表格中提供的資訊來設定 [全域參數] 索引標籤。

  • [全域參數] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

全域畫面的螢幕擷取畫面。

參數
磁碟分割指令碼 <Blank>
階層指令碼階層腳本 <Blank>
開始匯入指令碼 <Blank>
匯入指令碼 貼上匯入指令碼作為值
結束匯入指令碼 <Blank>
開始匯出指令碼 <Blank>
匯出指令碼 貼上匯入指令碼作為值
結束匯出指令碼 <Blank>
開始密碼指令碼 <Blank>
密碼延伸模組指令碼 <Blank>
結束密碼指令碼 <Blank>
FileName_Global InputFile.txt
Delimiter_Global ;
Encoding_Global <空白> (預設為 UTF8)

磁碟分割、執行設定檔、匯出、完整匯入

保留預設值,然後按一下 [下一步]

物件類型

使用表格中提供的資訊來設定 [物件類型] 索引標籤。

  • [物件類型] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

物件類型畫面的螢幕擷取畫面。

參數
目標物件 個人
錨點 AzureObjectID
查詢屬性 AzureObjectID
DN AzureObjectID

選取屬性

確定已選取下列屬性:

  • [選取屬性] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

  • AzureObjectID

  • IsActive

  • DisplayName

  • EmployeeId

  • 標題

  • UserName

  • 電子郵件

選取屬性畫面的螢幕擷取畫面。

解除佈建

在 [取消佈建] 頁面上,您可以指定是否要在使用者超出應用程式範圍時,讓 Microsoft Entra ID 從目錄中移除使用者。 若是,請在 [停用流程] 底下選取 [刪除],然後在 [刪除流程] 底下選取 [刪除]。 如果選擇 [集合] 屬性值,於前一頁選取的屬性便無法在 [取消佈建] 頁面上選取。

  • [取消佈建] 頁面上,應會填入所有資訊。 資料表會以參考資料的形式提供。 按一下 [下一步] 。

取消佈建畫面的螢幕擷取畫面。

確定 ECMA2Host 服務正在執行中,並可透過 PowerShell 從檔案讀取

請遵循下列步驟,確認連接器主機已啟動,並已從目標系統識別出任何現有的使用者。

  1. 在執行 Microsoft Entra ECMA Connector 主機的伺服器上,選取 [啟動]
  2. 視需要選取 [執行],然後在方塊中輸入 services.msc
  3. 在 [服務] 清單中,確定 Microsoft ECMA2Host 存在且正在執行。 如果並未執行,請選取 [開始]
  4. 在執行 Microsoft Entra ECMA Connector 主機的伺服器上,啟動 PowerShell。
  5. 變更為已安裝 ECMA 主機的資料夾,例如 C:\Program Files\Microsoft ECMA2Host
  6. 變更為子目錄 Troubleshooting
  7. 在所示目錄中執行指令碼 TestECMA2HostConnection.ps1,並提供連接器名稱和ObjectTypePathcache作為引數。 如果您的連接器主機未接聽 TCP 連接埠 8585,則您可能也需要提供 -Port 引數。 出現提示時,輸入為該連接器設定的祕密權杖。
    PS C:\Program Files\Microsoft ECMA2Host\Troubleshooting> $cout = .\TestECMA2HostConnection.ps1 -ConnectorName PowerShell -ObjectTypePath cache; $cout.length -gt 9
    Supply values for the following parameters:
    SecretToken: ************
    
  8. 如果指令碼顯示錯誤或警告訊息,請檢查服務是否正在執行,且連接器名稱和秘密權杖是否符合您在設定精靈中設定的值。
  9. 如果指令碼顯示輸出 False,則連接器尚未在來源目標系統中看到現有使用者的任何內容。 如果這是新的目標系統安裝,則此為正常情況,您可以繼續進行下一節。
  10. 不過,如果目標系統已經包含一或多個使用者,但指令碼顯示 False,則此狀態表示連接器無法讀取目標系統中的內容。 如果您嘗試佈建,則 Microsoft Entra ID 可能無法正確比對該來源目錄中的使用者與 Microsoft Entra ID 中的使用者。 請等待幾分鐘,等到連接器主機完成從現有目標系統讀取物件,再重新執行指令碼。 如果輸出持續為 False,請檢查連接器的設定,以及目標系統中的權限是否允許連接器讀取現有的使用者。

測試從 Microsoft Entra ID 到連接器主機的連線

  1. 返回您在入口網站中設定應用程式佈建的網頁瀏覽器視窗。

    注意

    如果視窗逾時,您則必須重新選取代理程式。

    1. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
    2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]
    3. 選取 [內部部署 ECMA 應用程式] 應用程式。
    4. 選取 [佈建]
    5. [開始] 出現時,將模式變更為 [自動],在 [內部部署連線能力] 區段中,選取您剛剛部署的代理程式,然後選取 [指派代理程式],然後等待 10 分鐘。 否則,請移至 [編輯佈建]。
  2. 在 [管理員認證] 區段底下,輸入下列 URL。 將 connectorName 部分取代為 ECMA 主機上的連接器名稱,例如 PowerShell。 如果您是透過 ECMA 主機的憑證授權單位提供憑證,請將 localhost 取代為已安裝 ECMA 主機的伺服器主機名稱。

    屬性
    租用戶 URL https://localhost:8585/ecma2host_connectorName/scim
  3. 輸入您在建立連接器時定義的 [秘密權杖] 值。

    注意

    如果您只是將代理程式指派給應用程式,請等候 10 分鐘讓註冊完成。 在註冊完成之前,連線測試將無法運作。 在您的伺服器上重新啟動佈建代理程式來強制完成代理程式註冊,可以加速註冊程式。 移至您的伺服器、在 Windows 搜尋列中搜尋 [服務]、找出 [Microsoft Entra Connect 佈建代理程式服務]、以滑鼠右鍵按一下服務,然後重新啟動。

  4. 選取 [測試連線],然後等待一分鐘。

  5. 連線測試成功,並顯示提供的認證已獲授權啟用佈建後,請選擇 [儲存]

設定應用程式連線

返回您設定應用程式佈建的網頁瀏覽器視窗。

注意

如果視窗逾時,您則必須重新選取代理程式。

  1. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]

  3. 選取 [內部部署 ECMA 應用程式] 應用程式。

  4. 選取 [佈建]

  5. 如果出現 [開始使用],將模式變更為 [自動],在 [內部部署連線能力] 區段中,選取您已部署的代理程式,然後選取 [指派代理程式]。 否則,請移至 [編輯佈建]。

  6. 在 [管理員認證] 區段底下,輸入下列 URL。 將 {connectorName} 部分取代為 ECMA 連接器主機上的連接器名稱,例如「CSV」。 連接器名稱有區分大小寫,且大小寫應該與精靈中所設定的大小寫相同。 您也可以將 localhost 取代為您的電腦主機名稱。

    屬性
    租用戶 URL https://localhost:8585/ecma2host_CSV/scim
  7. 輸入您在建立連接器時定義的 [秘密權杖] 值。

    注意

    如果您只是將代理程式指派給應用程式,請等候 10 分鐘讓註冊完成。 在註冊完成之前,連線測試將無法運作。 在您的伺服器上重新啟動佈建代理程式來強制完成代理程式註冊,可以加速註冊程式。 移至您的伺服器、在 Windows 搜尋列中搜尋 [服務]、找出 [Microsoft Entra Connect 佈建代理程式服務]、以滑鼠右鍵按一下服務,然後重新啟動。

  8. 選取 [測試連線],然後等待一分鐘。

  9. 連線測試成功,並顯示提供的認證已獲授權啟用佈建後,請選擇 [儲存]

設定屬性對應

現在,您必須在 Microsoft Entra ID 中的使用者標記法與內部部署 InputFile.txt 中的使用者表示之間對應屬性。

您將使用 Azure 入口網站來設定 Microsoft Entra 使用者屬性與先前在 ECMA 主機設定精靈中所選屬性之間的對應。

  1. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]

  3. 選取 [內部部署 ECMA 應用程式] 應用程式。

  4. 選取 [佈建]

  5. 選取 [編輯佈建],然後等候 10 秒。

  6. 擴展 [對應] 區段然後選取 [佈建 Microsoft Entra 使用者]。 如果這是您第一次設定此應用程式的屬性對應,則這對於預留位置來說,將只會有一個對應。

  7. 若要確認結構描述可在 Microsoft Entra ID 中使用,請選取 [顯示進階選項] 核取方塊,然後選取 [編輯 ScimOnPremises 的屬性列表]。 確定已列出設定精靈中選取的所有屬性。 如果沒有,請等候數分鐘讓結構描述重新整理,然後重新載入頁面。 一旦您看到列出的屬性,請取消此頁面以返回對應清單。

  8. 現在,按一下 [userPrincipalName] PLACEHOLDER 對應。 當您第一次設定內部部署佈建時,預設情況下會新增此對應。 將值變更以對應下列:

    對應類型 來源屬性 目標屬性
    直接 userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName
  9. 現在選取 [新增對應],然後針對每個對應重複下一個步驟。

  10. 在下表中為每個對應指定來源和目標屬性。

    對應類型 來源屬性 目標屬性
    直接 objectId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:AzureObjectID
    直接 userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName
    直接 displayName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:DisplayName
    直接 employeeId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:EmployeeId
    直接 jobTitle urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Title
    直接 mail urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Email
    運算式 Switch([IsSoftDeleted],, "False", "True", "True", "False") urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:IsActive

    屬性對應的螢幕擷取畫面。

  11. 新增所有對應之後,請選取 [儲存]。

將使用者指派給應用程式

現在您已有 Microsoft Entra ECMA Connector 主機與 Microsoft Entra ID 進行通訊,屬性對應也已設定完成,接下來您可以設定要佈建的範圍。

重要

如果您已使用混合式身分識別管理員角色登入,則必須先登出,然後使用至少具有應用程式系統管理員角色帳戶登入,才能使用此區段。 混合式身分識別管理員角色沒有將使用者指派給應用程式的權限。

如果 InputFile.txt 中有現有的使用者,則您應為這些現有的使用者建立應用程式角色指派。 若要深入了解如何大量建立應用程式角色指派,請參閱在 Microsoft Entra ID 中管理應用程式現有使用者

如果應用程式目前沒有使用者,請從 Microsoft Entra 中選取將佈建至應用程式的測試使用者。

  1. 請確保所選使用者具備可對應至結構必要屬性的所有屬性。
  2. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  3. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]
  4. 選取 [內部部署 ECMA 應用程式] 應用程式。
  5. 在左側選取 [管理] 之下的 [使用者和群組]
  6. 選取 [新增使用者/群組]
  7. 在 [使用者] 底下,選取 [未選取]
  8. 從右側選取使用者,然後選取 [選取] 按鈕。
  9. 現在請選取 [指派]

測試佈建

現在您已對應您的屬性,使用者也指派完成,可以使用其中一個使用者來測試隨需佈建。

  1. 以至少 應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]
  3. 選取 [內部部署 ECMA 應用程式] 應用程式。
  4. 選取 [佈建]
  5. 選取 [隨需佈建]
  6. 搜尋您的其中一個測試使用者,然後選取 [佈建]
  7. 幾秒鐘之後,[已成功在目標系統中建立使用者] 的訊息即會出現,包含使用者屬性清單。

開始佈建使用者

  1. 隨需佈建成功之後,請變更回佈建設定頁面。 確定範圍設定為 [僅限指派的使用者和群組]、[開啟] 佈建,然後選取 [儲存]
  2. 等候數分鐘以開始佈建。 最多可能需要 40 分鐘的時間。 完成佈建作業之後 (如下一節所述),如果您已完成測試,則可以將佈建狀態變更為 [關閉],然後選取 [儲存]。 此動作會使佈建服務在未來停止執行。

下一步