若要連線至 Active Directory Domain Services (AD DS),Microsoft Entra Connect 需要樹系名稱和具有足夠權限的帳戶認證。
在輸入樹系名稱後選取 [新增目錄],將會出現一個視窗。 下表說明您的選項。
選項
描述
建立新帳戶
建立在目錄同步處理期間,Microsoft Entra Connect 連線至 Active Directory 樹系所需的 AD DS 帳戶。 在選取此選項後,輸入企業系統管理員帳戶的使用者名稱和密碼。 Microsoft Entra Connect 會使用提供的企業系統管理員帳戶來建立必要的 AD DS 帳戶。 您可以用 NetBIOS 格式或 FQDN 格式輸入網域部分。 也就是說,輸入 FABRIKAM\administrator 或 fabrikam.com\administrator。
使用現有帳戶
提供在目錄同步處理期間可讓 Microsoft Entra Connect 用來連線至 Active Directory 樹系的現有 AD DS 帳戶。 您可以用 NetBIOS 格式或 FQDN 格式輸入網域部分。 也就是說,輸入 FABRIKAM\syncuser 或 fabrikam.com\syncuser。 此帳戶可以是一般使用者帳戶,因為只需要預設的讀取權限。 不過,視您的情況而定,也可能需要更多權限。 如需詳細資訊,請參閱 Microsoft Entra Connect 帳戶和權限 (部分機器翻譯)。
注意
從組建 1.4.18.0 起,您已無法使用企業系統管理員或網域系統管理員帳戶來做為 AD DS 連接器帳戶。 當您選取 [使用現有帳戶] 時,如果您嘗試輸入企業系統管理員帳戶或網域系統管理員帳戶,則會看到下列錯誤:「不允許使用企業或網域系統管理員帳戶來作為 AD 樹系帳戶。 請讓 Microsoft Entra Connect 為您建立帳戶,或指定具有正確權限的同步處理帳戶。」
Microsoft Entra 登入設定
在 [Microsoft Entra 登入設定] 頁面上,檢閱內部部署 AD DS 中的使用者主體名稱 (UPN) 網域。 這些 UPN 網域已在 Microsoft Entra ID 中驗證過。 在此頁面上,您可以設定要用於 userPrincipalName 的屬性。
檢閱每個標示為 [未新增] 或 [未驗證] 的網域。 確定您所使用的網域已在 Microsoft Entra ID 中完成驗證。 驗證網域後,請選取循環重新整理圖示。 如需詳細資訊,請參閱新增並驗證網域。
使用者在登入 Microsoft Entra ID 和 Microsoft 365 時,會使用「userPrincipalName」屬性。 Microsoft Entra ID 應在同步處理使用者之前驗證網域 (也稱為 UPN 尾碼)。 Microsoft 建議您保留預設屬性 userPrincipalName。
篩選群組功能可讓您僅同步處理一小部分的物件以進行試驗。 若要使用這項功能,請在內部部署 Active Directory 執行個體中建立此目的專用的群組。 然後新增應該同步處理至 Microsoft Entra ID 作為直接成員的使用者和群組。 您稍後可在此群組中新增或移除使用者,藉以維護應顯示在 Microsoft Entra ID 中的物件清單。
使用此選項,可確保 Microsoft Entra ID 中產生的密碼變更會回寫至內部部署目錄。 如需詳細資訊,請參閱開始使用密碼管理。
群組回寫
如果您使用 Microsoft 365 群組,則可以在 Active Directory 的內部部署執行個體中顯示群組。 只有您在 Active Directory 的內部部署執行個體中有 Exchange 時,才能使用此選項。 如需詳細資訊,請參閱 Microsoft Entra Connect 群組回寫 (部分機器翻譯)。
您可以使用現有的 AD FS 伺服器陣列,或建立新的伺服器陣列。 如果您選擇建立新的伺服器陣列,就必須提供 TLS/SSL 憑證。 如果 TLS/SSL 憑證受到密碼保護,則系統會提示您提供密碼。
如果您選擇使用現有的 AD FS 伺服器陣列,則會看到可供您在 AD FS 和 Microsoft Entra ID 之間設定信任關係的頁面。
注意
Microsoft Entra Connect 只能用來管理一個 AD FS 伺服器陣列。 如果您有現有的同盟信任,且已在選取的 AD FS 伺服器陣列上設定了 Microsoft Entra ID,則 Microsoft Entra Connect 會從頭重新建立信任。
指定 AD FS 伺服器
指定要安裝 AD FS 的伺服器。 您可以根據容量規劃需求,加入一個或多部伺服器。 設定此組態之前,請先將所有 AD FS 伺服器加入 Active Directory。 Web 應用程式 Proxy 伺服器不需要此步驟。
Microsoft 建議安裝單一 AD FS 伺服器以進行測試和試驗部署。 完成初始設定之後,您可以透過再次執行 Microsoft Entra Connect,新增及部署更多伺服器以符合您的規模調整需求。
注意
設定此設定之前,請確定您的所有伺服器都已加入 Microsoft Entra 網域。
指定 Web 應用程式 Proxy 伺服器
指定您的 Web 應用程式 Proxy 伺服器。 Web 應用程式 Proxy 伺服器會部署在周邊網路中,並且向外部網路開放。 其支援來自外部網路的驗證要求。 您可以根據容量規劃需求,加入一個或多部伺服器。
Microsoft 建議安裝一個專門用於測試和試驗部署的 Web 應用程式 Proxy 伺服器。 完成初始設定之後,您可以透過再次執行 Microsoft Entra Connect,新增及部署更多伺服器以符合您的規模調整需求。 建議您準備同樣數目的 Proxy 伺服器,以滿足來自內部網路的驗證需求。
注意
如果您使用的帳戶不是 Web 應用程式 Proxy 伺服器上的本機系統管理員,則系統會提示您提供系統管理員認證。
在指定 Web 應用程式 Proxy 伺服器之前,請確定 Microsoft Entra Connect 伺服器和 Web 應用程式 Proxy 伺服器之間有 HTTP/HTTPS 連線。
確定 Web 應用程式伺服器和 AD FS 伺服器之間有允許傳輸驗證要求的 HTTP/HTTPS 連線。
系統會提示您輸入認證,讓 Web 應用程式伺服器可以建立與 AD FS 伺服器的安全連線。 這些認證必須用於 AD FS 伺服器上的本機系統管理員帳戶。
指定 AD FS 服務的服務帳戶
AD FS 服務需要網域服務帳戶來驗證使用者,以及在 Active Directory 中查閱使用者資訊。 其可支援兩種類型的服務帳戶:
群組受控服務帳戶:此帳戶類型是由 Windows Server 2012 在 AD DS 中導入的。 此類型的帳戶會提供 AD FS 之類的服務。 這是不需要定期更新密碼的單一帳戶。 如果您在 AD FS 伺服器所屬的網域中已經有 Windows Server 2012 網域控制站,請使用此選項。
網域使用者帳戶:此類型的帳戶會要求提供密碼,以及在過期時定期更新。 只有當您在 AD FS 伺服器所屬的網域中沒有 Windows Server 2012 網域控制站時,才能使用此選項。
如果您選取了 [建立群組受控服務帳戶],而這項功能從未在 Active Directory 中使用過,請輸入您的企業系統管理員認證。 這些認證會用來啟動金鑰存放區,並在 Active Directory 中啟用這項功能。
注意
Microsoft Entra Connect 會檢查 AD FS 服務是否已註冊為網域中的服務主體名稱 (SPN)。 AD DS 不允許同時註冊重複的 SPN。 如果發現重複的 SPN,則必須先移除 SPN 才可繼續作業。
選取要建立同盟的 Microsoft Entra 網域
使用 [Microsoft Entra 網域] 頁面,設定 AD FS 與 Microsoft Entra ID 之間的同盟關係。 在這裡,您會設定 AD FS 來對 Microsoft Entra ID 提供安全性權杖。 您也會設定 Microsoft Entra ID,以信任此 AD FS 執行個體中的權杖。
在此頁面上,您只能在初始安裝中設定單一網域。 您可以稍後再次執行 Microsoft Entra Connect 來設定更多網域。
Microsoft Entra Connect 會嘗試驗證在上一個步驟中從 PingFederate 中繼資料擷取的驗證端點。 Microsoft Entra Connect 會先嘗試使用本機 DNS 伺服器解析這些端點。 接著,會嘗試使用外部 DNS 提供者來解析端點。 若有任何驗證問題,請連絡您的 PingFederate 管理員加以解決。
This module examines the Microsoft Entra Connect Sync and Microsoft Entra Cloud Sync installation requirements, the options for installing and configuring the tools, and how to monitor synchronization services using Microsoft Entra Connect Health.