Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este tutorial explica-te como configurar o Cloud Sync para sincronizar grupos com o Active Directory Domain Services (AD DS) on-premiss.
Importante
Recomendamos o uso de grupos de segurança selecionados como o filtro de escopo padrão ao configurar o provisionamento de grupo para o AD DS. Esse filtro de escopo padrão ajuda a evitar problemas de desempenho ao provisionar grupos.
Provisionar Microsoft Entra ID para Active Directory Domain Services - Pré-requisitos
São necessários os seguintes pré-requisitos para implementar grupos de provisionamento para o Active Directory Domain Services (AD DS).
Requisitos de licença
A utilização desta funcionalidade requer licenças Microsoft Entra ID P1. Para encontrar a licença certa para os seus requisitos, consulte Compare as funcionalidades geralmente disponíveis do Microsoft Entra ID.
Requisitos gerais
- Microsoft Entra conta com pelo menos uma função Hybrid Identity Administrator.
- Esquema AD DS on-premises com o atributo msDS-ExternalDirectoryObjectId, disponível em Windows Server 2016 e posteriores.
- Agente de provisionamento com a versão de compilação 1.1.1373.0 ou posterior.
Nota
As permissões para a conta de serviço são atribuídas somente durante uma instalação limpa. Se você estiver atualizando da versão anterior, as permissões precisarão ser atribuídas manualmente usando o PowerShell:
$credential = Get-Credential
Set-AADCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -EACredential $credential
Se as permissões forem definidas manualmente, você precisará atribuir Ler, Gravar, Criar e Excluir todas as propriedades para todos os grupos descendentes e objetos de usuário.
Essas permissões não são aplicadas a objetos AdminSDHolder por padrão. Para obter mais informações, consulte Microsoft Entra provisioning agent gMSA PowerShell cmdlets.
- O agente de provisionamento deve estar instalado num servidor que execute Windows Server 2022, Windows Server 2019 ou Windows Server 2016.
- O agente de provisionamento deve ser capaz de se comunicar com um ou mais controladores de domínio nas portas TCP/389 (LDAP) e TCP/3268 (Catálogo Global).
- Necessário para a pesquisa do Catálogo Global filtrar referências de associação inválidas
- Microsoft Entra Connect Sync com a versão de compilação 2.2.8.0
- Exigido para suportar a adesão de utilizador local sincronizada usando o Microsoft Entra Connect Sync
- Necessário para sincronizar
AD DS:user:objectGUIDcomAAD DS:user:onPremisesObjectIdentifier
Limites de escala para aprovisionamento de grupos para o Active Directory
O desempenho da funcionalidade de Provisão de Grupo para o Active Directory é afetado pelo tamanho do inquilino e pelo número de grupos e membros que estão no âmbito da provisão para o Active Directory. Esta secção fornece orientações sobre como determinar se o GPAD corresponde ao seu requisito de escala e como escolher o modo certo de avaliação de grupos para alcançar ciclos de sincronização inicial e delta mais rápidos.
O que não é suportado?
- Grupos com mais de 50 mil membros não são suportados.
- A utilização do âmbito "Todos os grupos de segurança" sem aplicar filtragem de escopo de atributos não é suportada.
Limites de escala
| Modo de Definição de Escopo | Número de grupos dentro do âmbito | Número de ligações de membros (apenas membros diretos) | Observações |
|---|---|---|---|
| Modo "Grupos de segurança selecionados" | Até 10 mil grupos. O painel CloudSync no portal Microsoft Entra permite apenas selecionar até 999 grupos, bem como mostrar até 999 grupos. Se precisar de adicionar mais de 1000 grupos ao âmbito, veja: Seleção expandida de grupos via API. | Até 250 mil membros no total, em todos os grupos abrangidos. | Use este modo de definição de âmbito se o seu inquilino exceder QUALQUER um destes limites 1. O inquilino tem mais de 200 mil utilizadores 2. O inquilino tem mais de 40 mil grupos 3. O inquilino tem mais de 1 milhão de membros de grupos. |
| Modo "Todos os Grupos de Segurança" com pelo menos um filtro de âmbito de atributos. | Até 20 mil grupos. | Até 500 mil membros no total, em todos os grupos em questão. | Use este modo de definição de âmbito se o seu locatário cumprir TODOS os limites abaixo mencionados. 1. O inquilino tem menos de 200 mil utilizadores 2. O inquilino tem menos de 40 mil grupos 3. O inquilino tem menos de 1 milhão de filiações a grupos. |
O que fazer se ultrapassar os limites
Ultrapassar os limites recomendados vai abrandar a sincronização inicial e delta, podendo causar erros de sincronização. Se isto acontecer, siga estes passos:
Demasiados grupos ou membros de grupo no modo de definição de âmbito 'Grupos de segurança selecionados':
Reduza o número de grupos dentro do âmbito (focando em grupos de maior valor) ou divida o provisionamento em vários trabalhos distintos com âmbitos disjuntos.
Demasiados grupos ou membros de grupo no modo de alcance ‘Todos os grupos de segurança’.
Use o modo de escopo dos grupos de segurança selecionados, conforme recomendado.
Alguns grupos ultrapassam os 50 mil membros:
Dividir a membresia entre vários grupos ou adotar grupos em etapas (por exemplo, por região ou unidade de negócio) para manter cada grupo abaixo do limite.
Seleção alargada de grupos via API
Se precisar de selecionar mais de 999 grupos, deve usar a chamada à API Grant an appRoleAssignment for a service principal.
Um exemplo das chamadas API é o seguinte:
POST https://graph.microsoft.com/v1.0/servicePrincipals/{servicePrincipalID}/appRoleAssignedTo
Content-Type: application/json
{
"principalId": "",
"resourceId": "",
"appRoleId": ""
}
where:
- principalId: ID do objeto do grupo.
- resourceId: ID principal de serviço do Job.
- appRoleId: Identificador do papel da aplicação exposto pelo principal do serviço de recursos.
A tabela seguinte apresenta uma lista de IDs de Funções de Aplicação para nuvens:
| Nuvem | appRoleId |
|---|---|
| Public | 1a0abf4d-b9fa-4512-a3a2-51ee82c6fd9f |
| AzureUSGovernment | d8fa317e-0713-4930-91d8-1dbeb150978f |
| AzureUSNatCloud | 50a55e47-aae2-425c-8dcb-ed711147a39f |
| AzureUSSecCloud | 52e862b9-0b95-43fe-9340-54f51248314f |
Mais informações
Aqui estão mais pontos a considerar ao fornecer grupos para o AD DS.
- Os grupos provisionados para o AD DS usando o Cloud Sync só podem conter usuários sincronizados no local ou outros grupos de segurança criados na nuvem.
- Esses usuários devem ter o atributo onPremisesObjectIdentifier definido em sua conta.
- O onPremisesObjectIdentifier deve corresponder a um objectGUID correspondente no ambiente AD DS de destino.
- Um atributo objectGUID de usuário local pode ser sincronizado com um atributo onPremisesObjectIdentifier de usuário de nuvem usando qualquer cliente de sincronização.
- Apenas os tenants globais do Microsoft Entra ID podem fazer provisionamento do Microsoft Entra ID para o AD DS. Locatários como B2C não têm suporte.
- O trabalho de provisionamento de grupo está agendado para ser executado a cada 20 minutos.
Cenários SOA de Grupo e Utilizador
| Caso de uso | Tipo de grupo pai | Tipo de grupo de utilizadores | Direção Sincronizada | Como funciona a sincronização |
|---|---|---|---|---|
| Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações | Grupo de segurança cuja SOA está na cloud | Utilizadores cuja SOA é on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros). |
| Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud | Grupo de segurança cuja SOA está na cloud | Utilizadores cuja SOA está na cloud | Entrada para AD (AAD2ADGroup provisioning) | O trabalho prevê o grupo de segurança, mas não fornece referências de membros. |
| Um grupo de segurança cujo SOA está na cloud e alguns membros utilizadores têm SOA na cloud, enquanto outros têm o SOA no local | Grupo de segurança cuja SOA está na cloud | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | Entrada para AD (AAD2ADGroup provisioning) | O cargo prevê o grupo de segurança e inclui apenas referências de membros cuja SOA seja on-premises. Ignora referências de membros cujo SOA está na cloud. |
| Um grupo de segurança cuja SOA está na cloud e não tem membros utilizadores | Grupo de segurança cuja SOA está na cloud | Sem membros utilizadores | Entrada para AD (AAD2ADGroup provisioning) | O trabalho fornece o grupo de segurança (membros vazios). |
| Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA é on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA está na cloud | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cuja SOA está nas instalações e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA nas instalações. | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | Entrada para AD (AAD2ADGroup provisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está no local e todos os membros têm SOA no local | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA é on-premises | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros). |
| Um grupo de segurança cujo SOA está no local e todos os utilizadores têm SOA na cloud | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Utilizadores cuja SOA está na cloud | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo de segurança todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas. |
| Um grupo de segurança cuja SOA está on-premises e alguns utilizadores têm SOA na cloud , enquanto outros têm SOA on-premises | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | AD para Entra (AD2AADprovisioning) | O trabalho fornece ao grupo-mãe todas as suas referências de membros (utilizadores membros). Assim, referências de membros cuja SOA é convertida para cloud para estes grupos on-premises também serão sincronizadas. |
| Um grupo de segurança cujo SOA está no local e não tem membros utilizadores | Grupo de segurança cuja Arquitetura Orientada a Serviços (SOA) está localmente | Sem membros utilizadores | AD para Entra (AD2AADprovisioning) | O trabalho fornece o grupo de segurança (membros vazios). |
| Um grupo de segurança cuja SOA está na cloud e no qual todos os membros utilizadores têm SOA nas instalações | Grupo de segurança cuja SOA é a cloud | Utilizadores cuja SOA é on-premises | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cuja SOA está na cloud e todos os membros utilizadores têm SOA na cloud | Grupo de segurança cuja SOA é a cloud | Utilizadores cuja SOA está na cloud | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
| Um grupo de segurança cujo SOA está na cloud e alguns utilizadores têm SOA na cloud, enquanto outros têm SOA localmente | Grupo de segurança cuja SOA é a cloud | Alguns utilizadores têm SOA na cloud enquanto outros têm SOA on-premises | AD para Entra (AD2AADprovisioning) | O trabalho não fornece o grupo de segurança. |
Suposições
Este tutorial pressupõe:
Você tem um ambiente local do AD DS
Tem configurada a sincronização na cloud para sincronizar os utilizadores para o Microsoft Entra ID.
Você tem dois usuários que estão sincronizados: Britta Simon e Lola Jacobson. Estes utilizadores existem nas instalações e no Microsoft Entra ID.
Uma unidade organizacional (UO) é criada no AD DS para cada um dos seguintes departamentos:
Nome de exibição Nome distinto Marketing OU=Marketing,DC=contoso,DC=com Sales OU=Vendas,DC=contoso,DC=com Grupos OU=Grupos,DC=contoso,DC=com
Adicionar usuários a grupos de segurança nativos da nuvem ou convertidos em SOA (Source of Authority)
Para adicionar utilizadores sincronizados, siga estes passos:
Nota
Somente as referências de membro de usuário sincronizadas são provisionadas para o AD DS.
- Inicia sessão no centro de administração Microsoft Entra pelo menos como Hybrid Identity Administrator.
- Navegue até Entra ID>Grupos>Todos os grupos.
- Na parte superior, na caixa de pesquisa, digite Vendas.
- Selecione o novo grupo Vendas .
- À esquerda, selecione Membros.
- Na parte superior, selecione Adicionar membros.
- No topo, na caixa de pesquisa, digite Britta Simon.
- Marque ao lado de Britta Simon e selecione Selecionar.
- Ele deve adicionar com êxito o usuário ao grupo.
- Na extremidade esquerda, selecione Todos os grupos. Repita esse processo usando o grupo Sales e adicione Lola Jacobson a esse grupo.
Preparar grupos convertidos em SOA para provisionamento para seu caminho de unidade organizacional (UO) original
Complete estes passos para preparar os grupos que planeia converter para serem geridos na cloud para o provisionamento a partir do Microsoft Entra ID de volta ao seu caminho original de OU nos Serviços de Domínio do Active Directory (AD DS) no local:
- Altere o escopo do grupo AD DS para Universal.
- Crie um aplicativo especial.
- Crie a propriedade de extensão de diretório para grupos.
Alterar o escopo dos grupos do AD DS para Universal
- Abra o Active Directory Administrative Center.
- Clique com o botão direito do rato num grupo, clique em Propriedades.
- Na seção Grupo , selecione Universal como o escopo do grupo.
- Clique em Salvar.
Criar a extensão
O Cloud Sync suporta apenas extensões criadas em um aplicativo especial chamado CloudSyncCustomExtensionsApp. Se o aplicativo não existir em seu locatário, você deverá criá-lo. Esta etapa é executada uma vez por locatário.
Para obter mais informações sobre como criar a extensão, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.
Abra uma janela elevada do PowerShell e execute os seguintes comandos para instalar módulos e conectar:
Install-Module Microsoft.Graph -Scope CurrentUser -Force Connect-MgGraph -Scopes "Application.ReadWrite.All","Directory.ReadWrite.All","Directory.AccessAsUser.All"Verifique se o aplicativo existe. Se isso não acontecer, crie-o. Certifique-se também de que uma entidade de serviço esteja presente.
$tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" if (-not $app) { $app = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp" } $app $sp = Get-MgServicePrincipal -Filter "AppId eq '$($app.AppId)'" if (-not $sp) { $sp = New-MgServicePrincipal -AppId $app.AppId } $spAgora adicione uma propriedade de extensão de diretório chamada GroupDN. Este será um atributo string disponível em objetos de grupo.
New-MgApplicationExtensionProperty ` -ApplicationId $app.Id ` -Name "GroupDN" ` -DataType "String" ` -TargetObjects Group
Para obter mais informações sobre como criar a propriedade de extensão de diretório para grupos, consulte Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados.
Configurar o mapeamento de atributos do Cloud Sync
Em seguida, instrua o Cloud Sync a preencher esta propriedade de extensão com o Nome Distinto do grupo do Active Directory (DN). Esta etapa garante que a informação original da OU e CN seja preservada no Microsoft Entra ID.
- Abra o centro de administração do Microsoft Entra >Entra ID>Entra Connect>Sincronização na Nuvem.
- Selecione a configuração de AD para Microsoft Entra ID.
- Vá para Mapeamentos de atributos.
- Na parte superior, alterne Tipo de objeto para Grupo.
- Adicione um novo mapeamento de atributos.
- Tipo de mapeamento: Direto
- Atributo de origem: distinguishedName (DN do grupo no local)
- Atributo alvo:
extension_<appIdWithoutHyphens>_GroupDN
- Salve o esquema para acionar uma sincronização.
Ao mapear distinguishedName diretamente, você captura o DN completo do grupo (caminho CN + UO) na propriedade extension, facilitando a reconstrução posterior de CN e UO ao provisionar de volta para AD.
Verifique se o mapeamento funcionou
Depois de a sincronização ter sido executada, deverá verificar se a propriedade de extensão está preenchida com o DN. Use o Microsoft Graph PowerShell:
$groupDisplayName = 'My Security Group'
$clientId = $app.AppId
$propName = "extension_{0}_GroupDN" -f ($clientId -replace "-","")
$grp = Get-MgGroup -Filter "displayName eq '$groupDisplayName'" -ConsistencyLevel eventual
Get-MgGroup -GroupId $grp.Id -Property "id,displayName,$propName" |
Select-Object id, displayName, @{n=$propName; e={$_."$propName"}}
Este comando retorna o grupo com o seu DN armazenado na propriedade de extensão. Você também pode testar usando o Graph Explorer consultando:
GET /v1.0/groups/{id}?$select=displayName,extension_<appIdNoHyphens>_GroupDN
Converter fonte de autoridade (SOA)
Depois de validar que o DN está armazenado na extensão, pode converter a fonte de autoridade do grupo para Microsoft Entra ID. Essa alteração torna o grupo gerenciado na nuvem, preservando seu DN original na extensão para uso posterior no provisionamento de grupo para AD DS.
Configurar o provisionamento
Para configurar o provisionamento, siga estas etapas:
Inicia sessão no centro de administração Microsoft Entra pelo menos como Hybrid Identity Administrator.
Navegue até Entra ID>Entra Connect>Cloud sync.
Selecione Nova configuração.
Seleciona Microsoft Entra ID para sincronizar AD.
No ecrã de configuração, selecione o seu domínio. Selecione Criar.
A tela Introdução é aberta. A partir daqui, você pode continuar a configurar a sincronização na nuvem.
À esquerda, selecione Filtros de escopo.
Para Escopo de grupos, selecione Grupos de segurança selecionados.
Existem três abordagens possíveis para definir a OU alvo onde os grupos são provisionados:
Pode usar um mapeamento constante da OU para provisionar todos os grupos na mesma OU:
Pode usar expressões personalizadas para garantir que o grupo é recriado com a mesma OU. Esta expressão pode remover a porção CN do DN do Grupo e preservar o caminho do DN pai, lidar com vírgulas escapadas, e fornecer uma OU padrão se o valor da extensão estiver vazio. Use a seguinte expressão para
ParentDistinguishedNamemapeamento, adaptando a expressão de exemplo, ou executando o script PowerShell para gerar a expressão final.Nota
Esta expressão assume que já criou uma propriedade de extensão para o GroupDN. Se não, por favor faça isso primeiro antes de usar a expressão de exemplo ou executar o script.
- A partir da seguinte expressão de exemplo, substitua as variáveis pelos respetivos valores do nome do atributo de extensão
extension_<AppIdWithoutHyphens>_GroupDN. Para a sua OU alvo predefinida (caso o valor da extensão sejaNULL), substitua o<Default ParentDistinguishedName>:
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDN]), Replace( Mid( Mid( Replace([extension_<AppIdWithoutHyphens>_GroupDN], "\,", , , "\2C", , ), Instr(Replace([extension_<AppIdWithoutHyphens>_GroupDN], "\,", , , "\2C", , ), ",", , ), 9999 ), 2, 9999 ), "\2C", , , ",", , ), "<Default ParentDistinguishedName>" )- Ou, fornecer o valor do
$defaultGroupOUparâmetro e executar o script para gerar a expressão final como ficheiro de texto:
# Provide the Default OU for groups that don't have the GroupDN extension populated. $defaultGroupOU = 'OU=Groups,OU=SYNC,DC=adatum,DC=com' # Get the extension name $tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" $ext = Get-MgApplicationExtensionProperty -ApplicationId $app.Id | Where-Object { $_.Name -like '*GroupDN' } $groupDN_extension = $ext.Name "GroupDN extension name: $groupDN_extension" # Sample expression $groupDN_expression = @' IIF( IsPresent([{groupDN_extension}]), Replace( Mid( Mid( Replace([{groupDN_extension}], "\,", , , "\2C", , ), Instr(Replace([{groupDN_extension}], "\,", , , "\2C", , ), ",", , ), 9999 ), 2, 9999 ), "\2C", , , ",", , ), "{defaultGroupOU}" ) '@ # Generate the expression by replacing the placeholders with actual values $groupDN_expression -replace ('{groupDN_extension}', $groupDN_extension) -replace ('{defaultGroupOU}', $defaultGroupOU) | Out-File -FilePath '.\GroupDN_expression.txt' -Encoding utf8 &'.\GroupDN_expression.txt'- Altere o tipo de mapeamento para Expressão.
- Na caixa de expressão, insira a expressão atualizada e selecione Aplicar.
- Selecione Guardar.
- A partir da seguinte expressão de exemplo, substitua as variáveis pelos respetivos valores do nome do atributo de extensão
Se quiser colocar grupos em diferentes unidades organizacionais com base no seu DisplayName:
Adapte a expressão seguinte e coloque-a na caixa de expressão:
Switch([displayName],"OU=Groups,DC=contoso,DC=com","Marketing","OU=Marketing,DC=contoso,DC=com","Sales","OU=Sales,DC=contoso,DC=com")Atualize o valor predefinido para ser a OU predefinida como alvo, por exemplo,
OU=Groups,DC=contoso,DC=com.Selecione Aplicar. O contêiner de destino muda dependendo do atributo displayName do grupo.
Selecione Guardar.
Nota
Estas mudanças causam uma sincronização total e não afetam os grupos existentes. Teste a definição do atributo GroupDN para um grupo existente usando o Microsoft Graph e certifique-se de que ele escreve de volta na OU original.
Pode usar uma expressão personalizada para garantir que o grupo é recriado com o mesmo CommonName (CN). Esta expressão pode extrair o valor CN, lidando com vírgulas escapadas ao substituí-las temporariamente por valores hexadecimais, e fornecer um CN de reserva a partir do DisplayName + ObjectId se a extensão estiver vazia. Use a seguinte expressão para
cnmapeamento, adaptando a expressão de exemplo, ou executando o script PowerShell para gerar a expressão final.Nota
Esta expressão assume que já criou uma propriedade de extensão para o GroupDN. Se não, faça isso primeiro antes de usar a expressão de exemplo ou executar o script.
- Se quiser adaptar uma expressão de exemplo, substitua os marcadores de lugar pelos valores correspondentes para o nome do atributo de extensão
extension_<AppIdWithoutHyphens>_GroupDN.
IIF( IsPresent([extension_<AppIdWithoutHyphens>_GroupDN]), Replace( Replace( Replace( Word(Replace([extension_<AppIdWithoutHyphens>_GroupDN], "\,", , , "\2C", , ), 1, ","), "CN=", , , "", , ), "cn=", , , "", , ), "\2C", , , ",", , ), Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)) )- Ou, se quiseres usar um script Microsoft Graph PowerShell:
# Get the extension name $tenantId = (Get-MgOrganization).Id $app = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')" $ext = Get-MgApplicationExtensionProperty -ApplicationId $app.Id | Where-Object { $_.Name -like '*GroupDN' } $groupDN_extension = $ext.Name "GroupDN extension name: $groupDN_extension" # Sample expression $groupCN_expression = @' IIF( IsPresent([{groupDN_extension}]), Replace( Replace( Replace( Word(Replace([{groupDN_extension}], "\,", , , "\2C", , ), 1, ","), "CN=", , , "", , ), "cn=", , , "", , ), "\2C", , , ",", , ), Append(Append(Left(Trim([displayName]), 51), "_"), Mid([objectId], 25, 12)) ) '@ # Generate the expression by replacing the placeholders with actual values $groupCN_expression -replace ('{groupDN_extension}', $groupDN_extension) | Out-File -FilePath '.\GroupCN_expression.txt' -Encoding utf8 &'.\GroupCN_expression.txt'- Vai a Mapeamento de Atributos.
- Editar o
cnmapeamento de atributos. - Altere o tipo de mapeamento para Expressão.
- Na caixa de expressão, insira a expressão atualizada e selecione Aplicar.
- Selecione Salvar esquema.
- Se quiser adaptar uma expressão de exemplo, substitua os marcadores de lugar pelos valores correspondentes para o nome do atributo de extensão
À esquerda, selecione Visão geral.
Na parte superior, selecione Rever e ativar.
À direita, selecione Ativar configuração.
Configuração de teste
Nota
Quando você executa o provisionamento sob demanda, os membros não são provisionados automaticamente. Você precisa selecionar os membros que deseja testar, e o limite é de cinco membros. Se quiser testar após remover um membro, selecione Ver todos os utilizadores e depois selecione o(s) membro(s) que foram removidos do grupo.
Inicia sessão no centro de administração Microsoft Entra pelo menos como Hybrid Identity Administrator.
Navegue até Entra ID>Entra Connect>Cloud sync.
Em Configuração, selecione sua configuração.
À esquerda, selecione Provisão sob demanda.
Insira Vendas na caixa Grupo selecionado .
Na seção Usuários selecionados , selecione alguns usuários para testar.
Selecione Provision.
Você deve ver o grupo provisionado.
Verificar no AD DS
Siga estas etapas para garantir que o grupo seja provisionado para o AD DS:
Entre em seu ambiente local.
Inicie Active Directory Users and Computers.
Verifique se o novo grupo está provisionado.
Provisionamento de grupo para o comportamento do AD DS para objetos convertidos em SOA
Quando você converte a Origem da Autoridade (SOA) para a nuvem em um grupo local, esse grupo se torna elegível para o provisionamento de grupo no AD DS.
Por exemplo, no diagrama a seguir, a SOA ou SOATestGroup1 é convertida para a nuvem. Como resultado, ele fica disponível para o escopo do trabalho no provisionamento de grupo para o AD DS.
Quando um trabalho é executado, SOATestGroup1 é provisionado com êxito.
Nos logs de provisionamento, você pode procurar SOATestGroup1 e verificar se o grupo foi provisionado.
Os detalhes mostram que SOATestGroup1 foi associado a um grupo-alvo existente.
Você também pode confirmar que adminDescription e cn do grupo-alvo estão atualizados.
Ao examinar o AD DS, você pode descobrir que o grupo original está atualizado.
A cloud ignora o provisionamento de objetos SOA convertidos para o Microsoft Entra ID
Se você tentar editar um atributo de um grupo no AD DS depois de converter SOA para a nuvem, o Cloud Sync ignorará o objeto durante o provisionamento.
Digamos que temos um grupo SOAGroup3 e atualizamos seu nome de grupo para SOA Group3.1.
Nos logs de provisionamento, você pode ver que SOAGroup3 foi ignorado.
Os detalhes explicam que o objeto não é sincronizado porque sua SOA é convertida para a nuvem.
Tratamento de grupos aninhados e referências de membros
A tabela a seguir explica como o provisionamento lida com referências de associação após a conversão de SOA em diferentes situações de aplicação.
| Caso de uso | Tipo de grupo pai | Tipo de grupo de membros | Tarefa | Como funciona a sincronização |
|---|---|---|---|---|
| Um grupo de segurança da Microsoft Entra tem apenas membros da Microsoft Entra. | Grupo de segurança Microsoft Entra | Grupo de segurança Microsoft Entra | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho configura o grupo principal com todas as suas referências de grupos membros. |
| Um grupo de segurança principal da Microsoft Entra tem alguns membros que são grupos sincronizados. | Grupo de segurança Microsoft Entra | Grupos de segurança do AD DS (grupos sincronizados) | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo principal, mas todas as referências de membros (grupos de membros) que são grupos do AD DS não são provisionadas. |
| Um grupo de segurança pai da Microsoft Entra tem alguns membros que são grupos sincronizados cujo SOA é convertido para cloud. | Grupo de segurança Microsoft Entra | Grupos de segurança do AD DS cuja SOA é convertida em nuvem. | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho configura o grupo principal com todas as suas referências de grupos membros. |
| Você converte a SOA de um grupo sincronizado (pai) que tem grupos controlados pela nuvem como membros. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupo de segurança Microsoft Entra | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho configura o grupo principal com todas as suas referências de grupos membros. |
| Você converte a SOA de um grupo sincronizado (grupo pai) que tem outros grupos sincronizados como seus membros. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupos de segurança do AD DS (grupos sincronizados) | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho provisiona o grupo pai, mas todas as referências de grupos membros, que são grupos de segurança dos Serviços de Domínio Active Directory, não são provisionadas. |
| Você converte a SOA de um grupo sincronizado (pai) cujos membros são outros grupos sincronizados que têm SOA convertido em nuvem. | Grupos de segurança do AD DS com SOA convertida em nuvem | Grupos de segurança do AD DS com SOA convertida em nuvem | AAD2ADGroupProvisioning (provisionamento de grupo para AD DS) | O trabalho configura o grupo principal com todas as suas referências de grupos membros. |
Provisionamento de grupo para o comportamento do AD DS após reverter grupos convertidos em SOA
Se você tiver grupos convertidos em SOA no escopo e reverter o grupo convertido SOA para torná-lo pertencente ao AD DS, o provisionamento de grupo para AD DS interromperá a sincronização das alterações, mas não excluirá o grupo local. Ele também remove o grupo do escopo de configuração. O controle local do grupo é retomado no próximo ciclo de sincronização.
Você pode verificar nos Logs de Auditoria se a sincronização não acontece para esse objeto porque ele é gerenciado localmente.
Você também pode verificar no AD DS se o grupo ainda está intacto e não foi excluído.