Sdílet prostřednictvím


Migrace na Microsoft Entra Cloud Sync pro existující synchronizovanou doménovou strukturu AD

Tento kurz vás provede migrací do cloudové synchronizace pro testovací doménovou strukturu služby Active Directory, která je již synchronizovaná pomocí služby Microsoft Entra Connect Sync.

Poznámka:

Tento článek obsahuje informace o základní migraci a před pokusem o migraci produkčního prostředí byste si měli projít dokumentaci migrace do cloudu .

Diagram znázorňující tok Microsoft Entra Cloud Sync

Důležité informace

Než si tento kurz vyzkoušíte, zvažte následující položky:

  1. Ujistěte se, že znáte základy cloudové synchronizace.

  2. Ujistěte se, že používáte Microsoft Entra Connect Sync verze 1.4.32.0 nebo novější a že jste nakonfigurovali pravidla synchronizace podle dokumentu.

  3. Při pilotním nasazení odeberete testovací organizační jednotky nebo skupinu z oboru Synchronizace Microsoft Entra Connect. Přesunutí objektů mimo rozsah vede k odstranění těchto objektů v Microsoft Entra ID.

    • Uživatelské objekty, objekty v Microsoft Entra ID jsou obnovitelné odstranění a lze je obnovit.
    • Seskupit objekty, objekty v MICROSOFT Entra ID jsou pevně odstraněny a nelze je obnovit.

    V Microsoft Entra Connect Sync byl zaveden nový typ propojení, který zabrání odstranění ve scénáři pilotního nasazení.

  4. Ujistěte se, že objekty v rozsahu pilotního nasazení mají vyplněné ms-ds-consistencyGUID, aby pevného synchronizace cloudu odpovídala objektům.

Poznámka:

Microsoft Entra Connect Sync ve výchozím nastavení nenaplní ms-ds-consistencyGUID pro objekty skupiny.

  1. Tato konfigurace je určená pro pokročilé scénáře. Ujistěte se, že postupujete přesně podle kroků popsaných v tomto kurzu.

Požadavky

Pro dokončení tohoto kurzu jsou vyžadovány následující předpoklady:

  • Testovací prostředí se službou Microsoft Entra Connect Sync verze 1.4.32.0 nebo novější
  • Organizační jednotky nebo skupina, které jsou v rozsahu synchronizace a dají se použít pilotní nasazení. Doporučujeme začít s malou sadou objektů.
  • Server se systémem Windows Server 2016 nebo novějším, který bude hostitelem agenta zřizování.
  • Zdrojové ukotvení pro synchronizaci Microsoft Entra Connect by mělo být objectGuid nebo ms-ds-consistencyGUID

Aktualizace služby Microsoft Entra Connect

Minimálně byste měli mít Microsoft Entra Connect 1.4.32.0. Pokud chcete aktualizovat Microsoft Entra Connect Sync, proveďte kroky v nástroji Microsoft Entra Connect: Upgradujte na nejnovější verzi.

Zálohování konfigurace Microsoft Entra Connect

Před provedením jakýchkoli změn byste měli zálohovat konfiguraci Microsoft Entra Connect. Tímto způsobem se můžete vrátit k předchozí konfiguraci. Další informace najdete v tématu Import a export nastavení konfigurace služby Microsoft Entra Connect.

Zastavení plánovače

Microsoft Entra Connect Sync synchronizuje změny, ke kterým dochází v místním adresáři, pomocí plánovače. Pokud chcete upravit a přidat vlastní pravidla, chcete plánovač zakázat, aby se synchronizace nespustí při provádění změn. Pokud chcete plánovač zastavit, postupujte následovně:

  1. Na serveru se spuštěnou aplikací Microsoft Entra Connect Sync otevřete PowerShell s oprávněními správce.
  2. Spusťte Stop-ADSyncSyncCycle. Stiskněte Enter.
  3. Spusťte Set-ADSyncScheduler -SyncCycleEnabled $false.

Poznámka:

Pokud používáte vlastní plánovač pro Microsoft Entra Connect Sync, zakažte plánovač.

Vytvoření vlastního příchozího pravidla uživatele

V editoru pravidel synchronizace Microsoft Entra Connect musíte vytvořit příchozí pravidlo synchronizace, které filtruje uživatele v organizační jednotky, kterou jste identifikovali dříve. Příchozí pravidlo synchronizace je pravidlo spojení s cílovým atributem cloudNoFlow. Toto pravidlo říká službě Microsoft Entra Connect, aby nesynchronizuje atributy pro tyto uživatele. Další informace najdete v dokumentaci k migraci do cloudové synchronizace před pokusem o migraci produkčního prostředí.

  1. Spusťte editor synchronizace z nabídky aplikace na ploše, jak je znázorněno níže:

    Snímek obrazovky s nabídkou editoru pravidel synchronizace

  2. V rozevíracím seznamu Pro směr vyberte Možnost Příchozí a vyberte Přidat nové pravidlo.

    Snímek obrazovky znázorňující okno Zobrazit a spravovat synchronizační pravidla s vybranou možností Příchozí a Tlačítkem Přidat nové pravidlo

  3. Na stránce Popis zadejte následující a vyberte Další:

    • Název: Pojmenujte pravidlo smysluplným názvem.
    • Popis: Přidání smysluplného popisu
    • Připojený systém: Zvolte konektor AD, pro který píšete vlastní pravidlo synchronizace.
    • Typ připojeného systémového objektu: Uživatel
    • Typ objektu Metaverse: Osoba
    • Typ propojení: Spojení
    • Priorita: Zadejte hodnotu, která je v systému jedinečná.
    • Značka: Ponechte tuto prázdnou

    Snímek obrazovky znázorňující stránku Vytvořit příchozí synchronizační pravidlo – Popis se zadanými hodnotami

  4. Na stránce filtru oborů zadejte organizační jednotku nebo skupinu zabezpečení, u které chcete pilotní nasazení vypnout. Pokud chcete filtrovat podle organizační jednotky, přidejte část organizační jednotky rozlišujícího názvu. Toto pravidlo se použije pro všechny uživatele, kteří jsou v této organizační lekci. Takže pokud dn končí na "OU=CPUsers,DC=contoso,DC=com, přidali byste tento filtr. Pak vyberte Další.

    Pravidlo Atribut Operátor Hodnota
    Rozsah organizační jednotky DN ENDSWITH Rozlišující název organizační jednotky.
    Skupina oborů ISMEMBEROF Rozlišující název skupiny zabezpečení

    Snímek obrazovky znázorňující pravidlo vytvořit příchozí synchronizaci – stránka filtru oborů se zadaná hodnotou filtru rozsahu

  5. Na stránce Pravidla připojení vyberte Další.

  6. Na stránce Transformace přidejte konstantní transformaci: tok true do atributu cloudNoFlow. Vyberte Přidat.

    Snímek obrazovky znázorňující stránku Vytvořit příchozí synchronizační pravidlo – Transformace s přidaným tokem konstantní transformace

Stejný postup je potřeba provést u všech typů objektů (uživatel, skupina a kontakt). Opakujte kroky podle nakonfigurovaného konektoru AD nebo doménové struktury AD.

Vytvoření vlastního pravidla odchozích přenosů uživatelů

Budete také potřebovat pravidlo odchozí synchronizace s typem odkazu JoinNoFlow a filtrem oborů, který má atribut cloudNoFlow nastavený na Hodnotu True. Toto pravidlo říká službě Microsoft Entra Connect, aby nesynchronizuje atributy pro tyto uživatele. Další informace najdete v dokumentaci k migraci do cloudové synchronizace před pokusem o migraci produkčního prostředí.

  1. V rozevíracím seznamu Pro směr vyberte Odchozí a vyberte Přidat pravidlo.

    Snímek obrazovky znázorňující vybraný směr odchozích přenosů a zvýrazněné tlačítko Přidat nové pravidlo

  2. Na stránce Popis zadejte následující a vyberte Další:

    • Název: Pojmenujte pravidlo smysluplným názvem.
    • Popis: Přidání smysluplného popisu
    • Připojený systém: Zvolte konektor Microsoft Entra, pro který píšete vlastní pravidlo synchronizace.
    • Typ připojeného systémového objektu: Uživatel
    • Typ objektu Metaverse: Osoba
    • Typ odkazu: JoinNoFlow
    • Priorita: Zadejte hodnotu, která je v systému jedinečná.
    • Značka: Ponechte tuto prázdnou

    Snímek obrazovky znázorňující stránku Popis se zadanými vlastnostmi

  3. Na stránce filtru oborů zvolte cloudNoFlow rovno hodnotě True. Pak vyberte Další.

    Snímek obrazovky znázorňující vlastní pravidlo

  4. Na stránce Pravidla připojení vyberte Další.

  5. Na stránce Transformace vyberte Přidat.

Stejný postup je potřeba provést u všech typů objektů (uživatel, skupina a kontakt).

Instalace agenta zřizování Microsoft Entra

Pokud používáte kurz základní služby AD a prostředí Azure, bude to CP1. Chcete-li nainstalovat agenta, postupujte takto:

  1. Na webu Azure Portal vyberte ID Microsoft Entra.
  2. Vlevo vyberte Microsoft Entra Connect.
  3. Na levé straně vyberte cloudovou synchronizaci.

Snímek obrazovky s novým uživatelským prostředím

  1. Na levé straně vyberte Agent.
  2. Vyberte Stáhnout místního agenta a vyberte Přijmout podmínky a stáhnout.

Snímek obrazovky agenta pro stahování

  1. Po stažení balíčku agenta Microsoft Entra Connect Provisioning spusťte instalační soubor AADConnectProvisioningAgentSetup.exe ze složky stažené soubory.

Poznámka:

Při instalaci pro cloud státní správy USA použijte:
AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment
Další informace najdete v tématu Instalace agenta v cloudu státní správy USA.

  1. Na úvodní obrazovce vyberte Souhlasím s licencí a podmínkami a pak vyberte Nainstalovat.

Snímek obrazovky znázorňující úvodní obrazovku balíčku agenta microsoft Entra Connect

  1. Po dokončení instalace se spustí průvodce konfigurací. Výběrem možnosti Další spusťte konfiguraci. Snímek obrazovky s úvodní obrazovkou
  2. Na obrazovce Vybrat rozšíření vyberte zřizování řízené hrou (Workday a SuccessFactors) / Synchronizace cloudu Microsoft Entra Connect a vyberte Další. Snímek obrazovky s výběrem rozšíření

Poznámka:

Pokud instalujete agenta zřizování pro použití s místním zřizováním aplikací, vyberte místní zřizování aplikací (Microsoft Entra ID pro aplikaci).

  1. Přihlaste se pomocí účtu s alespoň rolí Správce hybridní identity. Pokud máte povolené rozšířené zabezpečení Internet Exploreru, zablokuje přihlášení. Pokud ano, zavřete instalaci, zakažte rozšířené zabezpečení aplikace Internet Explorer a restartujte instalaci balíčku agenta zřizování microsoft Entra Connect.

Snímek obrazovky Připojit Microsoft Entra ID

  1. Na obrazovce Konfigurovat účet služby vyberte skupinu Účet spravované služby (gMSA). Tento účet slouží ke spuštění služby agenta. Pokud je účet spravované služby už ve vaší doméně nakonfigurovaný jiným agentem a instalujete druhého agenta, vyberte Vytvořit gMSA , protože systém zjistí existující účet a přidá požadovaná oprávnění pro nového agenta, aby používal účet gMSA. Po zobrazení výzvy zvolte jednu z těchto:
  • Vytvořte gMSA , který umožňuje agentovi vytvořit účet spravované služby provAgentgMSA$ za vás. Účet spravované služby skupiny (například CONTOSO\provAgentgMSA$) se vytvoří ve stejné doméně služby Active Directory, do které je hostitelský server připojený. Pokud chcete tuto možnost použít, zadejte přihlašovací údaje správce domény služby Active Directory (doporučeno).
  • Použijte vlastní účet gMSA a zadejte název účtu spravované služby, který jste pro tuto úlohu vytvořili ručně.

Pokračujte výběrem tlačítka Next (Další).

Snímek obrazovky Konfigurovat účet služby

  1. Pokud se název domény zobrazí v části Nakonfigurované domény, přejděte na obrazovku Connect Active Directory a přejděte k dalšímu kroku. V opačném případě zadejte název domény služby Active Directory a vyberte Přidat adresář.

  2. Přihlaste se pomocí účtu správce domény služby Active Directory. Účet správce domény by neměl mít heslo, jehož platnost vypršela. V případě, že vypršela platnost hesla nebo se během instalace agenta změní, musíte agenta překonfigurovat pomocí nových přihlašovacích údajů. Tato operace přidá místní adresář. Vyberte OK a pak pokračujte výběrem možnosti Další .

Snímek obrazovky, který ukazuje, jak zadat přihlašovací údaje správce domény

  1. Následující snímek obrazovky ukazuje příklad contoso.com nakonfigurované domény. Pokračujte výběrem tlačítka Další.

Snímek obrazovky Připojení služby Active Directory

  1. Na obrazovce Dokončení konfigurace vyberte Potvrdit. Tato operace zaregistruje a restartuje agenta.

  2. Po dokončení této operace byste měli být upozorněni, že konfigurace agenta byla úspěšně ověřena. Můžete vybrat Možnost Ukončit.

Snímek obrazovky znázorňující obrazovku dokončení

  1. Pokud se vám stále zobrazuje úvodní obrazovka, vyberte Zavřít.

Ověření instalace agenta

K ověření agenta dochází na webu Azure Portal a na místním serveru, na kterém běží agent.

Ověření agenta na webu Azure Portal

Pokud chcete ověřit, že agent je zaregistrovaný pomocí ID Microsoft Entra, postupujte takto:

  1. Přihlaste se k portálu Azure.
  2. Vyberte Microsoft Entra ID.
  3. Vyberte Microsoft Entra Connect a pak vyberte Cloud sync. Snímek obrazovky s novým uživatelským prostředím
  4. Na stránce synchronizace cloudu uvidíte agenty, které jste nainstalovali. Ověřte, že se agent zobrazí a stav je v pořádku.

Na místním serveru

Pokud chcete ověřit, že je agent spuštěný, postupujte takto:

  1. Přihlaste se k serveru pomocí účtu správce.
  2. Otevřete služby tak, že na ni přejdete nebo přejdete na Start/Run/Services.msc.
  3. V části Služby se ujistěte, že je k dispozici aktualizátor agenta Microsoft Entra Connect a agenta zřizování Microsoft Entra Connect a že je spuštěný. Snímek obrazovky znázorňující služby systému Windows

Ověření verze agenta zřizování

Pokud chcete ověřit verzi spuštěného agenta, postupujte takto:

  1. Přejděte na C:\Program Files\Microsoft Azure AD Connect Provisioning Agent.
  2. Klikněte pravým tlačítkem na AADConnectProvisioningAgent.exe a vyberte vlastnosti.
  3. Klikněte na kartu podrobností a vedle verze produktu se zobrazí číslo verze.

Konfigurace Microsoft Entra Cloud Sync

Ke konfiguraci zřizování použijte následující postup:

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň hybridní správce.
  2. Přejděte ke správě hybridních>identit>Microsoft Entra Connect>Cloud sync.Snímek obrazovky domovské stránky synchronizace cloudu
  1. Vyberte Možnost Nová konfigurace. Snímek obrazovky s přidáním konfigurace
  2. Na konfigurační obrazovce vyberte svoji doménu a jestli chcete povolit synchronizaci hodnot hash hesel. Klikněte na Vytvořit.

Snímek obrazovky s novou konfigurací

  1. Otevře se obrazovka Začínáme .

  2. Na obrazovce Začínáme klikněte buď na Přidat filtry oborů vedle ikony Přidat filtry oborů, nebo klikněte na Filtry oborů vlevo v části Spravovat.

Snímek obrazovky s filtry oborů

  1. Vyberte filtr oborů. Pro účely tohoto kurzu vyberte:
    • Vybrané organizační jednotky: Určuje rozsah konfigurace, která se použije pro konkrétní organizační jednotky.
  2. Do pole zadejte "OU=CPUsers,DC=contoso,DC=com".

Snímek obrazovky s filtrem oborů

  1. Klikněte na tlačítko Přidat. Klikněte na Uložit.

Spuštění plánovače

Microsoft Entra Connect Sync synchronizuje změny, ke kterým dochází v místním adresáři, pomocí plánovače. Teď, když jste upravili pravidla, můžete plánovač restartovat. Použijte následující postup:

  1. Na serveru se spuštěnou aplikací Microsoft Entra Connect Sync otevřete PowerShell s oprávněními správce.
  2. Spusťte Set-ADSyncScheduler -SyncCycleEnabled $true.
  3. Spusťte Start-ADSyncSyncCyclea stiskněte Enter.

Poznámka:

Pokud používáte vlastní plánovač pro Microsoft Entra Connect Sync, povolte plánovač.

Jakmile je plánovač povolený, Microsoft Entra Connect přestane exportovat všechny změny u objektů v cloudNoFlow=true metaverse, pokud se neaktualizuje žádný odkazový atribut (například manager). V případě, že u objektu dojde k jakékoli aktualizaci referenčního atributu, Microsoft Entra Connect bude ignorovat cloudNoFlow signál a exportovat všechny aktualizace objektu.

Něco se pokazilo

V případě, že pilotní nasazení nefunguje podle očekávání, můžete se vrátit k nastavení synchronizace Microsoft Entra Connect pomocí následujícího postupu:

  1. Zakažte konfiguraci zřizování na portálu.
  2. Pomocí nástroje Editor pravidel synchronizace zakažte všechna vlastní pravidla synchronizace vytvořená pro zřizování cloudu. Zakázání by mělo způsobit úplnou synchronizaci všech konektorů.

Další kroky