Freigeben über


Microsoft Entra Connect: Konfigurieren von AD DS-Connector-Kontoberechtigungen

Mit Build 1.1.880.0 (veröffentlicht im August 2018) wurde das PowerShell-Modul namens ADSyncConfig.psm1 eingeführt, das eine Sammlung von Cmdlets enthält, die Sie beim Konfigurieren der richtigen Active Directory-Berechtigungen für Ihre Microsoft Entra Connect-Bereitstellung unterstützen.

Überblick

Die folgenden PowerShell-Cmdlets können verwendet werden, um Active Directory-Berechtigungen des AD DS-Connector-Kontos für jede Funktion einzurichten, die Sie in Microsoft Entra Connect zum Aktivieren auswählen. Um Probleme zu vermeiden, sollten Sie immer dann Active Directory-Berechtigungen im Voraus vorbereiten, wenn Sie Microsoft Entra Connect so installieren möchten, dass es mithilfe eines benutzerdefinierten Domänenkontos eine Verbindung mit Ihrer Gesamtstruktur herstellt. Dieses ADSyncConfig-Modul kann auch verwendet werden, um Berechtigungen zu konfigurieren, nachdem Microsoft Entra Connect bereitgestellt wurde.

Übersicht über AD DS-Konten

Für eine Microsoft Entra Connect-Expressinstallation wird ein automatisch generiertes Konto (MSOL_nnnnnnnnnn) in Active Directory mit allen notwendigen Berechtigungen erstellt, weshalb Sie dieses ADSyncConfig-Modul nur verwenden müssen, wenn Sie die Vererbung von Berechtigungen für Organisationseinheiten oder für bestimmte Active Directory-Objekte gesperrt haben, die Sie mit Azure AD synchronisieren möchten.

Zusammenfassung der Berechtigungen

Die folgende Tabelle bietet eine Zusammenfassung der für AD-Objekte erforderlichen Berechtigungen:

Funktion Berechtigungen
ms-DS-ConsistencyGuid Lese- und Schreibberechtigungen für das Attribut „ms-DS-ConsistencyGuid“, das unter Entwurfskonzepte – Verwendung von „ms-DS-ConsistencyGuid“ als „sourceAnchor“ dokumentiert ist.
Kennworthashsynchronisierung
  • Replizieren von Verzeichnisänderungen – erforderlich für grundlegende Leseberechtigung
  • Verzeichnisänderungen replizieren: Alle
  • Exchange-Hybridbereitstellung Lese- und Schreibberechtigungen für die Attribute, die in Exchange-Hybridrückschreiben für Benutzer, Gruppen und Kontakte dokumentiert sind.
    Öffentlicher Exchange-E-Mail-Ordner Leseberechtigungen für die Attribute, die im öffentlichen Exchange-E-Mail-Ordner für öffentliche Ordner dokumentiert sind.
    Kennwortrückschreiben Lese- und Schreibberechtigungen für die Attribute, die in Erste Schritte mit der Kennwortverwaltung für Benutzer dokumentiert sind.
    Geräterückschreiben Lese- und Schreibberechtigungen für Geräteobjekte und Container, die in Geräterückschreiben dokumentiert sind.
    Gruppenrückschreiben Lesen, Erstellen, Aktualisieren und Löschen von Gruppenobjekten für synchronisierte Office 365-Gruppen.

    Verwenden des PowerShell-Moduls ADSyncConfig

    Das ADSyncConfig-Modul erfordert die Remoteserver-Verwaltungstools (RSAT) für AD DS, weil es vom AD DS PowerShell-Modul und den Tools abhängig ist. Um RSAT für AD DS zu installieren, öffnen Sie ein Windows PowerShell-Fenster mit „Als Administrator ausführen“, und führen Sie Folgendes aus:

    Install-WindowsFeature RSAT-AD-Tools 
    

    Konfigurieren

    Hinweis

    Sie können auch die Datei C:\Programme\Microsoft Entra Connect\AdSyncConfig\ADSyncConfig.psm1 in einen Domänencontroller kopieren, auf dem bereits RSAT für AD DS installiert ist, und dieses PowerShell-Modul von dort aus verwenden. Beachten Sie, dass einige der Cmdlets nur auf dem Computer ausgeführt werden können, der Microsoft Entra Connect hostet.

    Um mit der Verwendung von ADSyncConfig zu beginnen, müssen Sie das Modul in ein Windows PowerShell-Fenster laden:

    Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1" 
    

    Um alle in diesem Modul enthaltenen Cmdlets zu überprüfen, können Sie Folgendes eingeben:

    Get-Command -Module AdSyncConfig  
    

    Prüfen

    Jedes Cmdlet hat dieselben Eingabeparameter, das AD DS-Connector-Konto und einen AdminSDHolder-Parameter. Um Ihre AD DS-Connector-Konto anzugeben, können Sie den Kontonamen und die Domäne angeben oder nur den DN des Kontos (Distinguished Name),

    zum Beispiel:

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <ADAccountName> -ADConnectorAccountDomain <ADDomainName>
    

    Oder

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <ADAccountDN>
    

    Stellen Sie sicher, dass Sie <ADAccountName>, <ADDomainName> und <ADAccountDN> durch die entsprechenden Werte für Ihre Umgebung ersetzen.

    Verwenden Sie den Parameter -IncludeAdminSdHolders, falls Sie keine Berechtigungen des Containers „AdminSDHolder“ ändern möchten. Beachten Sie hierbei, dass dies nicht die empfohlene Vorgehensweise ist.

    Standardmäßig versuchen alle Cmdlets zum Festlegen von Berechtigungen AD DS-Berechtigungen im Stamm jeder Domäne in der Gesamtstruktur festzulegen, was bedeutet, dass der Benutzer, der die PowerShell-Sitzung ausführt, Domänenadministratorberechtigungen für jede Domäne in der Gesamtstruktur benötigt. Aufgrund dieser Anforderung wird empfohlen, einen Unternehmensadministrator aus dem Gesamtstrukturstamm zu verwenden. Wenn Ihre Microsoft Entra Connect-Bereitstellung mehrere AD DS-Connectors besitzt, ist es erforderlich, dasselbe Cmdlet in jeder Gesamtstruktur auszuführen, die über einen AD DS-Connector verfügt.

    Sie können auch Berechtigungen für eine bestimmte Organisationseinheit oder ein bestimmtes AD DS-Objekt festlegen, indem Sie den Parameter -ADobjectDN verwenden, gefolgt vom DN des Zielobjekts, für das Sie die Berechtigungen festlegen möchten. Wenn Sie einen Ziel-ADobjectDN verwenden, legt das Cmdlet Berechtigungen nur für dieses Objekt und nicht für den Domänenstamm- oder AdminSDHolder-Container fest. Dieser Parameter kann nützlich sein, wenn Sie bestimmte Organisationseinheiten oder AD DS-Objekte haben, für die die Berechtigungsvererbung deaktiviert ist (siehe „Auffinden von AD DS-Objekten mit deaktivierter Berechtigungsvererbung“).

    Ausnahmen von diesen allgemeinen Parametern sind das Cmdlet Set-ADSyncRestrictedPermissions, das verwendet wird, um die Berechtigungen für das AD DS-Connector-Konto selbst festzulegen, und das Cmldet Set-ADSyncPasswordHashSyncPermissions Cmdlet, da die für die Kennworthashsynchronisierung erforderlichen Berechtigungen nur auf Ebene des Domänenstamms festgelegt werden, weshalb dieses Cmdlet die Parameter -ObjectDN oder -IncludeAdminSdHolders nicht einschließt.

    Bestimmen Ihres AD DS-Connector-Kontos

    Falls Microsoft Entra Connect bereits installiert ist, und Sie überprüfen möchten, welches das aktuell von Microsoft Entra Connect verwendete AD DS-Connector-Konto ist, können Sie das Cmdlet ausführen:

    Get-ADSyncADConnectorAccount 
    

    Auffinden von AD DS-Objekten mit deaktivierter Berechtigungsvererbung

    Falls Sie überprüfen möchten, ob AD DS-Objekte vorhanden sind, für die die Vererbung von Berechtigungen deaktiviert ist, können Sie Folgendes ausführen:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' 
    

    Standardmäßig sucht dieses Cmdlet nur nach Organisationseinheiten mit deaktivierter Vererbung, aber Sie können weitere AD DS-Objektklassen über den Parameter -ObjectClass angeben, oder Sie verwenden „*“ für alle Objektklassen wie folgt:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' -ObjectClass * 
    

    Anzeigen der AD DS-Berechtigungen eines Objekts

    Sie können das unten angegebene Cmdlet verwenden, um die Liste der aktuell für ein Active Directory-Objekt festgelegten Berechtigungen anzuzeigen, indem Sie seinen DN (DistinguishedName) angeben:

    Show-ADSyncADObjectPermissions -ADobjectDN '<DistinguishedName>' 
    

    Konfigurieren der Azure AD-Connector-Kontoberechtigungen

    Konfigurieren grundlegender Nur-Lesen-Berechtigungen

    Um grundlegende Nur-Lesen-Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn keine Microsoft Entra Connect-Funktionen verwendet werden, führen Sie Folgendes aus:

    Set-ADSyncBasicReadPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncBasicReadPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Geräteobjekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-InetOrgPerson-Objekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Computerobjekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-foreignSecurityPrincipal-Objekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Gruppenobjekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Benutzerobjekte
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-Kontaktobjekte
    Allow AD DS-Connector-Konto Replizieren von Verzeichnisänderungen Nur dieses Objekt (Domänenstamm)

    Konfigurieren von MS-DS-Consistency-Guid-Berechtigungen

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Sie das Attribut „ms-Ds-Consistency-Guid“ als Quellanker verwenden (auch bekannt als Option „Ich möchte den Quellanker durch Azure verwalten lassen“), führen Sie Folgendes aus:

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Lese-/Schreibeigenschaft Nachfolger-Benutzerobjekte

    Berechtigungen für die Kennworthashsynchronisierung

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Kennworthashsynchronisierung verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [<CommonParameters>] 
    

    oder

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <String> [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Replizieren von Verzeichnisänderungen Nur dieses Objekt (Domänenstamm)
    Allow AD DS-Connector-Konto Replizieren von Verzeichnisänderungen: Alle Nur dieses Objekt (Domänenstamm)

    Berechtigungen für das Kennwortrückschreiben

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Kennwortrückschreiben verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Kennwort zurücksetzen Nachfolger-Benutzerobjekte
    Allow AD DS-Connector-Konto Schreiben für Eigenschaft „LockoutTime“ Nachfolger-Benutzerobjekte
    Allow AD DS-Connector-Konto Schreiben für Eigenschaft „pwdLastSet“ Nachfolger-Benutzerobjekte

    Berechtigungen für das Gruppenrückschreiben

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn Gruppenrückschreiben verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>]
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Generisches Lesen/Schreiben Alle Attribute einer Objekttypgruppe und von Unterobjekten
    Allow AD DS-Connector-Konto Erstellen/Löschen von untergeordneten Objekten Alle Attribute einer Objekttypgruppe und von Unterobjekten
    Allow AD DS-Connector-Konto Löschen/Löschen von Strukturobjekten Alle Attribute einer Objekttypgruppe und von Unterobjekten

    Berechtigungen für eine Exchange-Hybridbereitstellung

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn eine Exchange-Hybridbereitstellung verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-Benutzerobjekte
    Allow AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-InetOrgPerson-Objekte
    Allow AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-Gruppenobjekte
    Allow AD DS-Connector-Konto Lesen/Schreiben für alle Eigenschaften Nachfolger-Kontaktobjekte

    Berechtigungen für öffentliche Exchange-E-Mail-Ordner

    Um Berechtigungen für das AD DS-Connector-Konto festzulegen, wenn die Funktion für öffentliche Exchange-E-Mail-Ordner verwendet wird, führen Sie Folgendes aus:

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    oder

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow AD DS-Connector-Konto Alle Eigenschaften lesen Nachfolger-PublicFolder-Objekte

    Einschränken der Berechtigungen für das AD DS-Connector-Konto

    Dieses PowerShell-Skript verschärft die Berechtigungen für das AD-Connector-Konto, das als Parameter angegeben wird. Das Verschärfen von Berechtigungen umfasst die folgenden Schritte:

    • Deaktivieren der Vererbung für das angegebene Objekt

    • Entfernen aller ACEs für das angegebene Objekt, mit Ausnahme von für SELF spezifischen ACEs, da wir die Standardberechtigungen bezüglich SELF intakt lassen möchten.

      Der Parameter „-ADConnectorAccountDN“ ist das AD-Konto, dessen Berechtigungen verschärft werden sollen. Dies ist normalerweise das Domänenkonto „MSOL_nnnnnnnnnnnn“, das im AD DS-Connector konfiguriert ist (siehe „Bestimmen Ihres AD DS-Connector-Kontos“). Der Parameter „-Credential“ ist erforderlich, um das Administratorkonto anzugeben, das die erforderlichen Berechtigungen besitzt, um Active Directory-Berechtigungen für das AD-Zielobjekt einzuschränken. Dieses Konto muss ein anderes sein als das AADConnectorAccountDN-Konto. Dies ist normalerweise der Unternehmens- oder Domänenadministrator.

    Set-ADSyncRestrictedPermissions [-ADConnectorAccountDN] <String> [-Credential] <PSCredential> [-DisableCredentialValidation] [-WhatIf] [-Confirm] [<CommonParameters>] 
    

    Beispiel:

    $credential = Get-Credential 
    Set-ADSyncRestrictedPermissions -ADConnectorAccountDN 'CN=ADConnectorAccount,OU=Users,DC=Contoso,DC=com' -Credential $credential  
    

    Dieses Cmdlet legt die folgenden Berechtigungen fest:

    type Name Zugriff Gilt für
    Allow SYSTEM Vollzugriff Dieses Objekt
    Allow Organisationsadministratoren Vollzugriff Dieses Objekt
    Allow Domänenadministratoren Vollzugriff Dieses Objekt
    Allow Administratoren Vollzugriff Dieses Objekt
    Allow Domänencontroller des Unternehmens Inhalt auflisten Dieses Objekt
    Allow Domänencontroller des Unternehmens Alle Eigenschaften lesen Dieses Objekt
    Allow Domänencontroller des Unternehmens Leseberechtigungen Dieses Objekt
    Allow Authentifizierte Benutzer Inhalt auflisten Dieses Objekt
    Allow Authentifizierte Benutzer Alle Eigenschaften lesen Dieses Objekt
    Allow Authentifizierte Benutzer Leseberechtigungen Dieses Objekt

    Nächste Schritte