Historique de publication des versions de Microsoft Entra Connect
L’équipe Microsoft Entra met régulièrement à jour Microsoft Entra Connect avec de nouvelles fonctionnalités. Tous les ajouts ne s’appliquent pas à toutes les audiences.
Cet article vous aide à conserver la trace des versions publiées et à comprendre les modifications apportées dans la dernière version.
À la recherche des toutes dernières versions ?
Important
La version 2.3.20.0 est une mise à jour de sécurité. Avec cette mise à jour, Microsoft Entra Connect nécessite TLS 1.2. Vérifiez que TLS 1.2 est activé avant la mise à jour vers cette version.
Toutes les versions de Windows Server prennent en charge TLS 1.2. Si votre serveur ne prend pas en charge TLS 1.2, vous devez l’activer avant de pouvoir déployer Microsoft Entra Connect v2.0.
Pour utiliser un script PowerShell qui vérifie si TLS 1.2 est activé, consultez Script PowerShell pour vérifier le protocole TLS
Pour plus d’informations sur TLS 1.2, consultez l’avis de sécurité Microsoft 2960358. Pour plus d’informations sur l’activation de TLS 1.2, veuillez consulter Comment activer TLS 1.2
Vous pouvez mettre à niveau votre serveur Microsoft Entra Connect à partir de toutes les versions prises en charge avec les versions les plus récentes :
Vous pouvez télécharger la dernière version de Microsoft Entra Connect 2.x sur le Centre de téléchargement Microsoft. Consultez les notes de publication relatives à la version la plus récente.
Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL https://aka.ms/aadconnectrss
dans votre lecteur de flux .
Dans le tableau suivant figurent les rubriques connexes :
Rubrique | Détails |
---|---|
Étapes de mise à niveau à partir de Microsoft Entra Connect | Différentes méthodes pour effectuer une mise à niveau à partir d’une version précédente vers la dernière version Microsoft Entra Connect. |
Autorisations requises | Pour plus d’informations sur les autorisations requises afin d’appliquer une mise à jour, consultez Microsoft Entra Connect : Comptes et autorisations. |
Versions de Microsoft Entra Connect 1.x non fonctionnelles
Important
Toutes les versions de Microsoft Entra Connect Sync 1.x ne sont pas prises en charge et la synchronisation ne fonctionne pas. Les clients utilisant la synchronisation cloud ou les versions prises en charge de Microsoft Entra Connect 2.x restent entièrement opérationnels. Pour plus d’informations sur la mise hors service de toutes les versions 1.x, consultez Mise hors service d’Azure AD Connect V1.
Mise hors service des versions de Microsoft Entra Connect 2.x
Important
Les versions de Microsoft Entra Connect Sync 2.x sont mises hors service 12 mois à compter de la date à laquelle une version plus récente est publiée. Cette politique a pris effet le 15 mars 2023.
Pour les nouvelles installations, installez toujours la dernière version. Pour les mises à niveau, veillez à effectuer une mise à niveau vers la dernière version avant la mise hors service de votre version actuelle.
Version | Date de fin de prise en charge |
---|---|
2.2.1.0 | 11 octobre 2024 (12 mois après la publication de la version 2.2.8.0) |
2.2.8.0 | 12 décembre 2024 (12 mois après la publication de la version 2.3.2.0) |
2.3.2.0 | 21 février 2025 (12 mois après la publication de la version 2.3.6.0) |
2.3.6.0 | 1er avril 2025 (12 mois après la publication de la version 2.3.8.0) |
2.3.8.0 | 25 juillet 2025 (12 mois après la publication de la version 2.3.20.0) |
2.3.20.0 | 7 octobre 2025 (12 mois après la publication de la version 2.4.18.0) |
2.4.18.0 | 9 octobre 2025 (12 mois après la publication de la version 2.4.21.0) |
2.4.21.0 | 15 novembre 2025 (12 mois après la publication de la version 2.4.27.0) |
2.4.27.0 | TBD |
Les autres versions ne sont pas prises en charge
Si la version de Microsoft Entra Connect que vous utilisez a été mise hors service, elle pourrait cesser de fonctionner de manière inattendue. Vous ne disposerez peut-être pas non plus des derniers correctifs de sécurité, des améliorations des performances, des outils de dépannage et de diagnostic ni des améliorations du service. Si vous avez besoin d’un support, nous ne serons peut-être pas en mesure de vous fournir le niveau de service dont votre organisation a besoin.
Pour plus d’informations sur les modifications apportées à la version 2.x et sur la manière dont ces changements vous affectent, consultez Microsoft Entra Connect v2.
Pour savoir comment effectuer la mise à niveau de Microsoft Entra Connect vers la dernière version, consultez Microsoft Entra Connect : Mise à niveau vers la dernière version.
Pour obtenir des informations sur l’historique des versions mises hors service, consultez Archive de l’historique des versions de Microsoft Entra Connect.
Remarque
La publication d’une nouvelle version de Microsoft Entra Connect implique plusieurs étapes de contrôle qualité pour garantir la fonctionnalité opérationnelle du service. Pendant ce processus, le numéro et l’état de la nouvelle version sont mis à jour pour refléter le dernier état en date.
Toutes les versions de Microsoft Entra Connect ne sont pas disponibles pour la mise à niveau automatique. L’état de la version indique si une version est disponible en mise à niveau automatique ou en téléchargement uniquement. Si la mise à niveau automatique a été activée sur votre serveur Microsoft Entra Connect, celui-ci est automatiquement mis à niveau vers la dernière version de Microsoft Entra Connect publiée pour la mise à niveau automatique. Toutes les configurations Microsoft Entra Connect ne sont pas éligibles à la mise à niveau automatique.
La mise à niveau automatique est conçue pour vous transmettre toutes les mises à jour importantes et tous les correctifs critiques. Il ne s’agit pas nécessairement de la dernière version, car toutes les versions n’imposent ni ne comportent pas de correctif d’un problème de sécurité critique (Cet exemple n'est qu'un parmi d'autres.) Les problèmes critiques sont généralement traités avec une nouvelle version fournie via la mise à niveau automatique. En l’absence de tels problèmes, aucune mise à jour n’est transmise avec la mise à niveau automatique. En général, si vous utilisez la dernière version de la mise à niveau automatique, tout fonctionne bien.
Si vous souhaitez disposer de toutes les dernières fonctionnalités et mises à jour, consultez cette page et installez ce dont vous avez besoin.
Pour plus d’informations sur la mise à niveau automatique, consultez Microsoft Entra Connect : mise à niveau automatique.
2.4.27.0
État de la version
14/11/2024 : publiée pour téléchargement
Mise à jour des fonctionnalités
- Les pilotes liés à SQL fournis avec Microsoft Entra Connect ont été mis à jour vers OLE DB version 18.7.4.
Résolution des bogues
- Correction d’un problème avec Privileged Identity Management (PIM), les rôles Microsoft Entra et PIM pour les groupes pour vérifier que PIM est activé et que l’utilisateur dispose du rôle Administrateur d’identité hybride.
- Correction d’un problème lié à l’échec des commandes AD FS quand la synchronisation de connexion est installée sur un serveur non-ADFS.
2.4.21.0
État de la version
09/10/2024 : publiée pour téléchargement
Résolution des bogues
- Correction d’un problème lié aux clouds non commerciaux.
2.4.18.0
État de la version
10/07/2024 : publiée pour le téléchargement
Mise à jour des fonctionnalités
- L’étape Se connecter à Microsoft Entra ID dans l’Assistant Connexion Sync ne nécessite pas de mot de passe avant de vous rediriger vers la page de connexion.
- Mise à jour de la règle par défaut : attribut « onPremisesObjectIdentifier » ajouté à la règle de synchronisation In from AD - User Account Enabled.
- Dans le scénario :
- où les informations utilisateur autour du même utilisateur sont diffusées entre différentes forêts
- et si l’utilisateur est désactivé dans l’une des forêts, l’ajout de cette règle permet à la synchronisation de sélectionner l’attribut onPremisesObjectIdentifier de l’utilisateur activé.
- Dans le scénario :
- Cette modification de clé de Registre vous permet désormais de définir le numéro de précédence des règles personnalisées sur plus de 100 si nécessaire. La priorité de la première règle standard peut être définie à l’aide de la clé HLKM:\SOFTWARE\Microsoft\Azure AD Connect\FirstStandardRulePrecedence pour permettre des règles plus personnalisées. Si aucune valeur n’est définie, la valeur par défaut est 100.
- Les cmdlets du module PowerShell ADSync qui modifient les paramètres de Microsoft Entra ID nécessitent désormais la connexion Microsoft Entra ID.
Fonctionnalités déconseillées
- La fonctionnalité utilisée pour valider l’objet par rapport au schéma a été déconseillée et n’est plus disponible dans Synchronization Service Manager.
- La fonctionnalité de ligne de commande « enableldap » (préversion) a été déconseillée et n’est plus disponible lorsque vous exécutez l’Assistant.
Divers
- L’exigence minimale du runtime .NET a été augmentée à 4.7.2.
- Mises à jour de la personnalisation pour correspondre à la personnalisation de Microsoft Entra ID.
Résolution des bogues
- Amélioration de l’expérience de l’Assistant pour vous assurer que la validation du domaine doit être effectuée avant de passer à l’étape suivante de l’Assistant.
- Amélioration de la messagerie d’erreur lors de l’extraction de la liste des domaines dans une forêt
- Correction de l’erreur qui rendait l’installation avec une base de données existante incompatible avec la réécriture du mot de passe activée.
- Correction du problème d’informations d’identification avec le module ADConnectivityTool qui pouvait se produire si NTLM est défini sur deny-all.
- Correction d’une erreur concernant la chaîne de localisation qui pouvait se produire lors de l’invite d’administrateur d’entreprise.
- Correction d’un problème où la réexécution de l’Assistant affichait la configuration initiale de l’unité d’organisation au lieu de la configuration correcte.
- Correction de l’erreur qui pouvait se produire pendant la synchronisation si la chaîne était plus longue que prévu en raison de caractères Unicode spéciaux.
- Correction de l’erreur qui pouvait se produire à l’origine du blocage de l’installation de l’Assistant en raison de certificats Null dans la configuration AD FS.
- Problème résolu où la mise à niveau automatique pouvait échouer lors d’une tentative d’obtention du compte de service.
- Correction d’une erreur qui pouvait se produire si une règle de jointure contient un nom d’attribut avec un trait d’union.
- Amélioration de la messagerie d’erreur dans l’Assistant lorsque les paramètres TLS ne répondent pas aux conditions préalables.
- Correction d’un bogue avec le hachage de mot de passe qui ne se synchronise pas lors de la modification de l’indicateur de bit CARTE INTELLIGENTE REQUISE. Ce correctif permet désormais aux mots de passe dans Microsoft Entra ID et Active Directory d’être synchronisés pour les scénarios où la carte intelligente est utilisée comme méthode d’authentification. En savoir plus
- Correction d’un bogue dans lequel les points de terminaison de mise à niveau automatique étaient configurés de manière incorrecte pour certains clouds.
- Problème résolu où la mise à niveau automatique pouvait échouer lors d’une tentative d’obtention du compte de service.
2.3.20.0
Important
La version 2.3.20.0 est une mise à jour de sécurité. Avec cette mise à jour, Microsoft Entra Connect nécessite TLS 1.2. Vérifiez que TLS 1.2 est activé avant la mise à jour vers cette version.
Toutes les versions de Windows Server prennent en charge TLS 1.2. Si votre serveur ne prend pas en charge TLS 1.2, vous devez l’activer avant de pouvoir déployer Microsoft Entra Connect v2.0.
Pour utiliser un script PowerShell qui vérifie si TLS 1.2 est activé, consultez Script PowerShell pour vérifier le protocole TLS
Pour plus d’informations sur TLS 1.2, consultez l’avis de sécurité Microsoft 2960358. Pour plus d’informations sur l’activation de TLS 1.2, veuillez consulter Comment activer TLS 1.2
État de la version
15/7/2024 : publication pour téléchargement
Modifications fonctionnelles
- TLS 1.2 ou version ultérieure est requis pour Microsoft Entra Connect. Veuillez consulter les composants requis pour obtenir des conseils : Microsoft Entra Connect : composants requis et matériel – Microsoft Entra ID | Microsoft Learn
- TLS 1.3 est pris en charge par Microsoft Entra Connect. La prise en charge de TLS 1.3 est en cours de déploiement pour les services Microsoft Entra ID. Toutefois, tant que ce n’est pas terminé, il n’est pas recommandé d’appliquer TLS 1.3.
Autres modifications
- Les pilotes liés à SQL fournis avec Microsoft Entra Connecter ont été mis à jour. ODBC vers 17.10.6, OLE DB vers 18.7.2.
- Modifications à la gestion de la réinitialisation de mot de passe en libre-service (SSPR) pour réduire les blocages SQL pendant les cycles de synchronisation.
- Modifications aux éléments dans l’Assistant que le Narrateur lit pour améliorer l’accessibilité.
- Personnalisation de l’icône Microsoft Entra Connect
2.3.8.0
État de la version
1er avril 2024 : publiée pour le téléchargement
Correctifs de bogues
- Microsoft Entra Connect Health a été mis à jour vers la version 4.5.2466.0 pour résoudre un problème de découverte de point de terminaison qui pouvait se produire dans certains clouds.
2.3.6.0
État de la version
21 février 2024 : publiée pour le téléchargement et la mise à niveau automatique.
Correctifs de bogues :
- Améliorations apportées à la détection de la mise à niveau automatique. La mise à niveau automatique n’effectuera plus de nouvelles tentatives si elle détecte que la machine ne répond pas aux exigences du runtime .NET ou du système d’exploitation.
2.3.2.0
État de la version
12/12/2023 : Mise à disposition en téléchargement
Modifications fonctionnelles
- La mise à l’échelle de l’application avec le paramètre de taille de police d’accessibilité Windows a été ajoutée.
- L’écriture différée de groupe V2 ne peut plus être activée, car la fonctionnalité est désactivée. Consultez l’avis dans cet article sur l’écriture différée de groupe.
Autres modifications
- Les pilotes liés à SQL fournis avec Microsoft Entra Connecter ont été mis à jour. ODBC à 17.10.5, OLE DB à 18.6.7.
- Microsoft Entra Connecter Health fourni avec Microsoft Entra Connecter a été mis à jour vers la version 4.5.2428.0.
- Correction d’un bogue DSSO pour Azure en Chine
2.2.8.0
Statut de mise en production
11/10/2023 : publiée pour téléchargement
Modifications fonctionnelles
- L’attribut onPremisesObjectIdentifier a été ajouté aux règles de synchronisation par défaut. Cet attribut est requis par la fonctionnalité d’approvisionnement de groupe vers AD de la synchronisation cloud Microsoft Entra.
- L’exigence minimale du runtime .NET a été augmentée à 4.7.1.
Correctifs de bogues
- Améliorations apportées aux composants de mise à niveau et de mise à niveau automatique.
- Correction d’un problème empêchant le déprovisionnement d’un groupe lorsque les suppressions du groupe et d’un membre appartenant à un domaine différent sont traitées dans le même cycle de synchronisation.
2.2.1.0
État de la version
19/06/2023 : Sortie en téléchargement.
Modifications fonctionnelles
- Nous avons activé la mise à niveau automatique pour les locataires avec des règles de synchronisation personnalisées. Notez que les règles par défaut supprimées (non désactivées) seront recréées et activées lors de la mise à niveau automatique.
- Nous avons ajouté le service de programme de mise à jour de l’agent Microsoft Entra Connect à l’installation. Ce nouveau service sera utilisé pour les mises à niveau automatiques futures.
- Nous avons supprimé le programme de configuration du connecteur WebService de synchronisation de l’installation.
- La règle de synchronisation par défaut « Entrant depuis AD – Utilisateur Common » a été mise à jour pour transmettre l’attribut employeeType.
Correctifs de bogues
- Nous avons amélioré l'accessibilité.
- La déclaration de confidentialité de Microsoft est désormais accessible dans un plus grand nombre d'endroits.
2.1.20.0
Statut de la version :
9/11/2022 : publiée pour téléchargement
Résolution des bogues
- Nous avons résolu un bogue dans lequel le nouvel attribut employeeLeaveDateTime ne se synchronisait pas correctement dans la version 2.1.19.0. Notez que si l’attribut incorrect a déjà été utilisé dans une règle, la règle doit être mise à jour avec le nouvel attribut et tous les objets de l’espace connecteur Microsoft Entra qui ont l’attribut incorrect doivent être supprimés avec la cmdlet « Remove-ADSyncCSObject », puis un cycle de synchronisation complet doit être exécuté.
2.1.19.0
Statut de la version :
2/11/2022 : Publication en téléchargement
Modifications fonctionnelles
- Nous avons ajouté un nouvel attribut « employeeLeaveDateTime » pour la synchronisation avec Microsoft Entra ID. Pour en savoir plus sur l’utilisation de cet attribut pour gérer les cycles de vie de vos utilisateurs, reportez-vous à cet article
Résolution des bogues
- nous avons résolu un bogue où la réécriture du mot de passe Microsoft Entra Connect s’arrêtait avec le code d’erreur « SSPR_0029 ERROR_ACCESS_DENIED »
2.1.18.0
Statut de la version :
5/10/2022 : Publiée pour téléchargement
Résolution des bogues
- Nous avons résolu un bogue où la mise à niveau de la version 1.6 vers la version 2.1 était bloquée dans une boucle en raison de l’énumération IsMemberOfLocalGroup.
- Nous avons résolu un bogue où l’Assistant Configuration de Microsoft Entra Connect envoyait des informations d’identification incorrectes (format de nom d’utilisateur) lors de la vérification du fait qu’il s’agissait d’un administrateur d’entreprise.
2.1.16.0
État de la version
08/02/2022 : publiée pour le téléchargement et la mise à niveau automatique.
Résolution des bogues
- Nous avons résolu un bogue où la mise à niveau automatique échoue lorsque le compte de service est au format « UPN ».
2.1.15.0
État de la version
06/07/2022 : publiée pour le téléchargement, sera bientôt disponible pour une mise à niveau automatique.
Important
Nous avons découvert une faille de sécurité dans l’agent d’administration Microsoft Entra Connect. Si vous avez installé l’agent d’administration, il est important de mettre à jour vos serveurs Microsoft Entra Connect vers cette version pour atténuer la vulnérabilité.
Modifications fonctionnelles
- Nous avons supprimé la fonctionnalité en préversion publique de l’agent d’administration dans Microsoft Entra Connect. Nous ne proposerons plus cette fonctionnalité à l’avenir.
- Nous avons ajouté la prise en charge de deux nouveaux attributs : employeeOrgDataCostCenter et employeeOrgDataDivision.
- Nous avons ajouté l’attribut CertificateUserIds au schéma statique du connecteur Microsoft Entra.
- L’Assistant Microsoft Entra Connect cesse désormais de s’exécuter si l’autorisation d’accès en écriture aux journaux des événements est manquante.
- Nous avons mis à jour les points de terminaison Microsoft Entra Connect Health pour prendre en charge les clouds US Government.
- Nous avons ajouté les nouvelles applets de commande « Get-ADSyncToolsDuplicateUsersSourceAnchor » et « Set-ADSyncToolsDuplicateUsersSourceAnchor » pour corriger les erreurs en bloc de type « L’ancre source a changé ». Quand une nouvelle forêt est ajoutée à Microsoft Entra Connect avec des objets utilisateur dupliqués, les objets rencontrent des erreurs en bloc de type « L’ancre source a changé ». Cela est dû à l’incompatibilité entre msDsConsistencyGuid et ImmutableId. Vous trouverez plus d’informations sur ce module et les nouvelles applets de commande dans cet article.
Résolution des bogues
- Nous avons résolu un bogue qui bloquait les mises à niveau de localDB dans certains paramètres régionaux.
- Nous avons résolu un bogue pour empêcher l’altération de la base de données durant l’utilisation de localDB.
- Nous avons ajouté les erreurs de délai d’expiration et de limite de taille au journal de connexion.
- Nous avons résolu un bogue lié au problème suivant : si le domaine enfant comprend un utilisateur qui porte le même nom qu’un utilisateur du domaine parent, et si ce dernier est un administrateur d’entreprise, l’appartenance au groupe ne fonctionne pas correctement.
- Nous avons mis à jour les expressions utilisées dans la règle « In from Microsoft Entra ID - Group SOAInAAD » pour limiter l’attribut de description à 448 caractères.
- Nous avons apporté un changement afin de définir des droits étendus pour « Ne pas faire expirer le mot de passe » dans le cadre de la réinitialisation de mot de passe.
- Nous avons modifié la mise à niveau du connecteur AD pour actualiser le schéma. Nous n’affichons plus les attributs construits et non répliqués dans l’Assistant durant la mise à niveau.
- Nous avons résolu un bogue dans les fonctions ADSyncConfig : ConvertFQDNtoDN et ConvertDNtoFQDN. Si un utilisateur décide de définir des variables appelées « $dn » ou « $fqdn », celles-ci ne sont plus utilisées dans l’étendue du script.
- Nous avons effectué les correctifs d’accessibilité suivants :
- Résolution d’un bogue dans lequel le focus est perdu durant la navigation au clavier au sein de la page Filtrage par domaine et unité d’organisation.
- Nous avons mis à jour le nom accessible de la liste déroulante Effacer les exécutions.
- Nous avons résolu un bogue qui rendait l’info-bulle du bouton « Aide » inaccessible via le clavier en cas de navigation à l’aide des touches de direction.
- Nous avons résolu un bogue dans lequel le soulignement des liens hypertexte manquait au sein de la page d’accueil de l’Assistant.
- Nous avons résolu un bogue dans la boîte de dialogue À propos de Sync Service Manager, qui empêchait le lecteur d’écran d’annoncer les informations relatives aux données apparaissant dans la boîte de dialogue « À propos de ».
- Nous avons résolu un bogue dans lequel le nom de l’agent de gestion n’était pas mentionné au sein des journaux quand une erreur se produisait au cours de la validation du nom de l’agent de gestion.
- Nous avons résolu plusieurs problèmes d’accessibilité liés à la navigation au clavier et aux types de contrôle personnalisés. L’info-bulle du bouton « Aide » ne se réduit pas quand vous appuyez sur la touche « Échap ». Il se produisait un focus clavier illogique sur les cases d’option de connexion utilisateur, et il existait un type de contrôle non valide dans les fenêtres indépendantes d’aide.
- Nous avons résolu un bogue dans lequel une étiquette vide provoquait une erreur d’accessibilité.
2.1.1.0
État de la version
24/03/2022 : Publiée pour téléchargement uniquement, non disponible pour la mise à niveau automatique
Résolution des bogues
- Résolution d’un problème selon lequel certaines fonctions de règle de synchronisation n’analysaient pas correctement les paires de substitution.
- Résolution d’un problème selon lequel, dans certains cas, le service de synchronisation ne démarrait pas en raison d’une corruption de la base de données de modèles. Pour en savoir plus sur le problème d’endommagement du modèle de base de données de modèles, consultez cet article
2.0.91.0
État de la version
19/01/2022 : Publiée en téléchargement uniquement, non disponible en mise à niveau automatique
Modifications fonctionnelles
- Nous avons mis à jour le composant Microsoft Entra Connect Health dans cette version de la version 3.1.110.0 à 3.2.1823.12. Cette nouvelle version fournit la conformité du composant Microsoft Entra Connect Health avec les exigences de la norme FIPS (Federal Information Processing Standards).
2.0.89.0
État de la version
22/12/2021 : Publiée en téléchargement uniquement, non disponible en mise à niveau automatique
Résolution des bogues
- Nous avons résolu un bogue dans la version 2.0.88.0 où, sous certaines conditions, les boîtes aux lettres liées des utilisateurs désactivés et les boîtes aux lettres de certains objets de ressource étaient supprimées.
- Nous avons corrigé un problème qui provoquait l’échec de la mise à niveau vers la version 2.x de Microsoft Entra Connect lorsque la Base de données SQL locale était utilisée avec un compte de service VSA pour ADSync.
2.0.88.0
Notes
Cette version requiert Windows Server 2016 ou une version plus récente. Elle corrige une vulnérabilité présente dans la version 2.0 de Microsoft Entra Connect et comporte d’autres correctifs de bogues et mises à jour des fonctionnalités mineures.
État de la version
15/12/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
- Nous avons mis à niveau la version de Microsoft.Data.OData de la version 5.8.1 à la version 5.8.4 pour corriger une vulnérabilité.
- Correctifs d’accessibilité :
- Nous avons rendu l’Assistant Microsoft Entra Connect redimensionnable pour tenir compte des différents niveaux de zoom et des différentes résolutions d’écran.
- Nous avons donné aux éléments un nom répondant aux exigences d’accessibilité.
- Nous avons corrigé un bogue qui provoquait l’échec de miisserver en raison d’une référence null.
- Nous avons corrigé un bogue de sorte que la valeur SSO de bureau persiste après la mise à niveau de Microsoft Entra Connect vers une version plus récente.
- Nous avons modifié les règles de synchronisation inetOrgPerson pour corriger un problème lié aux forêts de comptes/ressources.
- Nous avons corrigé le test de case d’option pour afficher un lien Ajouter d’autres liens.
Modifications fonctionnelles
- Nous avons apporté une modification de sorte que le nom d’affichage de l’écriture différée de groupe est maintenant configurable avec celui du groupe synchronisé.
- Nous avons supprimé l’exigence stricte de schéma d’échange lorsque l’écriture différée de groupe est activée.
- Modifications de Microsoft Entra Kerberos :
- Nous avons étendu la commande PowerShell de façon à prendre en charge les noms de niveau supérieur personnalisés pour la création d’objets approuvés.
- Nous avons apporté une modification de façon à définir un nom de marque officiel pour la fonctionnalité Microsoft Entra Kerberos.
1.6.16.0
Remarque
Cette version est une mise à jour de Microsoft Entra Connect. Elle est destinée à être utilisée par les clients qui exécutent une version plus ancienne de Windows Server et ne peuvent pas à l’heure actuelle mettre à niveau leur serveur vers la version 2016 ni une version plus récente de Windows Server. Vous ne pouvez pas utiliser cette version pour mettre à jour un serveur Microsoft Entra Connect 2.0.
N’installez pas cette version sur la version 2016 ni une version plus récente de Windows Server. Elle comprend des composants SQL Server 2012 et sera mise hors service le 31 août 2022. Mettez à niveau le système d’exploitation de votre serveur et la version de Microsoft Entra Connect avant cette date.
En cas de mise à niveau vers cette build 1.6 ou une build plus récente, la limite d’appartenance aux groupes se réinitialise à 50 000. Si vous mettez à niveau un serveur vers cette build ou une build 1.6 plus récente, réappliquez les modifications de règle effectuées lorsque vous avez initialement augmenté la limite d’appartenance aux groupes à 250 000 avant d’activer la synchronisation pour le serveur.
État de la version
13/10/2021 : publiée pour le téléchargement et la mise à niveau automatique.
Résolution des bogues
- Nous avons corrigé un bogue à cause duquel le processus de mise à niveau automatique tentait de mettre à niveau les serveurs Microsoft Entra Connect qui exécutent les versions antérieures 2008 ou 2008 R2 du système d’exploitation Windows et échouait. Ces versions de Windows Server ne sont plus prises en charge. Dans cette version, nous ne tentons la mise à niveau automatique que sur les machines qui exécutent Windows Server 2012 ou une version ultérieure.
- Nous avons corrigé un problème qui, dans certaines conditions, provoquait l’échec de miisserver en raison d’une exception de violation d’accès.
Problèmes connus
En cas de mise à niveau vers cette build 1.6 ou une build plus récente, la limite d’appartenance aux groupes se réinitialise à 50 000. Si vous mettez à niveau un serveur vers cette build ou une build 1.6 plus récente, réappliquez les modifications de règle effectuées lorsque vous avez initialement augmenté la limite d’appartenance aux groupes à 250 000 avant d’activer la synchronisation pour le serveur.
2.0.28.0
Remarque
Cette version constitue une mise à jour de maintenance de Microsoft Entra Connect. La version 2016 ou une version plus récente de Windows Server est nécessaire.
État de la version
30/09/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
Nous avons supprimé un bouton de téléchargement pour un script PowerShell sur la page Autorisations d’écriture différée de groupe de l’Assistant. Nous avons également modifié le texte de la page de l’Assistant pour inclure un lien En savoir plus qui renvoie à un article en ligne sur lequel le script PowerShell est disponible.
Nous avons corrigé un bogue dans lequel l’Assistant bloquait à tort l’installation lorsque la version de .NET sur le serveur était supérieure à 4.6, en raison de clés de Registre manquantes. Ces clés de Registre ne sont pas obligatoires. Elles ne doivent bloquer l’installation que si elles sont délibérément définies sur false.
Nous avons corrigé un bogue dans lequel une erreur était levée en cas de détection d’objets fantômes pendant l’initialisation d’une étape de synchronisation. Ce bogue bloquait l’étape de synchronisation ou supprimait des objets temporaires. Les objets fantômes sont maintenant ignorés.
Un objet fantôme est un espace réservé pour un objet qui n’existe pas ou n’a pas encore été vu. Par exemple, si un objet source comporte une référence à un objet cible qui n’est pas là, nous créons ce dernier sous forme de fantôme.
Modifications fonctionnelles
Une modification a été apportée pour permettre à un utilisateur de désélectionner des objets et des attributs de la liste d’inclusion, même s’ils sont en cours d’utilisation. Au lieu de bloquer cette action, nous indiquons maintenant un avertissement.
1.6.14.2
Remarque
Cette version est une mise à jour de Microsoft Entra Connect. Elle est destinée à être utilisée par les clients qui exécutent une version plus ancienne de Windows Server et ne peuvent pas à l’heure actuelle mettre à niveau leur serveur vers la version 2016 ni une version plus récente de Windows Server. Vous ne pouvez pas utiliser cette version pour mettre à jour un serveur Microsoft Entra Connect 2.0.
Nous allons commencer à mettre à niveau automatiquement les locataires éligibles lorsque cette version sera disponible au téléchargement. La mise à niveau automatique prendra quelques semaines.
En cas de mise à niveau vers cette build 1.6 ou une build plus récente, la limite d’appartenance aux groupes se réinitialise à 50 000. Si vous mettez à niveau un serveur vers cette build ou une build 1.6 plus récente, réappliquez les modifications de règle effectuées lorsque vous avez initialement augmenté la limite d’appartenance aux groupes à 250 000 avant d’activer la synchronisation pour le serveur.
État de la version
21/09/2021 : publiée pour le téléchargement et la mise à niveau automatique.
Modifications fonctionnelles
- Nous avons ajouté la dernière version des connecteurs Microsoft Identity Manager (MIM) (1.1.1610.0). Pour plus d’informations, consultez la page Historique des versions des connecteurs MIM.
- Nous avons ajouté une option de configuration permettant de désactiver la fonctionnalité de correspondance souple dans Microsoft Entra Connect. Nous vous recommandons de désactiver la correspondance souple à moins que vous n’en ayez besoin pour prendre en charge des comptes cloud uniquement. Pour désactiver la correspondance souple, consultez cet article de référence.
Résolution des bogues
- Nous avons corrigé un bogue dans lequel les paramètres d’authentification unique de bureau n’étaient pas conservés après la mise à niveau à partir d’une version plus ancienne.
- Nous avons résolu un bogue qui provoquait l’échec d’exécution des cmdlets Set-ADSync*Permission.
2.0.25.1
Remarque
Cette version constitue une mise à jour de correctif logiciel de Microsoft Entra Connect. Cette version requiert Windows Server 2016 ou une version plus récente. Elle corrige un problème de sécurité présent dans la version 2.0 de Microsoft Entra Connect et comprend d’autres correctifs de bogues.
État de la version
14/09/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
- Nous avons résolu un problème de sécurité où un chemin d’accès sans guillemets était utilisé pour pointer vers le service Microsoft Entra Connect. Ce chemin d’accès est désormais un chemin d’accès entre guillemets.
- Nous avons corrigé un problème de configuration de l’importation avec l’écriture différée activée en cas d’utilisation du compte Microsoft Entra Connect existant.
- Nous avons corrigé un problème dans lequel Set-ADSyncExchangeHybridPermissions et d’autres cmdlets associées ne fonctionnaient pas à partir de la version 1.6 en raison d’un type d’héritage non valide.
- Nous avons corrigé un problème dans lequel la cmdlet que nous avons publiée dans une version précédente pour définir la version de TLS remplaçait les clés, ce qui détruisait toutes les valeurs qu’elles contenaient. Désormais, une clé est créée uniquement s’il n’en existe pas déjà. Nous avons ajouté un avertissement pour indiquer aux utilisateurs que les modifications du registre TLS ne sont pas limitées à Microsoft Entra Connect et peuvent avoir un impact sur d’autres applications situées sur le même serveur.
- Nous avons ajouté une vérification pour appliquer la mise à niveau automatique pour la version 2.0 afin d'exiger Windows Server 2016 ou une version plus récente.
- Nous avons ajouté l’autorisation Réplication des modifications de répertoire dans la cmdlet Set-ADSyncBasicReadPermissions.
- Nous avons apporté une modification pour empêcher l’utilisation conjointe de UseExistingDatabase et de la configuration d’importation, car ils peuvent contenir des paramètres de configuration en conflit.
- Nous avons apporté une modification pour permettre à un utilisateur ayant le rôle d’administrateur d’application de modifier la configuration du service de proxy d’application.
- Nous avons supprimé les étiquettes des paramètres Import/Export. Cette fonctionnalité est en disponibilité générale.
- Nous avons modifié certaines étiquettes qui faisaient toujours référence à l’Administrateur d’entreprise. Nous utilisons maintenant le nom de rôle Administrateur général.
- Nous avons créé de nouvelles cmdlets PowerShell Microsoft Entra Kerberos (*-AADKerberosServer) pour ajouter une règle de transformation des revendications au principal de service Microsoft Entra.
Modifications fonctionnelles
- nous avons ajouté les dernières versions des connecteurs MIM (1.1.1610.0). Pour plus d’informations, consultez la page Historique des versions des connecteurs MIM.
- Nous avons ajouté une option de configuration permettant de désactiver la fonctionnalité de correspondance souple dans Microsoft Entra Connect. Nous vous recommandons de désactiver la correspondance souple à moins que vous n’en ayez besoin pour prendre en charge des comptes cloud uniquement. Pour désactiver la correspondance souple, consultez cet article de référence.
2.0.10.0
État de la version
19/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Remarque
Ceci est une mise à jour de correctif logiciel de Microsoft Entra Connect. Cette version requiert Windows Server 2016 ou une version plus récente. Ce correctif logiciel résout un problème présent dans la version 2.0 et dans la version 1.6 de Microsoft Entra Connect. Si vous exécutez Microsoft Entra Connect sur un serveur Windows Server plus ancien, installez la build 1.6.13.0 à la place.
État de la version
19/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Problèmes connus
Dans certaines circonstances, le programme d’installation de cette version affiche une erreur indiquant que le protocole TLS 1.2 n’est pas activé et arrête l’installation. Ce problème est dû à une erreur dans le code qui vérifie le paramètre de Registre pour le protocole TLS 1.2. Nous le corrigerons dans une version ultérieure. Si vous le rencontrez, suivez les instructions pour activer le protocole TLS 1.2 dans Application du protocole TLS 1.2 pour Microsoft Entra Connect.
Résolution des bogues
Nous avons corrigé un bogue qui provoquait, en cas de renommage d’un domaine, l’échec de la synchronisation de hachage de mot de passe avec une erreur indiquant « L’un des casts spécifiés n’est pas valide » dans le journal des événements. Cette régression provient de builds plus anciennes.
1.6.13.0
Remarque
Cette version constitue une mise à jour de correctif logiciel de Microsoft Entra Connect. Elle est destinée à être utilisée par les clients qui exécutent Microsoft Entra Connect sur un serveur Windows Server 2012 ou 2012 R2.
19/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
Nous avons corrigé un bogue qui provoquait, en cas de renommage d’un domaine, l’échec de la synchronisation de hachage de mot de passe avec une erreur indiquant « L’un des casts spécifiés n’est pas valide » dans le journal des événements. Cette régression provient de builds plus anciennes.
Modifications fonctionnelles
Elle ne fait l’objet d’aucune modification fonctionnelle.
2.0.9.0
État de la version
17/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
Remarque
Cette version constitue une mise à jour de correctif logiciel de Microsoft Entra Connect. Cette version requiert Windows Server 2016 ou une version plus récente. Elle résout un problème présent dans la version 2.0.8.0. Ce problème n’est pas présent dans Microsoft Entra Connect version 1.6.
Nous avons corrigé un bogue dans lequel, en cas de synchronisation d’un grand nombre de transactions de synchronisation de hachage de mot de passe, la longueur de l’entrée du journal des événements dépassait la longueur maximale autorisée pour une entrée d’événement de synchronisation de hachage de mot de passe. Nous allons maintenant fractionner l’entrée de journal en plusieurs entrées, car elle est trop longue.
2.0.8.0
Remarque
Cette version constitue un correctif de sécurité de Microsoft Entra Connect. Cette version requiert Windows Server 2016 ou une version plus récente. Si vous utilisez une version plus ancienne de Windows Server, choisissez la version 1.6.11.3.
Cette version corrige une vulnérabilité, comme décrit danscette CVE. Pour plus d’informations sur cette vulnérabilité, consultez la CVE.
Pour télécharger la dernière version de Microsoft Entra Connect 2.0, consultez le Centre de téléchargement de Microsoft.
État de la version
10/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Modifications fonctionnelles
Elle ne fait l’objet d’aucune modification fonctionnelle.
1.6.11.3
Remarque
Cette version constitue un correctif de sécurité de Microsoft Entra Connect. Elle est destinée à être utilisée par les clients qui exécutent une version plus ancienne de Windows Server et ne peuvent pas à l’heure actuelle mettre à niveau leur serveur vers la version 2016 ni une version plus récente de Windows Server. Vous ne pouvez pas utiliser cette version pour mettre à jour un serveur Microsoft Entra Connect 2.0.
Cette version corrige une vulnérabilité, comme décrit danscette CVE. Pour plus d’informations sur cette vulnérabilité, consultez la CVE.
État de la version
10/08/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Modifications fonctionnelles
Elle ne fait l’objet d’aucune modification fonctionnelle.
2.0.3.0
Remarque
Cette version est une version majeure de Microsoft Entra Connect. Pour plus d’informations, consultez Présentation de Microsoft Entra Connect V2.0.
État de la version
20/07/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Modifications fonctionnelles
- Nous avons mis à niveau les composants de la Base de données locale de SQL Server vers SQL 2019.
- La version 2016 ou une version plus récente de Windows Server est nécessaire en raison des exigences de SQL Server 2019. La mise à niveau sur place de Windows Server n’est pas prise en charge sur un serveur Microsoft Entra Connect. Vous devrez peut-être passer par une migration Swing.
- Nous appliquons l’utilisation du protocole TLS 1.2 dans cette version. Si vous avez activé le protocole TLS 1.2 sur votre serveur Windows Server, Microsoft Entra Connect se sert de ce protocole. Si TLS 1.2 n’est pas activé sur le serveur, un message d’erreur s’affiche lorsque vous tentez d’installer Microsoft Entra Connect. L’installation ne se poursuit pas tant que vous n’avez pas activé le protocole TLS 1.2 sur votre serveur. Vous pouvez pour cela utiliser les nouvelles cmdlets Set-ADSyncToolsTls12.
- Nous avons apporté une modification de sorte que, avec cette version, vous pouvez utiliser le rôle Administrateur d’identité hybride pour vous authentifier lorsque vous installez Microsoft Entra Connect. Vous n’avez plus besoin du rôle Administrateur général.
- Nous avons mis à niveau la bibliothèque de runtime Visual C++ vers la version 14 comme prérequis pour SQL Server 2019.
- Nous avons mis à jour cette version de façon à utiliser la Bibliothèque d’authentification Microsoft pour l’authentification. Nous avons supprimé l’ancienne Bibliothèque d’authentification Azure AD, qui sera mise hors service en 2022.
- Nous n’appliquons plus d’autorisations sur AdminSDHolders suivant les conseils de sécurité Windows. Nous avons remplacé le paramètre SkipAdminSdHolders par IncludeAdminSdHolders dans le module ADSyncConfig.psm1.
- Nous avons apporté une modification de sorte que les mots de passe sont maintenant réévalués lorsqu’un mot de passe arrivé à expiration est « non expiré », que le mot de passe lui-même ait changé ou non. Si le mot de passe est défini sur « Doit changer de mot de passe à la prochaine ouverture de session » pour un utilisateur et que cet indicateur est désactivé (ce qui indique que le mot de passe n’expire pas), l’état non expiré et le hachage de mot de passe sont synchronisés avec Microsoft Entra ID. Dans Microsoft Entra ID, l’utilisateur peut utiliser le mot de passe non expiré quand il tente de se connecter. Pour synchroniser un mot de passe arrivé à expiration entre Active Directory et Microsoft Entra ID, utilisez la fonctionnalité Microsoft Entra Connect pour synchroniser des mots de passe temporaires. Activez la réécriture du mot de passe pour utiliser cette fonctionnalité, afin que le mot de passe mis à jour par l’utilisateur soit également réécrit dans Active Directory.
- Nous avons ajouté deux nouvelles cmdlets au module ADSyncTools pour activer ou récupérer les paramètres du protocole TLS 1.2 auprès du serveur Windows Server :
- Get-ADSyncToolsTls12
- Set-ADSyncToolsTls12
Vous pouvez utiliser ces cmdlets pour récupérer l’état d’activation du protocole TLS 1.2 ou le définir selon vos besoins. Le protocole TLS 1.2 doit être activé sur le serveur pour que l’installation de Microsoft Entra Connect aboutisse.
Nous avons réorganisé ADSyncTools avec de nouvelles cmdlets et plusieurs améliorations. L’article ADSyncTools contient des informations complémentaires sur ces cmdlets. Les cmdlets suivantes ont été ajoutées ou mises à jour :
- Clear-ADSyncToolsMsDsConsistencyGuid
- ConvertFrom-ADSyncToolsAadDistinguishedName
- ConvertFrom-ADSyncToolsImmutableID
- ConvertTo-ADSyncToolsAadDistinguishedName
- ConvertTo-ADSyncToolsCloudAnchor
- ConvertTo-ADSyncToolsImmutableID
- Export-ADSyncToolsAadDisconnectors
- Export-ADSyncToolsObjects
- Export-ADSyncToolsRunHistory
- Get-ADSyncToolsAadObject
- Get-ADSyncToolsMsDsConsistencyGuid
- Import-ADSyncToolsObjects
- Import-ADSyncToolsRunHistory
- Remove-ADSyncToolsAadObject
- Search-ADSyncToolsADobject
- Set-ADSyncToolsMsDsConsistencyGuid
- Trace-ADSyncToolsADImport
- Trace-ADSyncToolsLdapQuery
Nous utilisons maintenant le point de terminaison v2 pour l’importation et l’exportation. Nous avons corrigé un problème dans la cmdlet Get-ADSyncAADConnectorExportApiVersion. Pour plus d’informations sur le point de terminaison v2, consultez Point de terminaison de synchronisation Microsoft Entra Connect v2.
Nous avons ajouté les nouvelles propriétés utilisateur suivantes pour la synchronisation entre l’instance Active Directory locale et Microsoft Entra ID :
- employeeType
- employeeHireDate
Remarque
Il n’existe aucun attribut EmployeeHireDate ou EmployeeLeaveDateTime correspondant dans Active Directory. Si vous importez à partir d’AD local, vous devez identifier un attribut dans AD qui peut être utilisé. Cet attribut doit être une chaîne. Pour plus d’informations, consultez Synchronisation des attributs de workflow de cycle de vie.
La version 5.0 ou une version plus récente de PowerShell doit être installée sur le serveur Windows Server. Cette version fait partie de la version 2016 et des versions plus récentes de Windows Server.
Nous avons augmenté les limites de synchronisation des appartenances aux groupes à 250 000 avec le nouveau point de terminaison v2.
Nous avons mis à jour le connecteur LDAP générique et le connecteur SQL générique vers les dernières versions. Pour plus d’informations sur ces connecteurs, consultez la documentation de référence :
Dans le Centre d’administration Microsoft 365, nous indiquons maintenant la version du client Microsoft Entra Connect pour chaque activité d’exportation vers Microsoft Entra ID. Ce signalement garantit que le Centre d’administration Microsoft 365 comporte toujours la dernière version du client Microsoft Entra Connect et peut détecter l’utilisation d’une version obsolète.
Résolution des bogues
- Nous avons corrigé un bogue d’accessibilité dans lequel le lecteur d’écran annonçait un rôle incorrect du lien En savoir plus.
- Nous avons corrigé un bogue dans lequel les règles de synchronisation présentant des valeurs de précédence élevées (par exemple 387163089) provoquaient l’échec de la mise à niveau. Nous avons mis à jour la procédure stockée mms_UpdateSyncRulePrecedence pour convertir le numéro de précédence en valeur entière avant d’incrémenter la valeur.
- Nous avons corrigé un bogue dans lequel les autorisations d’écriture différée de groupe n’étaient pas définies sur le compte de synchronisation si une configuration d’écriture différée de groupe était importée. Nous définissons maintenant les autorisations de réécriture du groupe si l’écriture différée de groupe est activée sur la configuration importée.
- Nous avons mis à jour la version de l’agent Microsoft Entra Connect Health sur 3.1.110.0 pour résoudre un échec d’installation.
- Nous constatons un problème lié aux attributs autres que ceux définis par défaut des configurations exportées dans lesquelles des attributs de l’extension d’annuaire sont configurés. Au cours du processus d’importation de ces configurations vers un nouveau serveur ou une nouvelle installation, la liste d’inclusion d’attributs est remplacée par l’étape de configuration de l’extension d’annuaire. Par conséquent, après l’importation, seuls les attributs par défaut et les attributs de l’extension d’annuaire sont sélectionnés dans Synchronization Service Manager. Les attributs autres que ceux définis par défaut ne sont pas inclus dans l’installation. L’utilisateur doit donc les réactiver manuellement dans Synchronization Service Manager s’il souhaite que les règles de synchronisation importées fonctionnent. Nous actualisons maintenant le connecteur Microsoft Entra avant de configurer l’extension d’annuaire pour conserver les attributs existants de la liste d’inclusion d’attributs.
- Nous avons corrigé un problème d’accessibilité dans lequel l’épaisseur de police de l’en-tête de page était définie sur Maigre. L’épaisseur de police est maintenant définie sur Grasse pour le titre de page, qui s’applique à l’en-tête de toutes les pages.
- Nous avons renommé la fonction Get-AdObject de ADSyncSingleObjectSync.ps1 en Get-AdDirectoryObject pour éviter toute ambiguïté avec la cmdlet Active Directory.
- Nous avons supprimé la condition qui autorisait la précédence en double des règles. La fonction SQL mms_CheckSynchronizationRuleHasUniquePrecedence autorisait la précédence en double des règles de synchronisation sortantes sur des connecteurs différents.
- Nous avons corrigé un bogue qui provoquait l’échec de la cmdlet de synchronisation d’objets unique lorsque les données du flux de valeur d’attribut étaient null. C’est le cas, par exemple, lors de l’exportation d’une opération de suppression.
- Nous avons corrigé un bogue qui provoquait l’échec de l’installation, car le service de démarrage ADSync ne se lançait pas. Nous ajoutons maintenant le compte de service de synchronisation au groupe d’utilisateurs intégré local avant de démarrer le service de démarrage.
- Nous avons corrigé un problème d’accessibilité dans lequel l’onglet actif de l’Assistant Microsoft Entra Connect ne possédait pas la bonne couleur dans le thème Contraste élevé. Le code couleur sélectionné était remplacé en raison d’une condition manquante dans la configuration normale du code couleur.
- Nous avons résolu un problème dans lequel les utilisateurs étaient autorisés à désélectionner les objets et les attributs utilisés dans les règles de synchronisation dans l’interface utilisateur et PowerShell. Nous affichons maintenant des messages d’erreur conviviaux si vous essayez de désélectionner un attribut ou un objet qui figure dans des règles de synchronisation.
- Nous avons apporté des mises à jour à la « migration du code des paramètres » pour vérifier et corriger les problèmes de compatibilité descendante qui se produisaient lorsque le script s’exécutait sur une version plus ancienne de Microsoft Entra Connect.
- Nous avons corrigé un bogue qui se produisait lorsque PHS essayait de rechercher un objet incomplet. Il n’utilisait pas le même algorithme pour résoudre le contrôleur de domaine que pour extraire les mots de passe à l’origine. En particulier, il ignorait les informations de contrôleur de domaine avec affinité. La recherche d’objets incomplète doit utiliser la même logique pour localiser le contrôleur de groupe dans les deux instances.
- Nous avons corrigé un bogue dans lequel Microsoft Entra Connect ne parvenait pas à lire les éléments Proxy d’application avec Microsoft Graph en raison d’un problème d’autorisations qui se produisait lorsque Microsoft Graph était appelé directement sur la base de l’identificateur du client Microsoft Entra Connect. Pour corriger ce problème, nous avons supprimé la dépendance vis-à-vis de Microsoft Graph de façon à utiliser Azure AD PowerShell pour traiter les objets Application de proxy d’application.
- Nous avons supprimé la limite de membres d’écriture différée de la règle de synchronisation Out to AD - Group SOAInAAD Exchange.
- Nous avons corrigé un bogue qui se produisait en cas de modification des autorisations de compte de connecteur. Si un objet qui arrivait dans la portée n’avait pas été modifié depuis la dernière importation différentielle, l’importation différentielle ne l’importait pas. Nous affichons maintenant un avertissement pour vous avertir du problème.
- Nous avons corrigé un problème d’accessibilité dans lequel le lecteur d’écran ne lisait pas la position des cases d’option. Nous avons ajouté un texte positionnel au champ de texte d’accessibilité de la case d’option.
- Nous avons mis à jour l’offre groupée de l’agent d’authentification Pass-Thru. L’ancienne offre groupée ne comportait pas la bonne URL de réponse pour l’application native du plan d’assurance santé (HIP) dans US Government.
- Nous avons corrigé un bogue dans lequel une erreur stopped-extension-dll-exception se produisait lors de l’exportation du connecteur Microsoft Entra après une installation propre de la version 1.6.X.X de Microsoft Entra Connect, qui utilisait par défaut l’API DirSyncWebServices v2 à l’aide d’une base de données existante. Auparavant, la version d’exportation des paramètres vers la version 2 ne s’appliquait qu’aux mises à niveau. Nous l’avons modifiée pour qu’elle soit définie lors de l’installation propre.
- Nous avons supprimé le module ADSyncPrep.psm1 de l’installation, car il n’est plus utilisé.
Problèmes connus
- L’Assistant Microsoft Entra Connect indique que l’option Importer les paramètres de synchronisation est en préversion, alors que cette fonctionnalité est en disponibilité générale.
- Certains connecteurs Active Directory peuvent être installés dans un autre ordre lorsque vous utilisez la sortie du script de migration des paramètres pour installer le produit.
- La page des options de Connexion utilisateur mentionne Administrateur d’entreprise dans l’assistant Microsoft Entra Connect. Ce terme n’est plus utilisé. Il doit être remplacé par Administrateur général.
- L’option Exporter les paramètres ne fonctionne pas lorsque l’option Se connecter a été configurée pour utiliser PingFederate.
- Microsoft Entra Connect peut maintenant être déployé avec le rôle Administrateur d’identité hybride. Cependant, la configuration de la réinitialisation de mot de passe en libre-service, de l’authentification directe ou de l’authentification unique exige toujours un utilisateur doté du rôle Administrateur général.
- Si vous importez la configuration de Microsoft Entra Connect durant le déploiement pour vous connecter avec un locataire différent de la configuration originale Microsoft Entra Connect, les attributs de l’extension d’annuaire ne sont pas configurés correctement.
1.6.4.0
Remarque
L’API de point de terminaison de la synchronisation Microsoft Entra Connect V2 est désormais disponible dans les environnements Azure suivants :
- Azure Commercial
- Microsoft Azure géré par 21Vianet
- Cloud Azure US Government
Cette version ne sera pas disponible dans le cloud Azure Allemagne.
État de la version
31/03/2021 : publiée pour le téléchargement uniquement, non disponible pour la mise à niveau automatique.
Résolution des bogues
Cette version corrige un bogue qui s’est produit dans la version 1.6.2.4. Après la mise à niveau vers cette version, la fonctionnalité Microsoft Entra Connect Health n’était pas inscrite correctement et ne fonctionnait pas. Si vous avez déployé la build 1.6.2.4, mettez à jour votre serveur Microsoft Entra Connect avec cette build pour inscrire correctement la fonctionnalité Health.
1.6.2.4
Important
Mise à jour du 30 mars 2021 : Nous avons découvert un problème dans cette build. Après son installation, les services Health ne sont pas inscrits. Nous vous recommandons de ne pas installer cette build. Nous publierons prochainement un correctif logiciel. Si vous avez déjà installé cette build, vous pouvez inscrire manuellement les services Health avec la cmdlet (cf. Installation de l’agent Microsoft Entra Connect Health).
- Cette version sera mise à disposition en téléchargement uniquement.
- La mise à niveau vers cette version implique une synchronisation complète en raison des modifications apportées aux règles de synchronisation.
- Cette version utilise par défaut le serveur Microsoft Entra Connect sur le nouveau point de terminaison v2.
État de la version
19/03/2021 : publiée pour le téléchargement, non disponible pour la mise à niveau automatique
Modifications fonctionnelles
Nous avons mis à jour les règles de synchronisation par défaut pour limiter à 50 000 membres l’appartenance aux groupes d’écriture différée.
- Nous avons ajouté de nouvelles règles de synchronisation par défaut pour limiter le nombre d’appartenances à l’écriture différée de groupe (Out to AD - Group Writeback Member Limit) et la synchronisation de groupe vers des groupes Microsoft Entra ID (Out to Microsoft Entra ID - Group Writeup Member Limit).
- Nous avons ajouté un attribut de membre à la règle Out to AD - Group SOAInAAD - Exchange pour limiter à 50 000 les membres des groupes à écriture différée.
Nous avons mis à jour les règles de synchronisation pour prendre en charge l’écriture différée de groupe v2 :
- Si la règle In from Microsoft Entra ID - Group SOAInAAD est clonée et que Microsoft Entra Connect est mis à niveau :
- La règle mise à jour est désactivée par défaut. La valeur targetWritebackType est donc null.
- Microsoft Entra Connect effectue l’écriture différée de tous les groupes cloud (y compris les groupes de sécurité Microsoft Entra sur lesquels l’écriture différée est activée) en tant que groupes de distribution.
- Si la règle Out to AD - Group SOAInAAD est clonée et que Microsoft Entra Connect est mis à niveau :
- La règle mise à jour est désactivée par défaut. Une nouvelle règle de synchronisation, Out to AD - Group SOAInAAD - Exchange, est ajoutée et activée.
- En fonction de la priorité de la règle de synchronisation personnalisée clonée, Microsoft Entra Connect transmettra les attributs Mail et Exchange.
- Si la règle de synchronisation personnalisée clonée ne transmet pas certains attributs Mail et Exchange, la nouvelle règle de synchronisation Exchange les ajoute.
- Si la règle In from Microsoft Entra ID - Group SOAInAAD est clonée et que Microsoft Entra Connect est mis à niveau :
Nous avons ajouté la prise en charge de la Synchronisation de hachage du mot de passe sélective.
Nous avons ajouté la nouvelle cmdlet de synchronisation d’objets uniques. Utilisez cette cmdlet pour résoudre les problèmes de configuration de la synchronisation de Microsoft Entra Connect.
Microsoft Entra Connect prend désormais en charge le rôle d’administrateur d’identité hybride pour la configuration du service.
Nous avons mis à jour l’agent Microsoft Entra Connect Health vers la version 3.1.83.0.
Nous avons introduit une nouvelle version du module PowerShell ADSyncTools, qui comporte de nouvelles cmdlets et plusieurs améliorations :
- Clear-ADSyncToolsMsDsConsistencyGuid
- ConvertFrom-ADSyncToolsAadDistinguishedName
- ConvertFrom-ADSyncToolsImmutableID
- ConvertTo-ADSyncToolsAadDistinguishedName
- ConvertTo-ADSyncToolsCloudAnchor
- ConvertTo-ADSyncToolsImmutableID
- Export-ADSyncToolsAadDisconnectors
- Export-ADSyncToolsObjects
- Export-ADSyncToolsRunHistory
- Get-ADSyncToolsAadObject
- Get-ADSyncToolsMsDsConsistencyGuid
- Import-ADSyncToolsObjects
- Import-ADSyncToolsRunHistory
- Remove-ADSyncToolsAadObject
- Search-ADSyncToolsADobject
- Set-ADSyncToolsMsDsConsistencyGuid
- Trace-ADSyncToolsADImport
- Trace-ADSyncToolsLdapQuery
Nous avons mis à jour la journalisation des erreurs pour les échecs d’acquisition de jetons.
Nous avons mis à jour les liens En savoir plus sur la page de configuration pour fournir plus de détails sur les informations liées.
Nous avons supprimé la colonne Explicite de la page Recherche CS dans l’ancienne interface utilisateur de synchronisation.
Nous avons ajouté des éléments d’interface utilisateur au processus d’écriture différée de groupe pour inviter les utilisateurs à indiquer des informations d’identification ou à configurer leurs propres autorisations avec le module ADSyncConfig si les informations d’identification n’avaient pas été fournies précédemment.
Nous avons ajouté la possibilité de créer un compte de service géré pour un compte de service ADSync sur un contrôleur de domaine.
Nous avons ajouté la possibilité de définir et de récupérer l’écriture différée de groupe de fonctionnalités Microsoft Entra DirSync v2 dans les cmdlets existantes :
- Set-ADSyncAADCompanyFeature
- Get-ADSyncAADCompanyFeature
Nous avons ajouté deux cmdlets pour lire la version de l’API AWS :
- Get-ADSyncAADConnectorImportApiVersion : pour accéder à l’importation de la version de l’API AWS
- Get-ADSyncAADConnectorExportApiVersion : pour accéder à l’exportation de la version de l’API AWS
Nous avons mis à jour le suivi des modifications de sorte que les changements apportés aux règles de synchronisation sont maintenant suivis pour aider à résoudre les problèmes de modification dans le service. La cmdlet Get-ADSyncRuleAudit récupère les modifications suivies.
Nous avons mis à jour la cmdlet Add-ADSyncADDSConnectorAccount dans le module PowerShell ADSyncConfig pour permettre à un utilisateur du groupe ADSyncAdmin de modifier le compte Active Directory Domain Services Connector.
Résolution des bogues
- Nous avons mis à jour la couleur de premier plan désactivée pour répondre aux exigences de luminosité sur un arrière-plan blanc. Nous avons ajouté des conditions supplémentaires à l’arborescence de navigation de façon à définir le blanc comme couleur du texte de premier plan lorsqu’une page désactivée est sélectionnée pour répondre aux exigences de luminosité.
- Nous avons augmenté la granularité de la cmdlet Set-ADSyncPasswordHashSyncPermissions.
- Nous avons mis à jour le script des autorisations PHS (Set-ADSyncPasswordHashSyncPermissions) pour inclure un paramètre ADobjectDN facultatif.
- Nous avons élaboré un correctif de bogue d’accessibilité. Le lecteur d’écran désigne maintenant l’élément d’expérience utilisateur qui contient la liste des forêts par Liste des forêts au lieu de Liste de la liste des forêts.
- Nous avons mis à jour la sortie du lecteur d’écran pour certains éléments de l’Assistant Microsoft Entra Connect. Nous avons mis à jour la couleur de pointage du bouton pour répondre aux exigences de contraste. Nous avons mis à jour la couleur du titre de Synchronization Service Manager pour répondre aux exigences de contraste.
- Nous avons corrigé un problème qui se produisait lors de l’installation de Microsoft Entra Connect à partir de la configuration exportée avec des attributs de l’extension personnalisés.
- Nous avons ajouté une condition pour ignorer la vérification des attributs de l’extension dans le schéma cible lors de l’application de la règle de synchronisation.
- Nous avons ajouté les autorisations appropriées à l’installation dans le cas où la fonctionnalité d’écriture différée de groupe est activée.
- Nous avons corrigé la précédence en double des règles de synchronisation par défaut lors de l’importation.
- Nous avons corrigé un problème qui provoquait une erreur de préproduction pendant l’importation différentielle de l’API v2 pour un objet en conflit réparé sur le portail Health.
- Nous avons corrigé un problème du moteur de synchronisation dans lequel les objets CS (Connector Space) présentaient un état de liaison incohérent.
- Nous avons ajouté des compteurs d’importation à la sortie de Get-ADSyncConnectorStatistics.
- Nous avons corrigé un problème de désélection de domaine inaccessible (sélectionné précédemment) qui se produisait dans certains cas particuliers dans l’Assistant pass2.
- Nous avons modifié l’importation et l’exportation de stratégies de sorte qu’elles échouent si la règle personnalisée présente une précédence en double.
- Nous avons corrigé un bogue dans la logique de sélection du domaine.
- Nous avons corrigé un problème lié à la build 1.5.18.0 qui se produisait lorsque mS-DS-ConsistencyGuid était utilisé comme ancre source et que la règle In from AD - Group Join avait été clonée.
- Les nouvelles installations de Microsoft Entra Connect utilisent le seuil de suppression d’exportation stocké dans le cloud, s’il en existe un et qu’aucun autre n’a été transmis.
- Nous avons corrigé un problème dans lequel Microsoft Entra Connect ne lisait pas les modifications du displayName Active Directory des appareils joints hybrides.
1.5.45.0
État de la version
29/07/2020 : publiée pour téléchargement
Modifications fonctionnelles
Il s’agit d’une version du correctif de bogue. Elle ne fait l’objet d’aucune modification fonctionnelle.
Problèmes résolus
- Nous avons corrigé un problème qui empêchait l’administrateur d’activer l’authentification unique transparente si le compte d’ordinateur AZUREADSSOACC était déjà présent dans Active Directory.
- Nous avons corrigé un problème qui provoquait une erreur de préproduction pendant l’importation différentielle de l’API v2 pour un objet en conflit réparé sur le portail Health.
- Nous avons corrigé un problème de configuration d’importation/exportation dans lequel une règle personnalisée désactivée était importée comme activée.
Étapes suivantes
Découvrez comment intégrer vos identités locales avec Microsoft Entra ID.