Uso dell'accesso Single Sign-On con la sincronizzazione cloud
Il documento seguente descrive come usare l'accesso Single Sign-On con la sincronizzazione cloud.
Passaggi per abilitare Single Sign-On
Il provisioning cloud è compatibile con Single Sign-On (SSO). Attualmente non è disponibile un'opzione per abilitare l'accesso SSO quando l'agente è installato, ma è possibile usare la procedura seguente per abilitare e usare SSO.
Passaggio 1: Scaricare ed estrarre i file di Microsoft Entra Connect
- Prima di tutto, scaricare la versione più recente di Microsoft Entra Connect
- Aprire un prompt dei comandi usando privilegi amministrativi e passare al file MSI scaricato.
- Eseguire il seguente comando:
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
- Cambiare il percorso del file e
extractfolder
in modo che corrispondano al percorso del file e al nome della cartella di estrazione. Il contenuto dovrebbe ora trovarsi nella cartella di estrazione.
Passaggio 2: Importare il modulo Seamless SSO di PowerShell
Nota
I moduli Azure AD e MSOnline PowerShell sono deprecati a partire dal 30 marzo 2024. Per maggiori informazioni, leggere l'aggiornamento sulla deprecazione. Dopo questa data, il supporto per questi moduli è limitato all'assistenza alla migrazione a Microsoft Graph PowerShell SDK e alle correzioni di sicurezza. I moduli deprecati continueranno a funzionare fino al 30 marzo 2025.
È consigliabile eseguire la migrazione a Microsoft Graph PowerShell per interagire con Microsoft Entra ID (in precedenza Azure AD). Per domande comuni sulla migrazione, consultare le Domande frequenti sulla migrazione. Nota: le versioni 1.0.x di MSOnline potrebbero subire interruzioni dopo il 30 giugno 2024.
- Scaricare e installare Azure AD PowerShell.
- Passare alla cartella
Microsoft Azure Active Directory Connect
che dovrebbe trovarsi nella cartella di estrazione del passaggio 1. - Importare il modulo di PowerShell Seamless SSO usando il comando seguente:
Import-Module .\AzureADSSO.psd1
.
Passaggio 3: Ottenere l'elenco di foreste di Active Directory in cui è stato abilitato Seamless SSO
- Esegui PowerShell come amministratore. In PowerShell eseguire la chiamata a
New-AzureADSSOAuthenticationContext
. Quando richiesto, immettere le credenziali di un amministratore delle identità ibride. - Chiamare
Get-AzureADSSOStatus
. Questo comando consente di visualizzare l'elenco di foreste di Active Directory, ovvero l'elenco "Domini", in cui è stata abilitata questa funzionalità.
Passaggio 4: abilitare l'accesso SSO facile per ogni foresta di Active Directory
Chiamare
Enable-AzureADSSOForest
. Quando richiesto, immettere le credenziali dell'amministratore di dominio per la foresta di Active Directory da usare.Nota
Il nome utente delle credenziali dell’amministratore di dominio deve essere specificato nel formato del nome dell'account SAM (
contoso\johndoe
ocontoso.com\johndoe
). Usare la parte del dominio del nome utente per individuare il controller di dominio dell'amministratore di dominio usando DNS.Nota
L'account amministratore di dominio usato non deve essere un membro del gruppo Utenti protetti, in caso contrario l'operazione non riesce.
Ripetere la procedura precedente per ogni foresta di Active Directory in cui si desidera configurare la funzionalità.
Passaggio 5: Abilitare la funzionalità nel tenant
Per abilitare la funzionalità nel tenant, chiamare Enable-AzureADSSO -Enable $true
.