Scenariusz — używanie rozszerzeń katalogów z aprowizowaniem grup w usłudze Active Directory
Scenariusz: Masz setki grup w identyfikatorze Entra firmy Microsoft. Chcesz aprowizować niektóre z tych grup, ale nie wszystkie do usługi Active Directory. Chcesz, aby szybki filtr można zastosować do grup bez konieczności tworzenia bardziej skomplikowanego filtru określania zakresu.
Możesz użyć środowiska utworzonego w tym scenariuszu do testowania lub zapoznania się z synchronizacją w chmurze.
Założenia
- W tym scenariuszu przyjęto założenie, że masz już środowisko robocze, które synchronizuje użytkowników z identyfikatorem Entra firmy Microsoft.
- Mamy 4 użytkowników, którzy są zsynchronizowani. Britta Simon, Lola Jacobson, Anna Ringdahl i John Smith.
- W usłudze Active Directory utworzono trzy jednostki organizacyjne — Sprzedaż, Marketing i Grupy
- Konta użytkowników Britta Simon i Anna Ringdahl znajdują się w jednostkach organizacyjnych sprzedaży.
- Konta użytkowników Lola Jacobson i John Smith znajdują się w Jednostce Organizacyjnej Marketingu.
- Jednostka organizacyjna OU Grup to miejsce, w którym aprowizowane są nasze grupy z Microsoft Entra ID.
Napiwek
Aby uzyskać lepsze doświadczenie podczas wykonywania poleceń cmdlet zestawu Microsoft Graph PowerShell SDK, użyj programu Visual Studio Code z użyciem ms-vscode.powershell
rozszerzenia w trybie ISE.
Tworzenie dwóch grup w usłudze Microsoft Entra ID
Aby rozpocząć, utwórz dwie grupy w identyfikatorze Entra firmy Microsoft. Jedna grupa to Sprzedaż, a Druga to Marketing.
Aby utworzyć dwie grupy, wykonaj następujące kroki.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
- Przejdź do Tożsamość>Grupy>Wszystkie grupy.
- W górnej części kliknij pozycję Nowa grupa.
- Upewnij się, że typ grupy jest ustawiony na zabezpieczenia.
- W polu Nazwa grupy wprowadź Sales
- Ustaw Typ członkostwa jako przypisany.
- Kliknij pozycję Utwórz.
- Powtórz ten proces, używając Marketing jako Nazwy Grupy.
Dodawanie użytkowników do nowo utworzonych grup
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
- Przejdź do Tożsamość>Grupy>Wszystkie grupy.
- W górnej części pola wyszukiwania wpisz Sales (Sprzedaż).
- Kliknij nową grupę „Sprzedaż”.
- Po lewej stronie kliknij pozycję Członkowie
- W górnej części kliknij pozycję Dodaj członków.
- W górnej części, w polu wyszukiwania, wpisz Britta Simon.
- Umieść znacznik wyboru obok Britta Simon i Anna Ringdahl, a następnie kliknij Wybierz.
- Powinna zostać pomyślnie dodana do grupy.
- Po lewej stronie kliknij pozycję Wszystkie grupy i powtórz ten proces przy użyciu grupy Marketing i dodaj Lola Jacobson i John Smith do tej grupy.
Uwaga
Podczas dodawania użytkowników do grupy Marketing zanotuj identyfikator grupy na stronie przeglądu. Ten identyfikator jest używany później, aby dodać nowo utworzoną właściwość do grupy.
Instalowanie i łączenie zestawu Microsoft Graph PowerShell SDK
Jeśli jeszcze nie zainstalowano, postępuj zgodnie z dokumentacją zestawu MICROSOFT Graph PowerShell SDK, aby zainstalować główne moduły zestawu Microsoft Graph PowerShell SDK :
Microsoft.Graph
.Otwieranie programu PowerShell z uprawnieniami administracyjnymi
Aby ustawić zasady wykonywania, uruchom polecenie (naciśnij przycisk [A] Tak dla wszystkich po wyświetleniu monitu):
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Podłącz się do dzierżawcy (pamiętaj, aby zaakceptować działanie w imieniu podczas logowania):
Connect-MgGraph -Scopes "Directory.ReadWrite.All", "Application.ReadWrite.All", "User.ReadWrite.All, Group.ReadWrite.All"
Utwórz naszą aplikację CloudSyncCustomExtensionApp i jednostkę usługi
Ważne
Rozszerzenie katalogu dla usługi Microsoft Entra Cloud Sync jest obsługiwane tylko w przypadku aplikacji z identyfikatorem URI "api://< tenantId>/CloudSyncCustomExtensionsApp" i aplikacją rozszerzenia schematu dzierżawy utworzoną przez firmę Microsoft Entra Connect.
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantId
Uwaga
Spowoduje to wyświetlenie bieżącego identyfikatora dzierżawy. Możesz potwierdzić ten identyfikator dzierżawy, przechodząc do Microsoft Entra admin center> Omówienie tożsamości.
Korzystając ze zmiennej
$tenantId
z poprzedniego kroku, sprawdź, czy istnieje aplikacja CloudSyncCustomExtensionApp.$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')" $cloudSyncCustomExtApp
Jeśli istnieje aplikacja CloudSyncCustomExtensionApp, przejdź do następnego kroku. W przeciwnym razie utwórz nową aplikację CloudSyncCustomExtensionApp:
$cloudSyncCustomExtApp = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "api://$tenantId/CloudSyncCustomExtensionsApp" $cloudSyncCustomExtApp
Sprawdź, czy aplikacja CloudSyncCustomExtensionsApp ma skojarzoną jednostkę zabezpieczeń. Jeśli właśnie utworzono nową aplikację, przejdź do następnego kroku.
Get-MgServicePrincipal -Filter "AppId eq '$($cloudSyncCustomExtApp.AppId)'"
Jeśli właśnie utworzono nową aplikację lub podmiot zabezpieczeń nie jest zwracany, utwórz podmiot zabezpieczeń dla CloudSyncCustomExtensionsApp.
New-MgServicePrincipal -AppId $cloudSyncCustomExtApp.AppId
Utwórz nasz niestandardowy atrybut rozszerzenia
Napiwek
W tym scenariuszu utworzymy niestandardowy atrybut rozszerzenia o nazwie WritebackEnabled
, który ma być używany w filtrze określania zakresu Microsoft Entra Cloud Sync, tak aby tylko grupy z wartością "WritebackEnabled" ustawioną na "True" były zapisywane z powrotem do lokalnej usługi Active Directory, podobnie jak flaga włączonego zapisywania zwrotnego w centrum administracyjnym Microsoft Entra.
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantId
Pobierz aplikację CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"
Teraz w obszarze CloudSyncCustomExtensionApp utwórz atrybut rozszerzenia niestandardowego o nazwie "WritebackEnabled" i przypisz go do obiektów grupy:
New-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id -Name 'WritebackEnabled' -DataType 'Boolean' -TargetObjects 'Group'
To polecenie cmdlet tworzy atrybut rozszerzenia, który wygląda jak extension_<guid>_WritebackEnabled.
Tworzenie konfiguracji synchronizacji w chmurze
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator tożsamości hybrydowej.
Przejdź do Identity>Hybrid Management>Microsoft Entra Connect>Cloud sync.
Wybierz pozycję Nowa konfiguracja.
Wybierz Microsoft Entra ID do synchronizacji z AD.
- Na ekranie konfiguracji wybierz domenę i określ, czy włączyć synchronizację skrótów haseł. Kliknij pozycję Utwórz.
Otworzy się ekran Start. W tym miejscu możesz kontynuować konfigurowanie synchronizacji w chmurze
Po lewej stronie kliknij Filtry określania zakresu, wybierz Zakres grupy - Wszystkie grupy
Kliknij pozycję Edytuj mapowanie atrybutów, a następnie zmień kontener docelowy na
OU=Groups,DC=Contoso,DC=com
. Kliknij przycisk Zapisz.Kliknij pozycję Dodaj filtr określania zakresu atrybutów
Wpisz nazwę filtru określania zakresu:
Filter groups with Writeback Enabled
W polu Atrybut docelowy wybierz nowo utworzony atrybut, który wygląda jak extension_<guid>_WritebackEnabled.
Ważne
Niektóre atrybuty docelowe wyświetlane na liście rozwijanej mogą nie być używane jako filtr określania zakresu, ponieważ nie wszystkie właściwości można zarządzać w identyfikatorze Entra, na przykład extensionAttribute[1–15], dlatego zaleceniem jest utworzenie niestandardowej właściwości rozszerzenia dla tego konkretnego celu.
- W obszarze Operator wybierz JEST PRAWDA
- Kliknij przycisk Zapisz. Kliknij Zapisz.
- Pozostaw konfigurację wyłączoną i wróć do niej.
Dodawanie nowej właściwości rozszerzenia do jednej z naszych grup
W tej części zamierzamy dodać wartość do nowo utworzonej właściwości w jednej z naszych istniejących grup, czyli Marketing.
Ustawianie wartości właściwości rozszerzenia przy użyciu zestawu Microsoft Graph PowerShell SDK
Pobierz identyfikator dzierżawy:
$tenantId = (Get-MgOrganization).Id $tenantId
Pobierz aplikację CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"
Pobierz nasze rozszerzenie.
$gwbEnabledExtAttrib = Get-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id | Where-Object {$_.Name -Like '*WritebackEnabled'} | Select-Object -First 1 $gwbEnabledExtAttrib $gwbEnabledExtName = $gwbEnabledExtAttrib.Name
Teraz pobierz grupę
Marketing
:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" $marketingGrp
Następnie, ze zmienną
$gwbEnabledExtName
zawierającąextension_<guid>_WritebackEnabled
, ustaw dla grupy Marketing wartośćTrue
.Update-MgGroup -GroupId $marketingGrp.Id -AdditionalProperties @{$gwbEnabledExtName = $true}
Aby potwierdzić, możesz wartość właściwości
extension_<guid>_WritebackEnabled
odczytać za pomocą:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" -Property Id,$gwbEnabledExtName $marketingGrp.AdditionalProperties.$gwbEnabledExtName
Ustawianie wartości właściwości rozszerzenia przy użyciu Eksploratora programu Microsoft Graph
Musisz upewnić się, że wyraziłeś zgodę na Group.ReadWrite.All
. Możesz to zrobić, wybierając pozycję Modyfikuj uprawnienia.
Przejdź do Eksploratora programu Microsoft Graph
Zaloguj się przy użyciu konta administratora dzierżawy. To może wymagać konta administratora tożsamości hybrydowej. Konto administratora tożsamości hybrydowej zostało użyte podczas tworzenia tego scenariusza. Konto administratora tożsamości hybrydowej może być wystarczające.
W górnej części zmień GET na PATCH
W polu adresu wprowadź:
https://graph.microsoft.com/v1.0/groups/<Group Id>
W treści żądania wprowadź:
{ extension_<guid>_WritebackEnabled: true }
Jeśli wszystko zostanie wykonane poprawnie, zobaczysz komunikat [].
Teraz w górnej części zmień wartość PATCH na GET i przyjrzyj się właściwościom grupy marketingowej.
Kliknij pozycję Uruchom zapytanie. Powinien zostać wyświetlony nowo utworzony atrybut.
Testowanie konfiguracji
Uwaga
W przypadku korzystania z aprowizacji na żądanie członkowie nie są automatycznie aprowizowani. Musisz wybrać członków, których chcesz przetestować, i istnieje limit 5 członków.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej na stanowisku administratora tożsamości hybrydowej.
Przejdź do Tożsamość>Zarządzanie Hybrydowe>Microsoft Entra Connect>Synchronizacja z Chmurą.
- W obszarze Konfiguracja wybierz konfigurację.
- Po lewej stronie wybierz Udostępnij na żądanie.
- Wprowadź marketing w polu Wybrana grupa
- W sekcji Wybrani użytkownicy wybierz niektórych użytkowników do przetestowania. Wybierz pozycję Lola Jacobson i John Smith.
- Kliknij pozycję Zarządzaj zasobami. Powinna ona zostać pomyślnie skonfigurowana.
- Teraz spróbuj użyć grupy Sales i dodaj Britta Simon i Anna Ringdahl. Nie powinno tego dostarczać.
- W usłudze Active Directory powinna zostać wyświetlona nowo utworzona grupa Marketing.
- Teraz możesz przejść do Tożsamość>Hybrydowe Zarządzanie>Microsoft Entra Connect>Omówienie synchronizacji z chmurą>, aby przejrzeć i włączyć konfigurację, aby rozpocząć synchronizację.