Compartilhar via


Filtro de escopo e mapeamento de atributo – Microsoft Entra ID para Active Directory

Você pode personalizar mapeamentos de atributo padrão de acordo com suas necessidades comerciais. Sendo assim, você pode alterar ou excluir mapeamentos de atributos existentes ou criar mapeamentos.

Captura de tela do escopo baseado em atributo.

O documento a seguir orientará você pelo escopo de atributo com a Sincronização na Nuvem do Microsoft Entra para provisionamento do Microsoft Entra ID para o Active Directory. Se você estiver procurando informações sobre o mapeamento de atributos do AD para o Microsoft Entra ID, confira Mapeamento de atributos – Active Directory para Microsoft Entra ID.

Esquema do Microsoft Entra ID para configurações do Active Directory

Atualmente, o Esquema do AD não é detectável e há um conjunto fixo de mapeamentos. A tabela a seguir fornece os mapeamentos e o esquema padrão para as configurações do Microsoft Entra ID para o Active Directory.

Atributo de destino Atributo de origem Tipo de mapeamento Observações
adminDescription Append("Group_",[objectId]) Expression CANNOT UPDATE IN UI - DO NOT UPDATE

Usado para filtrar o AD para sincronização na nuvem

Não visível na interface do usuário
cn Append(Append(Left(Trim([displayName]),51),"_"),Mid([objectId],25,12)) Expression
descrição Left(Trim([description]),448) Expression
displayName displayName Direto
isSecurityGroup Verdadeiro Constante CANNOT UPDATE IN UI - DO NOT UPDATE

Não visível na interface do usuário
member membros Direto CANNOT UPDATE IN UI - DO NOT UPDATE

Não visível na interface do usuário
msDS-ExternalDirectoryObjectId Append("Group_",[objectId]) Expression CANNOT UPDATE IN UI - DO NOT UPDATE

Usado para ingresso – correspondência no AD

Não visível na interface do usuário
ObjectGUID CANNOT UPDATE IN UI - DO NOT UPDATE

Somente leitura – indicador no AD

Não visível na interface do usuário
parentDistinguishedName OU=Users,DC=<domain selecionado no início da configuração>,DC=com Constante Padrão na interface do usuário
UniversalScope Verdadeiro Constante CANNOT UPDATE IN UI - DO NOT UPDATE

Não visível na interface do usuário

Lembre-se de que nem todos os mapeamentos acima estão visíveis no portal. Para obter mais informações sobre como adicionar um mapeamento de atributo, consulte mapeamento de atributos.

Mapeamento personalizado de sAmAccountName

O atributo sAMAccount não é, por padrão, sincronizado do Microsoft Entra ID para o Active Directory. Por isso, quando o novo grupo é criado no Active Directory, ele recebe um nome gerado aleatoriamente.

Captura de tela sAMAccountName usando o Editor ADSI.

Se você quiser ter o seu próprio valor exclusivo para sAMAccountName, é possível criar um mapeamento personalizado para sAMAccountName usando uma expressão. Por exemplo, você pode fazer algo como: Join("_", [displayName], "Contoso_Group")

Captura de tela de uma expressão para sAMAccountName no portal.

Isso usará o valor displayName e adicionará "Contoso_Group" a ele. Assim, o novo sAMAccountName seria algo como, Marketing_Contoso_Group

Captura de tela do valor sAMAccountName após a expressão.

Importante

Se você decidir criar um mapeamento de atributo personalizado para sAMAccountName, você deverá garantir que ele seja exclusivo no Active Directory.

Contêiner de destino do filtro de escopo

O contêiner de destino padrão é OU=User,DC=<domínio selecionado no início da configuração>,DC=com. Você pode alterá-lo para ser seu próprio contêiner personalizado.

Vários contêineres de destino também podem ser configurados usando uma expressão de mapeamento de atributo com a função Switch(). Com essa expressão, se o valor displayName for Marketing ou Vendas, o grupo será criado na UO correspondente. Se não houver correspondência, o grupo será criado na UO padrão.

Switch([displayName],"OU=Default,OU=container,DC=contoso,DC=com","Marketing","OU=Marketing,OU=container,DC=contoso,DC=com","Sales","OU=Sales,OU=container,DC=contoso,DC=com")

Captura de tela da expressão de filtros de escopo.

Outro exemplo disso é mostrado abaixo. Imagine que você tem os três grupos a seguir e eles têm os seguintes valores de atributo displayName:

  • NA-Sales-Contoso
  • SA-Sales-Contoso
  • EU-Sales-Contoso

Você pode usar a seguinte instrução switch para filtrar e provisionar os grupos:

Switch(Left(Trim([displayName]), 2), "OU=Groups,DC=contoso,DC=com", "NA","OU=NorthAmerica,DC=contoso,DC=com", "SA","OU=SouthAmerica,DC=contoso,DC=com", "EU", "OU=Europe,DC=contoso,DC=com")

Essa instrução provisionará, por padrão, todos os grupos para o contêiner OU=Groups,DC=contoso,DC=com no Active Directory. No entanto, se o grupo começar com NA, ele provisionará o grupo para OU=NorthAmerica,DC=contoso,DC=com. Da mesma forma, se o grupo começar com SA para OU=SouthAmerica,DC=contoso,DC=com e EU para OU=Europe,DC=contoso,DC=com.

Para obter mais informações, consulte Referência para escrever expressões para mapeamentos de atributos no Microsoft Entra ID.

Filtragem de escopo de atributo

Há suporte para filtragem de escopo baseada em atributo. Você pode definir o escopo de grupos com base em determinados atributos. No entanto, lembre-se de que a seção de mapeamento de atributos para uma configuração do Microsoft Entra ID para o Active Directory é ligeiramente diferente da seção de mapeamento de atributos tradicional.

Captura de tela do escopo baseado em atributo.

Cláusulas com suporte

Um filtro de escopo consiste em uma ou mais cláusulas. As cláusulas determinam quais grupos poderão passar pelo filtro de escopo avaliando os atributos de cada grupo. Por exemplo, você pode ter uma cláusula que exige que um atributo "displayName" de grupos seja igual a "Marketing", portanto, somente grupos Marketing são provisionados.

O grupo de segurança padrão

O grupo de segurança padrão é aplicado sobre cada cláusula criada e usa a lógica "AND". Ele contém as seguintes condições:

  • securityEnabled IS True AND
  • dirSyncEnabled IS FALSE AND
  • mailEnabled IS FALSE

O grupo de segurança padrão é SEMPRE aplicado primeiro e usa a lógica AND ao trabalhar com uma única cláusula. Em seguida, a cláusula seguirá a lógica descrita abaixo.

Uma cláusula exclusiva define uma condição única para um valor de atributo único. Se várias cláusulas forem criadas em um único filtro de escopo, elas serão avaliadas juntas usando a lógica “AND”. A lógica “AND” significa que todas as cláusulas devem ser avaliadas como “true” para que um usuário seja provisionado.

Captura de tela do escopo baseado em atributo da cláusula AND.

Por fim, vários filtros de escopo podem ser criados para um grupo. Se houver múltiplos filtros de escopo, eles serão avaliados em conjunto utilizando a lógica "OR". A lógica “OR” significa que, se qualquer cláusula em qualquer um dos filtros de escopo configurados forem avaliadas como “true”, o grupo será provisionado.

Captura de tela do escopo baseado em atributo da cláusula OR.

Operadores suportados

Há suporte para os seguintes operadores:

Operador Descrição
&
ENDS_WITH
EQUALS A cláusula retornará "true" se o atributo avaliado corresponder exatamente ao valor da cadeia de caracteres de entrada (diferencia maiúsculas de minúsculas).
GREATER_THAN A cláusula retornará "true" se o atributo avaliado for maior que o valor. O valor especificado no filtro de escopo precisa ser um inteiro e o atributo no usuário precisa ser um inteiro [0,1,2,...].
GREATER_THAN_OR_EQUALS A cláusula retornará "true" se o atributo avaliado for maior que ou igual ao valor. O valor especificado no filtro de escopo precisa ser um inteiro e o atributo no usuário precisa ser um inteiro [0,1,2,...].
INCLUDES
IS FALSE A cláusula retornará "true" se o atributo avaliado contiver um valor booliano de false.
IS_MEMBER_OF
não seja NULO A cláusula retornará "true" se o atributo avaliado não estiver vazio.
É NULO A cláusula retornará "true" se o atributo avaliado estiver vazio.
IS TRUE A cláusula retornará "true" se o atributo avaliado contiver um valor booliano de true.
!&L
NOT EQUALS A cláusula retornará "true" se o atributo avaliado não corresponder ao valor da cadeia de caracteres de entrada (diferencia maiúsculas de minúsculas).
NOT REGEX MATCH A cláusula retornará "true" se o atributo avaliado não corresponder a um padrão de expressão regular. Retorna "false" se o atributo for nulo / vazio.
PRESENT
REGEX MATCH A cláusula retornará "true" se o atributo avaliado corresponder a um padrão de expressão regular. Por Exemplo: ([1-9][0-9]) corresponde a qualquer número entre 10 e 99 (diferencia maiúsculas e minúsculas).
VALID CERT MATCH

Usar expressões regulares para filtrar

Um filtro mais avançado pode usar um REGEX MATCH. Isso permite que você pesquise um atributo como uma cadeia de caracteres para uma substring desse atributo. Por exemplo, digamos que você tem vários grupos e todos eles têm as seguintes descrições:

Contoso-Sales-US Contoso-Marketing-US Contoso-Operations-US Contoso-LT-US

Agora, você só deseja provisionar os grupos Vendas, Marketing e Operações para o Active Directory. Você pode usar um REGEX MATCH para fazer isso.

REGEX MATCH description (?:^|\W)Sales|Marketing|Operations(?:$|\W)

Esse REGEX MATCH pesquisará as descrições de qualquer uma das palavras a seguir que fornecemos e provisionará apenas esses grupos.

Captura de tela do escopo baseado em REGEX MATCH.

Criar um filtro baseado em atributo

Para criar um filtro baseado em atributo, use as seguintes etapas:

  1. Clique em Adicionar filtro de atributo
  2. Na caixa Nome, forneça um nome para o filtro
  3. Na lista suspensa, em Atributo de destino, selecione o atributo de destino
  4. Em Operador, selecione um operador.
  5. Em Valor, especifique um valor.
  6. Clique em Save (Salvar).

Captura de tela da configuração do escopo baseado em atributo.

Para obter mais informações, consulte mapeamento de atributo e Referência para escrever expressões para mapeamentos de atributos no Microsoft Entra ID.

Próximas etapas