Usar o logon único com a sincronização de nuvem
O documento a seguir descreve como usar o logon único com a sincronização de nuvem.
Etapas para habilitar o logon único
O provisionamento de nuvem funciona com logon único (SSO). Atualmente, não há uma opção para habilitar o SSO quando o agente estiver instalado; no entanto, você pode usar as etapas a seguir para habilitar o SSO e usá-lo.
Etapa 1: baixar e extrair arquivos do Microsoft Entra Connect
- Primeiro, baixe e instale a versão mais recente do Microsoft Entra Connect.
- Abra um prompt de comando usando privilégios administrativos e navegue até o msi que você baixou.
- Execute o seguinte comando:
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
- Altere o caminho do arquivo e
extractfolder
para que correspondam ao caminho do arquivo e ao nome da pasta de extração. Agora o conteúdo deve estar na pasta de extração.
Etapa 2: importar o módulo Seamless SSO do PowerShell
Observação
Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.
Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Observação: as versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.
- Baixe e instale o Azure AD PowerShell.
- Navegue até a pasta do
Microsoft Azure Active Directory Connect
, que deve estar na pasta de extração da Etapa 1. - Importe o módulo do PowerShell de SSO Contínuo usando este comando:
Import-Module .\AzureADSSO.psd1
.
Etapa 3: obter a lista de florestas do Active Directory em que o Seamless SSO foi habilitado
- Execute o PowerShell como administrador. No PowerShell, chame
New-AzureADSSOAuthenticationContext
. Quando solicitado, insira as credenciais de um Administrador de Identidade Híbrida. - Chame
Get-AzureADSSOStatus
. Esse comando fornece a lista de florestas do Active Directory (veja a lista “Domínios”) em que esse recurso foi habilitado.
Etapa 4: Habilitar o SSO Contínuo para cada floresta do Active Directory
Chame
Enable-AzureADSSOForest
. Quando solicitado, insira as credenciais de administrador de domínio da floresta do Active Directory pretendida.Observação
O nome de usuário das credenciais do administrador de domínio deve ser inserido no formato de nome da conta SAM (
contoso\johndoe
oucontoso.com\johndoe
). Usamos a parte de domínio do nome de usuário para localizar o controlador de domínio do administrador de domínio usando DNS.Observação
A conta de administrador de domínio usada não deve ser um membro do grupo usuários protegidos. Nesse caso, a operação falhará.
Repita as etapas anteriores para cada floresta do Active Directory onde você configurou o recurso.
Etapa 5: Habilitar o recurso no seu locatário
Para habilitar o recurso no locatário, chame Enable-AzureADSSO -Enable $true
.