Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados
O Microsoft Entra ID deve conter todos os dados (atributos) necessários para criar um perfil de usuário ao provisionar contas de usuário do Microsoft Entra ID para uma linha de negócios (LOB), aplicativo SaaS ou aplicativo local. Você pode usar extensões de diretório para estender o esquema no Microsoft Entra ID com seus próprios atributos. Esse recurso permite que você crie aplicativos LOB consumindo atributos que você continua a gerenciar localmente, provisione usuários do Ative Directory para aplicativos Microsoft Entra ID ou SaaS e use atributos de extensão nos recursos Microsoft Entra ID e Governança de ID do Microsoft Entra, como grupos de associação dinâmica ou provisionamento de grupo para o Ative Directory.
Para obter mais informações sobre extensões de diretório, consulte Usando atributos de extensão de diretório em declarações, Microsoft Entra Connect Sync: extensões de diretório e Sincronizando atributos de extensão para provisionamento de aplicativos do Microsoft Entra.
Você pode ver os atributos disponíveis usando o Microsoft Graph Explorer.
Nota
Para descobrir novos atributos de extensão do Ative Directory, o agente de provisionamento precisa ser reiniciado. Você deve reiniciar o agente depois que as extensões de diretório tiverem sido criadas. Para atributos de extensão do Microsoft Entra, o agente não precisa ser reiniciado.
Sincronizando extensões de diretório para o Microsoft Entra Cloud Sync
Você pode usar extensões de diretório para estender a definição de diretório do esquema de sincronização no Microsoft Entra ID com seus próprios atributos.
Importante
A extensão de diretório para o Microsoft Entra Cloud Sync só é suportada para aplicativos com o identificador URI API://<tenantId>/CloudSyncCustomExtensionsApp
e o Tenant Schema Extension App criado pelo Microsoft Entra Connect.
Criar entidade de aplicativo e serviço para extensão de diretório
Você precisa criar uma aplicação com o identificador URI API://<tenantId>/CloudSyncCustomExtensionsApp
se ela não existir e criar um principal de serviço para a aplicação se ele não existir.
Verifique se o aplicativo com o identificador URI
API://<tenantId>/CloudSyncCustomExtensionsApp
existe.- Usando o Microsoft Graph
GET /applications?$filter=identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')
Para obter mais informações, consulte Obter aplicativo
- Através do PowerShell
$tenantId = (Get-MgOrganization).Id Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')"
Para obter mais informações, consulte Get-MgApplication
Se o aplicativo não existir, crie o aplicativo com o identificador URI
API://<tenantId>/CloudSyncCustomExtensionsApp
.- Usando o Microsoft Graph
POST https://graph.microsoft.com/v1.0/applications Content-type: application/json { "displayName": "CloudSyncCustomExtensionsApp", "identifierUris": ["api://<tenant id>/CloudSyncCustomExtensionsApp"] }
Para obter mais informações, consulte Criar aplicativo
- Usando o PowerShell (Observação: pegue a variável
$tenantId
das etapas anteriores)
New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp"
Para obter mais informações, consulte New-MgApplication
Verifique se o principal de serviço existe para a aplicação com identificador URI
API://<tenantId>/CloudSyncCustomExtensionsApp
.- Usando o Microsoft Graph
GET /servicePrincipals?$filter=(appId eq '{appId}')
Para obter mais informações, consulte Obter entidade de serviço
- Usando o PowerShell (Observação: pegue a variável
$tenantId
das etapas anteriores)
$appId = (Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')").AppId Get-MgServicePrincipal -Filter "AppId eq '$appId'"
Para obter mais informações, consulte Get-MgServicePrincipal
Se uma entidade de serviço não existir, crie uma nova entidade de serviço para o aplicativo com identificador de URI
API://<tenantId>/CloudSyncCustomExtensionsApp
.- Usando o Microsoft Graph
POST https://graph.microsoft.com/v1.0/servicePrincipals Content-type: application/json { "appId": "<application appId>" }
Para obter mais informações, consulte create servicePrincipal
- Usando o PowerShell (Observação: pegue a variável
$appId
das etapas anteriores)
New-MgServicePrincipal -AppId $appId
Para obter mais informações, consulte New-MgServicePrincipal
Crie uma extensão de diretório no Microsoft Entra ID. Por exemplo, uma nova extensão chamada 'WritebackEnabled', do tipo booleano, para objetos de Grupo.
- Usando o Microsoft Graph
POST https://graph.microsoft.com/v1.0/applications/<ApplicationId>/extensionProperties Content-type: application/json { "name": "WritebackEnabled", "dataType": "Boolean", "isMultiValued": false, "targetObjects": [ "Group" ] }
- Usando o PowerShell (Observação: pegue a variável
$tenantId
das etapas anteriores)
$appObjId = (Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')").Id New-MgApplicationExtensionProperty -ApplicationId $appObjId -Name WritebackEnabled -DataType Boolean -TargetObjects Group
Você pode criar extensões de diretório no Microsoft Entra ID de várias maneiras diferentes, conforme descrito na tabela a seguir:
Método | Description | URL |
---|---|---|
MS Graph | Criar extensões usando o GRAPH | Criar extensionProperty |
PowerShell | Criar extensões usando o PowerShell | New-MgApplicationExtensionProperty |
Usando a sincronização na nuvem e o Microsoft Entra Connect | Criar extensões usando o Microsoft Entra Connect | Criar um atributo de extensão usando o Microsoft Entra Connect |
Personalizando atributos para sincronização | Informações sobre personalização, quais atributos para sincronização | Personalizar quais atributos sincronizar com o Microsoft Entra ID |
Usar mapeamento de atributos para mapear extensões de diretório
Se você estendeu o Ative Directory para incluir atributos personalizados, poderá adicionar esses atributos e mapeá-los para os usuários.
Para descobrir e mapear atributos, selecione Adicionar mapeamento de atributos e os atributos ficarão disponíveis na lista suspensa sob atributo de origem. Preencha o tipo de mapeamento desejado e selecione Aplicar.
Para obter informações sobre novos atributos que são adicionados e atualizados no Microsoft Entra ID, consulte o user
tipo de recurso e considere assinar para alterar notificações.
Para obter mais informações sobre atributos de extensão, consulte Sincronizando atributos de extensão para o Microsoft Entra Application Provisioning.