Partilhar via


Filtro de escopo e mapeamento de atributos - Microsoft Entra ID para Ative Directory

Você pode personalizar os mapeamentos de atributos padrão de acordo com suas necessidades de negócios. Portanto, você pode alterar ou excluir mapeamentos de atributos existentes ou criar novos mapeamentos de atributos.

Captura de tela do escopo baseado em atributo.

O documento a seguir irá guiá-lo através do escopo de atributos com o Microsoft Entra Cloud Sync para provisionamento do Microsoft Entra ID para o Ative Directory. Se você estiver procurando informações sobre o mapeamento de atributos do AD para o Microsoft Entra ID, consulte Mapeamento de atributos - Ative Directory para Microsoft Entra ID.

Esquema para configurações do Microsoft Entra ID para o Ative Directory

Atualmente, o esquema do AD não é detetável e há um conjunto fixo de mapeamentos. A tabela a seguir fornece os mapeamentos e o esquema padrão para as configurações do Microsoft Entra ID para o Ative Directory.

Atributo de destino Atributo Source Tipo de mapeamento Notas
adminDescrição Append("Group_",[objectId]) Expression NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Usado para filtrar a sincronização

do AD para a nuvem Não visível na interface do usuário
CN Append(Append(Left(Trim([displayName]),51),"_"),Mid([objectId],25,12)) Expression
descrição Esquerda(Trim([description]),448) Expression
displayName displayName Direct
isSecurityGroup True Constante NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Não visível na interface do usuário
membro membros Direct NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Não visível na interface do usuário
msDS-ExternalDirectoryObjectId Append("Group_",[objectId]) Expression NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Usado para ingressar - correspondência no AD

Não visível na interface do usuário
ObjectGUID NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Somente leitura - âncora no AD

Não visível na interface do usuário
parentDistinguishedName OU=Users,DC=<domínio selecionado no início> da configuração,DC=com Constante Padrão na interface do usuário
Âmbito Universal True Constante NÃO É POSSÍVEL ATUALIZAR NA INTERFACE DO USUÁRIO - NÃO ATUALIZAR

Não visível na interface do usuário

Esteja ciente de que nem todos os mapeamentos acima são visíveis no portal. Para obter mais informações sobre como adicionar um mapeamento de atributos, consulte Mapeamento de atributos.

mapeamento personalizado sAmAccountName

O atributo sAMAccount não é, por padrão, sincronizado do Microsoft Entra ID para o Ative Directory. Por isso, quando o novo grupo é criado no Ative Directory, ele recebe um nome gerado aleatoriamente.

Captura de tela sAMAccountName usando ADSI Edit.

Se você quiser seu próprio valor exclusivo para sAMAccountName, poderá criar um mapeamento personalizado para sAMAccountName usando uma expressão. Por exemplo, você pode fazer algo como: Join("_", [displayName], "Contoso_Group")

Captura de ecrã de uma expressão para sAMAccountName no portal.

Isso pegará o valor displayName e adicionará "Contoso_Group" a ele. Assim, o novo sAMAccountName seria algo como, Marketing_Contoso_Group

Captura de tela do valor sAMAccountName após a expressão.

Importante

Se você decidir criar um mapeamento de atributo personalizado para sAMAccountName, deverá garantir que ele seja exclusivo no Ative Directory.

Contêiner de destino do filtro de escopo

O contêiner de destino padrão é OU=User,DC=<domain selecionado no início da configuração>,DC=com. Você pode alterar isso para ser seu próprio contêiner personalizado.

Vários contêineres de destino também podem ser configurados usando uma expressão de mapeamento de atributos com a função Switch(). Com essa expressão, se o valor displayName for Marketing ou Sales, o grupo será criado na UO correspondente. Se não houver correspondência, o grupo será criado na UO padrão.

Switch([displayName],"OU=Default,OU=container,DC=contoso,DC=com","Marketing","OU=Marketing,OU=container,DC=contoso,DC=com","Sales","OU=Sales,OU=container,DC=contoso,DC=com")

Captura de tela da expressão de filtros de escopo.

Outro exemplo disso é mostrado abaixo. Imagine que você tem os 3 grupos a seguir e eles têm os seguintes valores de atributo displayName:

  • NA-Sales-Contoso
  • SA-Sales-Contoso
  • EU-Sales-Contoso

Você pode usar a seguinte instrução switch para filtrar e provisionar os grupos:

Switch(Left(Trim([displayName]), 2), "OU=Groups,DC=contoso,DC=com", "NA","OU=NorthAmerica,DC=contoso,DC=com", "SA","OU=SouthAmerica,DC=contoso,DC=com", "EU", "OU=Europe,DC=contoso,DC=com")

Esta instrução irá, por padrão, provisionar todos os grupos para o contêiner OU=Groups,DC=contoso,DC=com no Ative Directory. No entanto, se o grupo começar com NA, ele provisionará o grupo para OU=NorthAmerica,DC=contoso,DC=com. Da mesma forma, se o grupo começar com SA para OU=SouthAmerica,DC=contoso,DC=com e EU para OU=Europe,DC=contoso,DC=com.

Para obter mais informações, consulte Referência para escrever expressões para mapeamentos de atributos no Microsoft Entra ID.

Filtragem de escopo de atributo

Há suporte para filtragem de escopo baseada em atributos. Você pode definir o escopo de grupos com base em determinados atributos. No entanto, esteja ciente de que a seção de mapeamento de atributos para uma configuração do Microsoft Entra ID para o Ative Directory é ligeiramente diferente da seção de mapeamento de atributos tradicional.

Captura de tela do escopo baseado em atributo.

Cláusulas suportadas

Um filtro de escopo consiste em uma ou mais cláusulas. As cláusulas determinam quais grupos podem passar pelo filtro de escopo avaliando os atributos de cada grupo. Por exemplo, você pode ter uma cláusula que exija que um atributo "displayName" de grupos seja igual a "Marketing", para que apenas os grupos de Marketing sejam provisionados.

O agrupamento de segurança padrão

O agrupamento de segurança padrão é aplicado sobre cada cláusula criada e usa a lógica "E". Contém as seguintes condições:

  • securityEnabled É Verdadeiro E
  • dirSyncEnabled É FALSO E
  • mailEnabled É FALSO

O agrupamento de segurança padrão é SEMPRE aplicado primeiro e usa a lógica AND ao trabalhar com uma única cláusula. A cláusula seguirá, então, a lógica descrita abaixo.

Uma única cláusula define uma única condição para um único valor de atributo. Se várias cláusulas forem criadas em um único filtro de escopo, elas serão avaliadas em conjunto usando a lógica "E". A lógica "E" significa que todas as cláusulas devem ser avaliadas como "verdadeiras" para que um usuário seja provisionado.

Captura de tela do escopo baseado no atributo AND clause.

Finalmente, vários filtros de escopo podem ser criados para um grupo. Se vários filtros de escopo estiverem presentes, eles serão avaliados juntos usando a lógica "OR". A lógica "OR" significa que, se qualquer uma das cláusulas em qualquer um dos filtros de escopo configurados avaliar como "true", o grupo será provisionado.

Captura de tela do escopo baseado no atributo da cláusula OR.

Operadores suportados

Os seguintes operadores são suportados:

Operator Description
&
ENDS_WITH
IGUAL A cláusula retornará "true" se o atributo avaliado corresponder exatamente ao valor da cadeia de caracteres de entrada (diferencia maiúsculas de minúsculas).
GREATER_THAN A cláusula retorna "true" se o atributo avaliado for maior que o valor. O valor especificado no filtro de escopo deve ser um inteiro e o atributo no usuário deve ser um inteiro [0,1,2,...].
GREATER_THAN_OR_EQUALS A cláusula retornará "true" se o atributo avaliado for maior ou igual ao valor. O valor especificado no filtro de escopo deve ser um inteiro e o atributo no usuário deve ser um inteiro [0,1,2,...].
INCLUI
É FALSO A cláusula retorna "true" se o atributo avaliado contiver um valor booleano de false.
IS_MEMBER_OF
não é NULL A cláusula retornará "true" se o atributo avaliado não estiver vazio.
É NULA: A cláusula retorna "true" se o atributo avaliado estiver vazio.
É VERDADE A cláusula retornará "true" se o atributo avaliado contiver um valor booleano de true.
!&L
NÃO IGUAL A cláusula retornará "true" se o atributo avaliado não corresponder ao valor da cadeia de caracteres de entrada (diferencia maiúsculas de minúsculas).
NÃO REGEX MATCH A cláusula retornará "true" se o atributo avaliado não corresponder a um padrão de expressão regular. Ele retorna "false" se o atributo for null / empty.
ATUALIDADE
JOGO DE REGEX A cláusula retornará "true" se o atributo avaliado corresponder a um padrão de expressão regular. Por exemplo: ([1-9][0-9]) corresponde a qualquer número entre 10 e 99 (diferencia maiúsculas de minúsculas).
CORRESPONDÊNCIA CERT VÁLIDA

Usando expressões regulares para filtrar

Um filtro mais avançado pode usar um REGEX MATCH. Isso permite que você pesquise um atributo como uma cadeia de caracteres para uma substring desse atributo. Por exemplo, digamos que você tem vários grupos e todos eles têm as seguintes descrições:

Contoso-Sales-US Contoso-Marketing-US Contoso-Operations-US Contoso-LT-US

Agora, você deseja provisionar apenas os grupos Vendas, Marketing e Operações para o Ative Directory. Você pode usar um REGEX MATCH para conseguir isso.

REGEX MATCH description (?:^|\W)Sales|Marketing|Operations(?:$|\W)

Este REGEX MATCH irá procurar nas descrições qualquer uma das seguintes palavras que fornecemos e fornecer apenas esses grupos.

Captura de tela com base no escopo baseado em REGEX MATCH.

Criar um filtro baseado em atributo

Para criar um filtro baseado em atributos, use as seguintes etapas:

  1. Clique em Adicionar filtro de atributo
  2. Na caixa Nome, forneça um nome para o filtro
  3. Na lista suspensa, em Atributo de destino, selecione o atributo de destino
  4. Em Operador, selecione um operador.
  5. Em Valor, especifique um valor.
  6. Clique em Guardar.

Captura de tela do escopo baseado em atributo de configuração.

Para obter mais informações, consulte Mapeamento de atributos e Referência para escrever expressões para mapeamentos de atributos no Microsoft Entra ID.

Próximos passos