Partilhar via


Microsoft Entra Connect Sync: faça uma alteração na configuração padrão

O objetivo deste artigo é orientá-lo sobre como fazer alterações na configuração padrão no Microsoft Entra Connect Sync. Ele fornece etapas para alguns cenários comuns. Com esse conhecimento, você deve ser capaz de fazer alterações simples em sua própria configuração com base em suas próprias regras de negócios.

Advertência

Se fizer alterações nas regras de sincronização padrão pré-definidas, essas alterações serão substituídas na próxima vez que o Microsoft Entra Connect for atualizado, resultando em resultados de sincronização inesperados e provavelmente indesejados.

As regras de sincronização padrão prontas para uso têm uma impressão digital. Ao fazer uma alteração nestas regras, a impressão digital deixará de corresponder. Poderá ter problemas no futuro quando tentar aplicar uma nova versão do Microsoft Entra Connect. Faça alterações apenas da forma descrita neste artigo.

Editor de regras de sincronização

O Editor de Regras de Sincronização é usado para ver e alterar a configuração padrão. Você pode encontrá-lo no menu Iniciar no grupo Microsoft Entra Connect.
menu de Início com o Editor de Regras de Sincronização

Ao abrir o editor, você vê as regras padrão prontas para uso.

do Editor de Regras de Sincronização

Usando os menus suspensos no topo do editor, podes encontrar rapidamente uma regra específica. Por exemplo, se deseja ver as regras onde o atributo proxyAddresses está incluído, pode alterar os menus para o seguinte:
filtragem SRE
Para redefinir a filtragem e carregar uma nova configuração, pressione F5 no teclado.

No canto superior direito está o botão Adicionar nova regra. Use esse botão para criar sua própria regra personalizada.

Na parte inferior estão os botões para agir em uma regra de sincronização selecionada. Editar e Excluir fazem o que se espera deles. Exportar produz um script do PowerShell para recriar a regra de sincronização. Com este procedimento, você pode mover uma regra de sincronização de um servidor para outro.

Crie sua primeira regra personalizada

As alterações mais comuns são nos fluxos de atributos. Os dados no diretório de origem podem não ser os mesmos do Microsoft Entra ID. No exemplo desta seção, certifique-se de que o nome de um usuário esteja sempre em caixa correta.

Desativar o agendador

O agendador de é executado a cada 30 minutos por padrão. Certifique-se de que não está a iniciar enquanto está a fazer alterações e a resolver problemas com as suas novas regras. Para desabilitar temporariamente o agendador, inicie o PowerShell e execute Set-ADSyncScheduler -SyncCycleEnabled $false.

Desativar o agendador

Criar a regra

  1. Clique Adicionar nova regra.
  2. Na página de Descrição , insira o seguinte:
    Filtragem de regras de entrada
    • Nome: Dê à regra um nome descritivo.
    • Descrição: Dê alguns esclarecimentos para que outra pessoa possa entender para que serve a regra.
    • Connected System: Este é o sistema no qual o objeto pode ser encontrado. Nesse caso, selecione Conector do Active Directory.
    • Sistema Conectado/Metaverso Tipo de Objeto: Selecione Utilizador e Pessoa, respectivamente.
    • Tipo de link: Altere este valor para Join.
    • Precedência: Forneça um valor que seja exclusivo no sistema. Um valor numérico mais baixo indica maior precedência.
    • Tag: Deixe isso vazio. Somente regras prontas para uso da Microsoft devem ter essa caixa preenchida com um valor.
  3. Na página filtro de escopo, digite givenName ISNOTNULL.
    Filtro de escopo da regra de entrada
    Esta seção é usada para definir a quais objetos a regra deve ser aplicada. Se for deixada vazia, a regra se aplicará a todos os objetos do usuário. No entanto, isso incluiria salas de conferência, contas de serviço e outros objetos de usuário que não sejam pessoas.
  4. Na página Regras de adesão, deixe o campo vazio.
  5. Na página Transformações, altere FlowType para Expression. Para Atributo de Destino, selecione givenName. E para de origem, digite PCase([givenName]). Transformações de regras de entrada
    O mecanismo de sincronização é sensível a maiúsculas e minúsculas para o nome da função e o nome do atributo. Se você digitar algo errado, verá um aviso quando adicionar a regra. Você pode salvar e continuar, mas precisa reabrir e corrigir a regra.
  6. Clique Adicionar para salvar a regra.

Sua nova regra personalizada deve estar visível com as outras regras de sincronização no sistema.

Verificar a alteração

Com esta nova alteração, você quer ter certeza de que está funcionando como esperado e não está lançando erros. Dependendo do número de objetos que você tem, há duas maneiras de fazer essa etapa:

  • Execute uma sincronização completa em todos os objetos.
  • Execute uma visualização e sincronização completa em um único objeto.

Abra o Serviço de Sincronização a partir do menu Iniciar. As etapas nesta seção estão todas nesta ferramenta.

Sincronização completa em todos os objetos

  1. Selecione Conectores na parte superior. Identifique o conector que você alterou na seção anterior (neste caso, Serviços de Domínio Ative Directory) e selecione-o.
  2. Para Ações, selecione Executar.
  3. Selecione de Sincronização Completa e, em seguida, selecione OK. sincronização completa
    Os objetos agora são atualizados no metaverso. Verifique suas alterações observando o objeto no metaverso.

Visualização e sincronização completa em um único objeto

  1. Selecione Conectores na parte superior. Identifique o conector que você alterou na seção anterior (neste caso, Serviços de Domínio Ative Directory) e selecione-o.
  2. Selecione Espaço do conector de pesquisa.
  3. Use o Escopo para localizar um objeto que deseja usar para testar a alteração. Selecione o objeto e clique em Visualizar.
  4. Na nova ecrã, selecione Vista Preliminar de Confirmação.
    pré-visualização de commit
    A mudança agora está comprometida com o metaverso.

Exibir o objeto no metaverso

  1. Escolha alguns objetos de exemplo para certificar-se de que o valor é esperado e que a regra foi aplicada.
  2. Selecione de Pesquisa do Metaverso na parte superior. Adicione qualquer filtro necessário para encontrar os objetos relevantes.
  3. No resultado da pesquisa, abra um objeto. Observe os valores dos atributos e verifique também na coluna Regras de Sincronização se a regra foi aplicada conforme o esperado.
    Pesquisa no Metaverso

Ativar o agendador

Se tudo estiver conforme o esperado, você poderá habilitar o agendador novamente. A partir do PowerShell, executar Set-ADSyncScheduler -SyncCycleEnabled $true.

Outras alterações de fluxo de atributos comuns

A seção anterior descreveu como fazer alterações em um fluxo de atributos. Nesta secção, são fornecidos alguns exemplos adicionais. As etapas de como criar a regra de sincronização são abreviadas, mas você pode encontrar as etapas completas na seção anterior.

Usar um atributo diferente do padrão

Neste cenário da Fabrikam, há uma floresta onde o alfabeto local é usado para nome, sobrenome e nome de exibição. A representação de caracteres latinos desses atributos pode ser encontrada nos atributos de extensão. Para criar uma lista de endereços global no Microsoft Entra ID e no Microsoft 365, a organização deseja usar esses atributos.

Com uma configuração padrão, um objeto da floresta local tem esta aparência:
Fluxo de atributos 1

Para criar uma regra com outros fluxos de atributos, faça o seguinte:

  1. Abra o Editor de Regras de Sincronização a partir do menu Iniciar.
  2. Com Inbound ainda selecionado à esquerda, clique no botão Adicionar nova regra.
  3. Dê um nome e uma descrição à regra. Selecione a instância do Ative Directory local e os tipos de objeto relevantes. Em Tipo de Link, selecione Ingressar. No caso de Precedência, escolha um número que não seja usado por outra regra. As regras prontas para uso começam com 100, portanto, o valor 50 pode ser usado neste exemplo. Fluxo de atributos 2
  4. Deixe o filtro de escopo vazio. (Ou seja, ele deve se aplicar a todos os objetos de usuário na floresta.)
  5. Deixe regras de adesão vazias. (Ou seja, deixe a regra pré-configurada lidar com todas as junções.)
  6. Nas Transformações, crie os seguintes fluxos:
    Fluxo de atributos 3
  7. Clique Adicionar para salvar a regra.
  8. Vá para Synchronization Service Manager. No Conectores, selecione o conector ao qual você adicionou a regra. Selecione Executare, em seguida, selecione Sincronização Completa. Uma sincronização completa recalcula todos os objetos usando as regras atuais.

Este é o resultado para o mesmo objeto com esta regra personalizada:
Fluxo de atributos 4

Comprimento dos atributos

Os atributos de cadeia de caracteres são indexáveis por padrão e o comprimento máximo é de 448 caracteres. Se você estiver trabalhando com atributos de cadeia de caracteres que podem conter mais, certifique-se de incluir o seguinte no fluxo de atributos:
attributeName <- Left([attributeName],448).

Alterando o sufixo principal do utilizador "userPrincipalSuffix"

O atributo userPrincipalName no Ative Directory nem sempre é conhecido pelos usuários e pode não ser adequado como a ID de entrada. Com o assistente de instalação de sincronização do Microsoft Entra Connect, você pode escolher um atributo diferente - por exemplo, mail. Mas, em alguns casos, o atributo deve ser calculado.

Por exemplo, a empresa Contoso tem dois diretórios do Microsoft Entra, um para produção e outro para teste. Eles querem que os usuários em seu locatário de teste usem outro sufixo na ID de entrada:
Word([userPrincipalName],1,"@") & "@contosotest.com".

Nesta expressão, pegue tudo o que resta do primeiro @-sign (Word) e concatene com uma string fixa.

Converter um atributo de vários valores em valor único

Alguns atributos no Ative Directory têm vários valores no esquema, embora pareçam com valor único em Usuários e Computadores do Ative Directory. Um exemplo é o atributo description:
description <- IIF(IsNullOrEmpty([description]),NULL,Left(Trim(Item([description],1)),448)).

Nesta expressão, se o atributo tiver um valor, pegue o primeiro item (Item) no atributo, remova os espaços à esquerda e à direita (Trim) e, em seguida, mantenha os primeiros 448 caracteres (Left) na cadeia de caracteres.

Não propagar um atributo

Para obter informações detalhadas sobre o cenário desta seção, consulte Controlar o processo de fluxo de atributos.

Há duas maneiras de não transferir um atributo. A primeira forma é usar o assistente de instalação para remover os atributos selecionados. Esta opção funciona se você nunca tiver sincronizado o atributo antes. No entanto, se você tiver começado a sincronizar esse atributo e depois removê-lo com esse recurso, o mecanismo de sincronização para de gerenciar o atributo e os valores existentes são deixados no Microsoft Entra ID.

Se você quiser remover o valor de um atributo e garantir que ele não flua no futuro, você precisa criar uma regra personalizada.

Neste cenário da Fabrikam, percebemos que alguns dos atributos que sincronizamos com a nuvem não devem estar lá. Queremos garantir que esses atributos sejam removidos do Microsoft Entra ID.
Atributos de extensão incorretos

  1. Crie uma nova regra de sincronização de entrada e preencha a descrição. Descrições
  2. Crie fluxos de atributos com Expression para FlowType e com AuthoritativeNull para Source. O literal AuthoritativeNull indica que o valor deve permanecer vazio no metaverso, mesmo que uma regra de sincronização com precedência inferior tente preenchê-lo. Transformação para atributos de extensão
  3. Salve a regra de sincronização. Inicie o Serviço de Sincronização, localize o conector, selecione Executare, em seguida, selecione Sincronização Completa. Esta etapa recalcula todos os fluxos de atributos.
  4. Verifique se as alterações pretendidas estão prestes a ser exportadas ao pesquisar o Espaço do Conector. Eliminação faseada

Criar regras com o PowerShell

Usar o editor de regras de sincronização funciona bem quando você tem apenas algumas alterações a fazer. Se você precisar fazer muitas alterações, o PowerShell pode ser uma opção melhor. Alguns recursos avançados só estão disponíveis com o PowerShell.

Obter o script do PowerShell para uma regra pronta para uso

Para ver o script do PowerShell que criou uma regra pronta para uso, selecione a regra no editor de regras de sincronização e clique em Exportar. Esta ação fornece o script do PowerShell que criou a regra.

Precedência avançada

As regras de sincronização prontas para uso começam com um valor de precedência de 100. Se você tiver muitas florestas e precisar fazer muitas alterações personalizadas, as regras de sincronização 99 podem não ser suficientes.

Você pode instruir o mecanismo de sincronização que deseja inserir regras adicionais antes das regras padrão. Para obter esse comportamento, execute estas etapas:

  1. Marque a primeira regra de sincronização pronta para uso (In de AD-User Join) no editor de regras de sincronização e selecione Exportar. Copie o valor do identificador SR.
    PowerShell antes de alterar
  2. Crie a nova regra de sincronização. Você pode usar o editor de regras de sincronização para criá-lo. Exporte a regra para um script do PowerShell.
  3. Na propriedade PrecedenceBefore, insira o valor Identifier da regra out-of-box. Defina a Precedência para como 0. Verifique se o atributo Identifier é exclusivo e se você não está reutilizando um GUID de outra regra. Certifique-se também de que a propriedade ImmutableTag não está definida. Essa propriedade deve ser definida apenas para uma regra predefinida.
  4. Salve o script do PowerShell e execute-o. O resultado é que a sua regra personalizada recebe o valor de precedência de 100 e todas as outras regras pré-definidas são incrementadas.
    PowerShell após a alteração

Você pode ter muitas regras de sincronização personalizadas usando o mesmo valor PrecedenceBefore quando necessário.

Habilitar a sincronização de UserType

O Microsoft Entra Connect oferece suporte à sincronização do atributo UserType para objetos de Utilizador na versão 1.1.524.0 e versões posteriores. Mais especificamente, foram introduzidas as seguintes alterações:

  • O esquema do tipo de objeto User no Microsoft Entra Connector é estendido para incluir o atributo UserType, que é da cadeia de caracteres do tipo e tem valor único.
  • O esquema do tipo de objeto Person no metaverso é estendido para incluir o atributo UserType, que é do tipo string e é de valor único.

Por padrão, o atributo UserType não está habilitado para sincronização porque não há nenhum atributo UserType correspondente no Ative Directory local. Você deve habilitar manualmente a sincronização. Antes de fazer isso, você deve tomar nota do seguinte comportamento imposto pelo Microsoft Entra ID:

  • Microsoft Entra-only aceita dois valores para o atributo UserType: Member e Guest.
  • Se o atributo UserType não estiver habilitado para sincronização no Microsoft Entra Connect, os usuários do Microsoft Entra criados por meio da sincronização de diretórios terão o atributo UserType definido como Member.
  • Antes da versão 1.5.30.0, a ID do Microsoft Entra não permitia que o atributo UserType em usuários existentes do Microsoft Entra fosse alterado pelo Microsoft Entra Connect. Em versões mais antigas, ele só podia ser definido durante a criação dos usuários do Microsoft Entra e alterado via PowerShell.

Antes de habilitar a sincronização do atributo UserType, você deve primeiro decidir como o atributo é derivado do Ative Directory local. As abordagens mais comuns são as seguintes:

  • Designe um atributo do AD local não utilizado (como extensionAttribute1) para ser usado como o atributo de origem. O atributo AD local designado deve ser do tipo cadeia de caracteres, ser de valor único e conter o valor o Membro ou o Convidado.

    Se você escolher essa abordagem, deverá garantir que o atributo designado seja preenchido com o valor correto para todos os objetos de usuário existentes no Ative Directory local sincronizados com a ID do Microsoft Entra antes de habilitar a sincronização do atributo UserType.

  • Como alternativa, você pode derivar o valor para o atributo UserType de outras propriedades. Por exemplo, você deseja sincronizar todos os usuários como convidado se o atributo userPrincipalName do AD local terminar com a parte do domínio @partners.fabrikam123.org.

    Como mencionado anteriormente, versões mais antigas do Microsoft Entra Connect não permitem que o atributo UserType em usuários existentes do Microsoft Entra seja alterado pelo Microsoft Entra Connect. Portanto, você deve garantir que a lógica decidida seja consistente com a forma como o atributo UserType já está configurado para todos os usuários existentes do Microsoft Entra em seu locatário.

As etapas para habilitar a sincronização do atributo UserType podem ser resumidas como:

  1. Desative o agendador de sincronização e verifique se não há nenhuma sincronização em andamento.
  2. Adicione o atributo de origem ao esquema do AD Connector local.
  3. Adicione o UserType ao esquema do Microsoft Entra Connector.
  4. Crie uma regra de sincronização de entrada para transferir o valor do atributo do Active Directory local.
  5. Crie uma regra de sincronização de saída para transferir o valor do atributo para o Microsoft Entra ID.
  6. Execute um ciclo de sincronização completo.
  7. Habilite o agendador de sincronização.

Observação

O restante desta seção aborda essas etapas. Eles são descritos no contexto de uma implantação do Microsoft Entra com topologia de floresta única e sem regras de sincronização personalizadas. Se você tiver topologia de várias florestas, regras de sincronização personalizadas configuradas ou tiver um servidor de preparo, precisará ajustar as etapas de acordo.

Etapa 1: desative o agendador de sincronização e verifique se não há nenhuma sincronização em andamento

Para evitar a exportação de alterações não intencionais para o Microsoft Entra ID, certifique-se de que nenhuma sincronização ocorra enquanto você estiver no meio da atualização das regras de sincronização. Para desativar o agendador de sincronização integrado:

  1. Inicie uma sessão do PowerShell no servidor Microsoft Entra Connect.
  2. Desative a sincronização agendada executando o cmdlet Set-ADSyncScheduler -SyncCycleEnabled $false.
  3. Abra o Gestor de Serviço de Sincronização indo para Iniciar>Serviço de Sincronização.
  4. Vá para a guia Operações e confirme se não há nenhuma operação com o status de em progresso.

Etapa 2: Adicionar o atributo de origem ao esquema do AD Connector local

Nem todos os atributos do Microsoft Entra são importados para o Espaço de Conectores do AD no ambiente local. Para adicionar o atributo source à lista de atributos importados:

  1. Vá para o separador Conectores no Gestor de Serviço de Sincronização.
  2. Clique com o botão direito no AD Connector local e selecione Propriedades.
  3. Na caixa de diálogo pop-up, vá para a guia Selecionar Atributos.
  4. Verifique se o atributo de origem está verificado na lista de atributos.
  5. Clique OK para salvar. Adicionar atributo de origem ao esquema do AD Connector local

Etapa 3: Adicionar o atributo UserType ao esquema do Microsoft Entra Connector

Por padrão, o atributo UserType não é importado para o Microsoft Entra Connect Space. Para adicionar o atributo UserType à lista de atributos importados:

  1. Vá para a aba de Conectores no Gestor de Serviço de Sincronização.
  2. Clique com o botão direito no Microsoft Entra Connector e selecione Propriedades.
  3. Na caixa de diálogo pop-up, vá para a guia Selecionar Atributos.
  4. Verifique se o atributo UserType está verificado na lista de atributos.
  5. Clique OK para salvar.

Adicionar atributo source ao esquema do Microsoft Entra Connector

Etapa 4: Criar uma regra de sincronização de entrada para transferir o valor do atributo do Active Directory local

A regra de sincronização de entrada permite que o valor do atributo flua do atributo de origem do Ative Directory local para o metaverso:

  1. Abra o Editor de Regras de Sincronização indo para Iniciar>Editor de Regras de Sincronização.

  2. Defina o filtro de pesquisa Direção para de entrada.

  3. Clique no botão Adicionar nova regra para criar uma nova regra de entrada.

  4. Na guia Descrição, forneça a seguinte configuração:

    Atributo Valor Detalhes
    Nome Forneça um nome Por exemplo, In do AD – User UserType
    Descrição Forneça uma descrição
    Sistema conectado Escolha o conector do AD local
    Tipo de objeto do sistema conectado do Utilizador
    Tipo de objeto Metaverso Pessoa
    Tipo de link Junte-se a
    Precedência Escolha um número entre 1 e 99 1–99 é reservado para regras de sincronização personalizadas. Não escolha um valor que seja usado por outra regra de sincronização.
  5. Vá para a guia filtro de escopo e adicione um único grupo de filtros de escopo com a seguinte cláusula:

    Atributo Operador Valor
    descrição do administrador NOTSTARTWITH User_

    O filtro de escopo determina a quais objetos do AD local essa regra de sincronização de entrada é aplicada. Neste exemplo, usamos o mesmo filtro de escopo usado na regra de sincronização In from AD – User Common out-of-box, que impede que a regra de sincronização seja aplicada a objetos User criados por meio do recurso de write-back de usuário do Microsoft Entra. Talvez seja necessário ajustar o filtro de escopo de acordo com sua implantação do Microsoft Entra Connect.

  6. Vá para o separador Transformação e implemente a regra de transformação desejada. Por exemplo, se você tiver designado um atributo do AD local não utilizado (como extensionAttribute1) como o atributo de origem para o UserType, poderá implementar um fluxo direto de atributos:

    Tipo de fluxo Atributo de destino Fonte Candidate-se uma vez Tipo de mesclagem
    Direto Tipo de usuário atributoExtensão1 Não verificado Atualizar

    Em outro exemplo, você deseja derivar o valor para o atributo UserType de outras propriedades. Por exemplo, deseja-se sincronizar todos os utilizadores como Convidado se o atributo userPrincipalName do AD local terminar com a parte do domínio @partners.fabrikam123.org. Pode implementar uma expressão como o seguinte:

    Tipo de fluxo Atributo de destino Fonte Candidate-se uma vez Tipo de mesclagem
    Expressão Tipo de usuário IIF(IsPresent([userPrincipalName]),IIF(CBool(InStr(LCase([userPrincipalName]),"@partners.fabrikam123.org")=0),"Membro","Convidado"),Error("UserPrincipalName não está presente para determinar o TipoDeUtilizador")) Não verificado Atualizar
  7. Clique Adicionar para criar a regra de entrada.

Criar regra de sincronização de entrada

Etapa 5: Criar uma regra de sincronização de saída para transferir o valor do atributo para o Microsoft Entra ID

A regra de sincronização de saída permite que o valor do atributo flua do metaverso para o atributo UserType no Microsoft Entra ID:

  1. Vá para o Editor de regras de sincronização.

  2. Defina o filtro de pesquisa Direção para de saída.

  3. Clique no botão Adicionar nova regra.

  4. Na guia Descrição, forneça a seguinte configuração:

    Atributo Valor Detalhes
    Nome Forneça um nome Por exemplo, mapeado para Microsoft Entra ID – User UserType
    Descrição Forneça uma descrição
    Sistema conectado Selecione o conector do Microsoft Entra
    Tipo de objeto do sistema conectado Utilizador
    Tipo de objeto Metaverso Pessoa
    Tipo de link Junte-se a
    Precedência Escolha um número entre 1 e 99 1–99 é reservado para regras de sincronização personalizadas. Não escolha um valor que seja usado por outra regra de sincronização.
  5. Vá para a guia de filtro de escopo e adicione um único grupo de filtros de escopo com duas cláusulas:

    Atributo Operador Valor
    sourceObjectType IGUAL Utilizador
    cloudMastered OBSERVAÇÃO Verdadeiro

    O filtro de escopo determina a quais objetos do Microsoft Entra essa regra de sincronização de saída é aplicada. Neste exemplo, usamos o mesmo filtro de escopo da regra de sincronização out to AD – User Identity out-of-box. Ele impede que a regra de sincronização seja aplicada a objetos de usuário que não são sincronizados do Ative Directory local. Talvez seja necessário ajustar o filtro de escopo de acordo com sua implantação do Microsoft Entra Connect.

  6. Vá para a guia Transformação e implemente a seguinte regra de transformação:

    Tipo de fluxo Atributo de destino Fonte Candidate-se uma vez Tipo de mesclagem
    Direto Tipo de usuário Tipo de usuário Não verificado Atualizar
  7. Pressione Adicionar para criar a regra de saída.

Criar regra de sincronização de saída

Etapa 6: Executar um ciclo de sincronização completo

Em geral, um ciclo de sincronização completo é necessário porque adicionamos novos atributos aos esquemas do Ative Directory e do Microsoft Entra Connector e introduzimos regras de sincronização personalizadas. Você deseja verificar as alterações antes de exportá-las para o Microsoft Entra ID.

Você pode usar as etapas a seguir para verificar as alterações enquanto executa manualmente as etapas que compõem um ciclo de sincronização completo.

  1. Execute uma importação completa no AD Connector local :

    1. Vá para a guia Conectores no Gerenciador de Serviço de Sincronização.

    2. Clique com o botão direito do mouse no do AD Connector local do e selecione Executar.

    3. Na caixa de diálogo pop-up, selecione Importação Completa e clique em OK.

    4. Aguarde a conclusão da operação.

      Observação

      Você pode ignorar uma importação completa no AD Connector local se o atributo de origem já estiver incluído na lista de atributos importados. Em outras palavras, não foi necessário fazer alterações durante Etapa 2: adicionar o atributo de origem ao esquema do AD Connector local.

  2. Execute um de importação completo no Microsoft Entra Connector:

    1. Clique com o botão direito do mouse no Microsoft Entra Connector e selecione Executar.
    2. Na caixa de diálogo pop-up, selecione Importação Completa e clique em OK.
    3. Aguarde a conclusão da operação.
  3. Verifique as alterações da regra de sincronização em um objeto User existente:

    O atributo source do Ative Directory local e o UserType do Microsoft Entra ID foram importados para seus respetivos Espaços de Conector. Antes de prosseguir com uma sincronização completa, faça uma Visualização em um objeto utilizador existente no espaço do conector AD local. O objeto escolhido deve ter o atributo source preenchido.

    Um de visualização do bem-sucedido com o UserType preenchido no metaverso é um bom indicador de que você configurou as regras de sincronização corretamente. Para obter informações sobre como fazer uma pré-visualização , consulte a seção Verificar a alteração.

  4. Execute uma Sincronização Completa no AD Connector local :

    1. Clique com o botão direito do mouse no AD Connector local e selecione Executar.
    2. Na caixa de diálogo pop-up, selecione de Sincronização Completa e clique em OK.
    3. Aguarde a conclusão da operação.
  5. Verifique exportações pendentes no identificador do Microsoft Entra.

    1. Clique com o botão direito do mouse no Conector Microsoft Entra e selecione Espaço do Conector de Pesquisa .

    2. Na caixa de diálogo emergente Espaço do Conector de Pesquisa:

      • Configure o Escopo para Exportação em Espera.
      • Marque as três caixas de seleção: Adicionar, Modificare Excluir.
      • Clique no botão Pesquisa para obter a lista de objetos com alterações a serem exportadas. Para examinar as alterações de um determinado objeto, clique duas vezes no objeto.
      • Verifique se as alterações são esperadas.
  6. Execute Exportação no Conector Microsoft Entra:

    1. Clique com o botão direito na Microsoft Entra Connector e selecione Executar.
    2. Na caixa de diálogo pop-up Executar conector, selecione Exportar e clique em OK.
    3. Aguarde até que a exportação para o Microsoft Entra ID seja concluída.

Observação

Essas etapas não incluem as etapas completas de sincronização e exportação no Microsoft Entra Connector. Essas etapas não são necessárias porque os valores de atributo estão fluindo do Ative Directory local para o Microsoft Entra-only.

Etapa 7: reativar o agendador de sincronização

Reative o agendador de sincronização integrado:

  1. Inicie uma sessão do PowerShell.
  2. Reative a sincronização agendada executando o cmdlet Set-ADSyncScheduler -SyncCycleEnabled $true.

Próximos passos

Tópicos de visão geral