Сценарий — использование расширений каталогов с управлением группами в Active Directory
Сценарий. У вас есть сотни групп в идентификаторе Microsoft Entra. Вы хотите настроить некоторые из этих групп, но не все в Active Directory. Вам потребуется быстрый фильтр, который можно применить к группам, не выполняя более сложный фильтр области.
Вы можете использовать среду, созданную в этом сценарии, для тестирования или чтобы ознакомиться с облачной синхронизацией.
Предположения
- В этом сценарии предполагается, что у вас уже есть рабочая среда, которая синхронизирует пользователей с идентификатором Microsoft Entra.
- У нас есть 4 пользователя, которые синхронизируются. Britta Simon, Лола Джейкобсон, Анна Ringdahl и Джон Смит.
- Три организационных подразделения были созданы в Active Directory — Продажи, маркетинг и группы
- Учетные записи пользователей Бритта Саймон и Анна Рингдаль находятся в подразделении продаж.
- Учетные записи пользователей Лолы Джейкобсон и Джона Смита находятся в подразделении маркетинга.
- Организационная единица "Группы" — это, где создаются наши группы из Microsoft Entra ID.
Совет
Для лучшего опыта работы с командлетами Microsoft Graph PowerShell SDK используйте Visual Studio Code с ms-vscode.powershell
расширением в режиме ISE.
Создание двух групп в идентификаторе Microsoft Entra
Для начала создайте две группы в идентификаторе Microsoft Entra. Одна группа — "Продажи", а другая — маркетинг.
Чтобы создать две группы, выполните следующие действия.
- Войдите в Центр администрирования Microsoft Entra в качестве гибридного администратора удостоверений или выше.
- Перейдите к удостоверениям>Группы>Все группы.
- В верхней части нажмите кнопку "Создать группу".
- Убедитесь, что тип группы установлен на безопасность.
- В поле "Имя группы" введите "Продажи"
- Оставьте Тип членства назначенным.
- Нажмите кнопку Создать.
- Повторите этот процесс, используя Marketing в качестве имени группы.
Добавление пользователей в только что созданные группы
- Войдите в Центр администрирования Microsoft Entra как минимум, как администратор гибридных удостоверений.
- Перейдите к удостоверениям>Группы>Все группы.
- В верхней части окна поиска введите Sales.
- Щелкните новую группу продаж.
- В левой части экрана нажмите кнопку "Члены"
- В верхней части нажмите кнопку "Добавить участников".
- В верхней части окна поиска введите Britta Simon.
- Установите флажок рядом с Britta Simon и Анна Ringdahl и нажмите кнопку " Выбрать"
- Она должна быть успешно добавлена в группу.
- В левом углу нажмите кнопку "Все группы " и повторите этот процесс с помощью группы маркетинга и добавления Лола Джейкобсон и Джон Смит в эту группу.
Примечание.
При добавлении пользователей в группу маркетинга запишите идентификатор группы на странице обзора. Этот идентификатор используется позже для добавления нашего созданного свойства в группу.
Установка и подключение пакета SDK Microsoft Graph PowerShell
Если еще не установлено, следуйте документации по Microsoft Graph PowerShell SDK, чтобы установить основные модули:
Microsoft.Graph
.Открытие PowerShell с правами администратора
Чтобы задать политику выполнения, выполните команду (нажмите клавишу [A] Да для всех при появлении запроса):
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Подключитесь к арендатору (не забудьте принять действия от имени при входе):
Connect-MgGraph -Scopes "Directory.ReadWrite.All", "Application.ReadWrite.All", "User.ReadWrite.All, Group.ReadWrite.All"
Создать приложение и принципал службы CloudSyncCustomExtensionApp
Внимание
Расширение каталога для Microsoft Entra Cloud Sync поддерживается только для приложений с идентификатором URI "api://<tenantId>/CloudSyncCustomExtensionsApp" и приложения Tenant Schema Extension App, созданного с помощью Microsoft Entra Connect.
Получите идентификатор клиента:
$tenantId = (Get-MgOrganization).Id $tenantId
Примечание.
Это приведет к выводу текущего идентификатора арендатора. Этот идентификатор клиента можно подтвердить, перейдя в Центр администрирования Microsoft Entra> в раздел >Обзор удостоверений.
$tenantId
Используя переменную из предыдущего шага, проверьте, существует ли CloudSyncCustomExtensionApp.$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')" $cloudSyncCustomExtApp
Если CloudSyncCustomExtensionApp существует, перейдите к следующему шагу. В противном случае создайте новое приложение CloudSyncCustomExtensionApp:
$cloudSyncCustomExtApp = New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "api://$tenantId/CloudSyncCustomExtensionsApp" $cloudSyncCustomExtApp
Проверьте, связан ли приложение CloudSyncCustomExtensionsApp с субъектом безопасности. Если вы только что создали новое приложение, перейдите к следующему шагу.
Get-MgServicePrincipal -Filter "AppId eq '$($cloudSyncCustomExtApp.AppId)'"
Если вы только что создали новое приложение или субъект безопасности не возвращается, создайте субъект безопасности для CloudSyncCustomExtensionsApp:
New-MgServicePrincipal -AppId $cloudSyncCustomExtApp.AppId
Создайте наш пользовательский атрибут расширения
Совет
В этом сценарии мы создадим настраиваемый атрибут расширения WritebackEnabled
, который будет использоваться в фильтре области синхронизации Microsoft Entra Cloud Sync, чтобы только группы с параметром WritebackEnabled, установленным на True, были записаны обратно в локальную службу Active Directory, аналогично флагу "Обратная запись включена" в центре администрирования Microsoft Entra.
Получите идентификатор клиента:
$tenantId = (Get-MgOrganization).Id $tenantId
Получите приложение CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"
Теперь в cloudSyncCustomExtensionApp создайте настраиваемый атрибут расширения с именем WritebackEnabled и назначьте его объектам Group:
New-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id -Name 'WritebackEnabled' -DataType 'Boolean' -TargetObjects 'Group'
Этот командлет создает атрибут расширения, который выглядит как extension_<guid>_WritebackEnabled.
Создание конфигурации облачной синхронизации
Войдите в Центр администрирования Microsoft Entra в качестве администратора гибридных удостоверений, по крайней мере.
Перейдите к Удостоверение>Гибридное управление>Microsoft Entra Connect>Синхронизация с облаком.
Выберите Новая конфигурация.
Выберите синхронизацию Microsoft Entra ID с AD.
- На экране конфигурации выберите домен и укажите, следует ли включить синхронизацию хэша паролей. Нажмите кнопку Создать.
Откроется экран "Начало работы ". Здесь можно продолжить настройку облачной синхронизации.
В левой части экрана щелкните Фильтры области, выберите Область группы - "Все группы"
Щелкните "Изменить сопоставление атрибутов" и измените целевой контейнер на
OU=Groups,DC=Contoso,DC=com
. Нажмите кнопку Сохранить.Щелкните Добавить фильтр области действия атрибутов
Введите имя фильтра области:
Filter groups with Writeback Enabled
В разделе "Целевой атрибут" выберите только что созданный атрибут, который выглядит как extension_<guid>_WritebackEnabled.
Внимание
Некоторые целевые атрибуты, отображаемые в раскрывающемся списке, могут быть недоступны в качестве фильтра области, так как не все свойства можно управлять в идентификаторе Entra, например extensionAttribute[1-15], поэтому рекомендация заключается в создании настраиваемого свойства расширения для этой конкретной цели.
- В разделе " Оператор " выберите IS TRUE
- Нажмите кнопку Сохранить. Щелкните Сохранить.
- Оставьте конфигурацию отключенной и вернитесь к ней.
Добавление нового свойства расширения в одну из наших групп
Для этой части мы добавим значение нашему вновь созданному свойству в одну из наших существующих групп, маркетинг.
Установка значения свойства расширения с помощью пакета SDK для Microsoft Graph PowerShell
Получите идентификатор клиента:
$tenantId = (Get-MgOrganization).Id $tenantId
Получите приложение CloudSyncCustomExtensionsApp:
$cloudSyncCustomExtApp = Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://$tenantId/CloudSyncCustomExtensionsApp')"
Получите свойство расширения:
$gwbEnabledExtAttrib = Get-MgApplicationExtensionProperty -ApplicationId $cloudSyncCustomExtApp.Id | Where-Object {$_.Name -Like '*WritebackEnabled'} | Select-Object -First 1 $gwbEnabledExtAttrib $gwbEnabledExtName = $gwbEnabledExtAttrib.Name
Теперь получите группу
Marketing
:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" $marketingGrp
Затем с переменной
$gwbEnabledExtName
, содержащейextension_<guid>_WritebackEnabled
, задайте значениеTrue
для группы маркетинга:Update-MgGroup -GroupId $marketingGrp.Id -AdditionalProperties @{$gwbEnabledExtName = $true}
Чтобы подтвердить, вы можете прочитать значение свойства
extension_<guid>_WritebackEnabled
:$marketingGrp = Get-MgGroup -ConsistencyLevel eventual -Filter "DisplayName eq 'Marketing'" -Property Id,$gwbEnabledExtName $marketingGrp.AdditionalProperties.$gwbEnabledExtName
Установка значения свойства расширения с помощью Microsoft Graph Explorer
Необходимо убедиться, что вы предоставили согласие на Group.ReadWrite.All
. Это можно сделать, выбрав "Изменить разрешения".
Перейдите в Обозреватель Microsoft Graph
Войдите с помощью учетной записи администратора клиента. Это может потребоваться учетная запись администратора Hybrid Identity. Учетная запись администратора гибридных удостоверений использовалась при создании этого сценария. Учетная запись администратора гибридных удостоверений может быть достаточной.
Вверху измените GET на PATCH
В поле адреса введите:
https://graph.microsoft.com/v1.0/groups/<Group Id>
В тексте запроса введите:
{ extension_<guid>_WritebackEnabled: true }
Если это сделано правильно, вы увидите [].
Теперь вверху измените PATCH на GET и просмотрите свойства маркетинговой группы.
Щелкните Выполнить запрос. Вы увидите только что созданный атрибут.
Проверка конфигурации
Примечание.
При использовании подготовки по запросу пользователи не будут подготавливаться автоматически. Необходимо выбрать участников, для которых вы хотите провести тестирование, и ограничение составляет 5 участников.
- Войдите в Центр администрирования Microsoft Entra как Гибридный Администратор или выше.
- Перейдите к разделу Удостоверения>Гибридное управление>Microsoft Entra Connect>Облачная синхронизация.
- В разделе Конфигурация выберите свою конфигурацию.
- Слева выберите "Подготовка по запросу".
- Введите Маркетинг в поле Выбранная группа
- В разделе "Выбранные пользователи" выберите некоторых пользователей для тестирования. Выберите Лола Джейкобсон и Джон Смит.
- Нажмите кнопку "Подготовка". Он должен успешно подготовиться.
- Теперь попробуйте с группой продаж и добавьте Britta Simon и Анна Ringdahl. Это не должно обеспечиваться.
- В Active Directory должна появиться только что созданная группа маркетинга.
- Теперь вы можете перейти на удостоверение>гибридное управление>Microsoft Entra Connect>страница синхронизации с облаком> обзор, чтобы просмотреть и включить нашу конфигурацию для начала синхронизации.