Dela via


Självstudie: Integrera en enskild skog med en enda Microsoft Entra-tenant

Den här självstudien beskriver hur du skapar en hybrididentitetsmiljö med Microsoft Entra Cloud Sync.

Diagram som visar Microsoft Entra Cloud Sync-flödet.

Du kan använda miljön du skapar i den här självstudien för testning eller för att bekanta dig mer med molnsynkronisering.

Förutsättningar

I administrationscentret för Microsoft Entra

  • Microsoft rekommenderar att organisationer har två molnbaserade konton för nödåtkomst permanent tilldelade rollen global administratör. Dessa konton är mycket privilegierade och tilldelas inte till specifika individer. Kontona är begränsade till nödläges- eller "break glass"-scenarier där normala konton inte kan användas eller då alla andra administratörer av misstag är utelåsta. Dessa konton bör skapas enligt rekommendationerna för nödtillgångskonto .
  • Lägg till ett eller flera anpassade domännamn i din Microsoft Entra-klientorganisation. Användarna kan logga in med något av dessa domännamn.

I din lokala miljö

  1. Identifiera en domänansluten värdserver som kör Windows Server 2016 eller senare med minst 4 GB RAM-minne och .NET 4.7.1+ körning

  2. Om det finns en brandvägg mellan dina servrar och Microsoft Entra ID konfigurerar du följande objekt:

    • Se till att agenter kan göra utgående begäranden till Microsoft Entra-ID via följande portar:

      Portnummer Hur den används
      80 Laddar ned listan över återkallade certifikat (CRL) när TLS/SSL-certifikatet verifieras
      443 Hanterar all utgående kommunikation med tjänsten
      8080 (valfritt) Agenter rapporterar sin status var 10:e minut via port 8080, om port 443 inte är tillgänglig. Den här statusen visas på portalen.

      Om brandväggen tillämpar regler baserat på de ursprungliga användarna, öppna dessa portar för trafik från Windows-tjänster som körs som nätverkstjänster.

    • Om brandväggen eller proxyn tillåter att du anger säkra suffix lägger du till anslutningar till *.msappproxy.net och *.servicebus.windows.net. Om inte tillåter du åtkomst till IP-intervallen för Azure-datacenter, som uppdateras varje vecka.

    • Dina agenter behöver åtkomst till login.windows.net och login.microsoftonline.com för den första registreringen. Öppna brandväggen för de URL:erna också.

    • För certifikatverifiering avblockera du följande URL:er: mscrl.microsoft.com:80, crl.microsoft.com:80, ocsp.msocsp.com:80 och www.microsoft.com:80. Eftersom dessa URL:er används för certifikatverifiering med andra Microsoft-produkter kanske du redan har dessa URL:er avblockerade.

Installera Microsoft Entra-etableringsagenten

Om du använder självstudien Grundläggande AD och Azure-miljö är det DC1. Följ dessa steg för att installera agenten:

  1. I Azure Portal väljer du Microsoft Entra-ID.

  2. I den vänstra rutan väljer du Microsoft Entra Connectoch väljer sedan Cloud Sync.

    Skärmbild som visar skärmen Kom igång.

  3. I den vänstra rutan väljer du Agenter.

  4. Välj Ladda ned lokal agentoch välj sedan Acceptera villkor & ladda ned.

    Skärmbild som visar hur du laddar ned agenten.

  5. När du har laddat ned Microsoft Entra Connect Provisioning Agent Package kör du installationsfilen AADConnectProvisioningAgentSetup.exe från mappen för nedladdningar.

    Anteckning

    När du utför en installation för US Government Cloud använder du AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment. Mer information finns i Installera en agent i US Government Cloud.

  6. På skärmen som öppnas markerar du kryssrutan jag godkänner licensvillkoren och väljer sedan Installera.

    Skärmbild som visar sidan för Microsoft Entra Provisioning Agent Package.

  7. När installationen är klar öppnas konfigurationsguiden. Välj Nästa för att starta konfigurationen.

    Skärmbild som visar välkomstskärmen.

  8. På skärmen Välj tillägg, välj HR-driven etablering (Workday och SuccessFactors) / Azure AD Connect Cloud Sync, och tryck sedan på Nästa.

    En skärmbild som visar skärmen

    Anteckning

    Om du installerar etableringsagenten för användning med lokal Microsoft Entra-programetableringväljer du Lokal programetablering (Microsoft Entra-ID till program).

  9. Logga in med ett konto som har minst rollen Hybrididentitetsadministratör. Om du har utökad säkerhet i Internet Explorer blockeras inloggningen. Stäng i så fall installationen inaktivera Förbättrad säkerhet i Internet Exploreroch starta om installationen av Microsoft Entra Connect Provisioning Agent Package.

    Skärmbild som visar skärmen för att ansluta sig till Microsoft Entra-ID.

  10. På skärmen Konfigurera tjänstkonto väljer du ett grupphanterat tjänstkonto (gMSA). Det här kontot används för att köra agenttjänsten. Om ett hanterat tjänstkonto redan har konfigurerats i domänen av en annan agent och du installerar en andra agent väljer du Skapa gMSA-. Systemet identifierar det befintliga kontot och lägger till de behörigheter som krävs för att den nya agenten ska kunna använda gMSA-kontot. När du uppmanas att göra det väljer du något av två alternativ:

    • Skapa gMSA-: Låt agenten skapa provAgentgMSA$ hanterat tjänstekonto åt dig. Det grupphanterade tjänstkontot (till exempel CONTOSO\provAgentgMSA$) skapas i samma Active Directory-domän där värdservern anslöt. Om du vill använda det här alternativet anger du autentiseringsuppgifterna för Active Directory-domänadministratören (rekommenderas).
    • Använd anpassad gMSA-: Ange namnet på det hanterade tjänstkonto som du skapade manuellt för den här uppgiften.
  11. Välj Nästa för att fortsätta.

    Skärmbild som visar skärmen Konfigurera tjänstkonto.

  12. På skärmen Anslut Active Directory går du vidare till nästa steg om domännamnet visas under Konfigurerade domäner. Annars anger du active directory-domännamnet och väljer Lägg till katalog.

  13. Logga in med ditt Active Directory-domänadministratörskonto. Domänadministratörskontot bör inte ha ett lösenord som har upphört att gälla. Om lösenordet har upphört att gälla eller ändras under agentinstallationen konfigurerar du om agenten med de nya autentiseringsuppgifterna. Den här åtgärden lägger till din lokala katalog. Välj OKoch välj sedan Nästa för att fortsätta.

    Skärmbild som visar hur du anger autentiseringsuppgifterna för domänadministratören.

  14. Följande skärmbild visar ett exempel på domänen som konfigurerats för contoso.com. Klicka på Nästa när du vill fortsätta.

    Skärmbild som visar skärmen Anslut Active Directory.

  15. På skärmen Konfigurationen är klar väljer du Bekräfta. Den här åtgärden registrerar och startar om agenten.

  16. När åtgärden är klar visas ett meddelande om att agentkonfigurationen har verifierats. Välj Avsluta.

    Skärmbild som visar slutskärmen.

  17. Om du fortfarande får den första skärmen väljer du Stäng.

Verifiera installation av agenten

Agentverifiering sker i Azure-portalen och på den lokala server som kör agenten.

Verifiera agenten i Azure-portalen

Följ dessa steg för att kontrollera att Microsoft Entra ID registrerar agenten:

  1. Logga in på Azure-portalen.

  2. Välj Microsoft Entra ID.

  3. Välj Microsoft Entra Connectoch välj sedan Cloud Sync.

    Skärmbild som visar skärmen Kom igång.

  4. På sidan Cloud Sync visas de agenter som du har installerat. Kontrollera att agenten visas och att statusen är i gott skick.

Verifiera agenten på den lokala servern

Följ dessa steg för att kontrollera att agenten körs:

  1. Logga in på servern med ett administratörskonto.

  2. Gå till Services. Du kan också använda Start/Run/Services.msc för att komma åt den.

  3. Under Tjänsterkontrollerar du att Microsoft Entra Connect Agent Updater och Microsoft Entra Connect Provisioning Agent är närvarande och att statusen är Körs.

    Skärmbild som visar Windows-tjänsterna.

Verifiera versionen av provisioneringsagenten

Följ dessa steg för att kontrollera vilken version av agenten som körs:

  1. Gå till C:\Program Files\Microsoft Azure AD Connect Provisioning Agent.
  2. Högerklicka på AADConnectProvisioningAgent.exe och välj Egenskaper.
  3. Välj fliken Information. Versionsnumret visas bredvid produktversionen.

Konfigurera Microsoft Entra Cloud Sync

Använd följande steg för att konfigurera och starta tilldelningen:

  1. Logga in på administrationscentret för Microsoft Entra som minst en hybrididentitetsadministratör.

  2. Bläddra till Identity>hybridhantering>Microsoft Entra Connect>Molnsynk.

    Skärmbild som visar startsidan för Microsoft Entra Connect Cloud Sync.

  1. Välj Ny konfiguration
  2. På konfigurationsskärmen anger du ett e-postmeddelande med meddelande, flyttar väljaren till Aktivera och väljer Spara.
  3. Konfigurationsstatusen bör nu vara Felfri.

Mer information om hur du konfigurerar Microsoft Entra Cloud Sync finns i Etablera Active Directory till Microsoft Entra ID.

Verifiera att användare skapas och att synkronisering sker

Nu ska du kontrollera att de användare som du hade i din lokala katalog som omfattas av synkroniseringen har synkroniserats och nu finns i din Microsoft Entra-klientorganisation. Synkroniseringsåtgärden kan ta några timmar att slutföra. Följ dessa steg för att kontrollera att användarna är synkroniserade:

  1. Logga in på administrationscentret för Microsoft Entra som minst en hybrididentitetsadministratör.
  2. Bläddra till Identitet>Användare.
  3. Säkerställ att du ser de nya användarna i vår klient.

Testa inloggning med en av dina användare

  1. Gå till https://myapps.microsoft.com

  2. Logga in med ett användarkonto som skapades i din hyresgäst. Du måste logga in med följande format: (user@domain.onmicrosoft.com). Använd samma lösenord som användaren använder för att logga in lokalt.

Skärmbild som visar portalen mina appar med inloggade användare.

Nu har du konfigurerat en hybrididentitetsmiljö med Microsoft Entra Cloud Sync.

Nästa steg