- „Azure AD Connect“ sinchronizuoja tapatybes tarp vietinės „Active Directory“ ir „Microsoft Entra ID“, leisdama naudoti vieną vartotojo vardą ir slaptažodį vietinėms ir debesies paslaugoms.
- Tinkamas vietinio „Active Directory“ paruošimas (UPN, priesagos, pašto atributai ir OU struktūra) yra raktas į švarią ir be konfliktų sinchronizaciją su „Microsoft 365“.
- Autentifikavimo metodai (PHS, PTA, federacija) ir tokios parinktys kaip SSO, filtravimas ir atgalinis įrašymas leidžia pritaikyti sprendimą skirtingiems verslo scenarijams.
- „Microsoft Entra Connect Health“ teikia išplėstinę AD DS, AD FS ir „Azure AD Connect“ stebėseną, įspėjimus ir metriką, taip pagerindama veikimą ir palaikymą.
„Azure AD Connect“ (dabar „Microsoft Enter Connect“) Tai raktas į vietinio „Active Directory“ sujungimą su „Microsoft“ debesimi: „Azure AD“ ir „Microsoft 365“. Dėl šio įrankio jūsų vartotojai gali prisijungti naudodami tą patį vartotojo vardą ir slaptažodį tiek vietinėje sistemoje, tiek debesijos paslaugose, taip išvengdami pasikartojančių paskyrų ir sumažindami IT skyriaus galvos skausmą.
Visoje šioje pamokoje Išsamiai pamatysite visą ciklą: vietinės aplinkos paruošimą, domeno ir „Active Directory“ miško kūrimą, „Microsoft Entra ID“ konfigūravimą, „Azure AD Connect“ diegimą ir konfigūravimą, autentifikavimo metodus, objektų filtravimą ir išplėstines funkcijas, tokias kaip slaptažodžių maišos sinchronizavimas, atgalinis įrašymas arba „Microsoft Entra Connect Health“ naudojimas infrastruktūros stebėjimui.
Kas yra „Azure AD Connect“ ir kam jis naudojamas?
„Azure AD Connect“ yra oficiali „Microsoft“ programa Jis veikia kaip „tiltas“ tarp jūsų vietinio „Active Directory“ ir „Azure Active Directory“, taip pat integruodamas „Microsoft 365“. Jis leidžia sinchronizuoti tapatybes, kurias jau turite savo vietiniame domene, su debesimi, kad vartotojas naudotų tuos pačius kredencialus abiejuose pasauliuose ir, jei pageidaujama, galėtų naudotis vienkartine prisijungimo (SSO) funkcija.
„Azure AD Connect“ klientas įdiegtas narių serveryje domeno, ir nors techniškai jį galima įdiegti domeno valdiklyje, „Microsoft“ rekomenduoja to vengti dėl saugumo ir paslaugų izoliacijos priežasčių. Šis serveris bus atsakingas už vartotojų, grupių ir kitų objektų iš jūsų „Active Directory“ sinchronizavimą su „Azure AD“ reguliariais intervalais.
Sukonfigūravus, „Azure AD Connect“ Jis gali naudoti skirtingus autentifikavimo modelius: slaptažodžių maišos sinchronizavimą (PHS), perėjimo autentifikavimą (PTA), federaciją su AD FS arba federaciją su tokiais tiekėjais kaip „PingFederate“. Jis taip pat siūlo tokias parinktis kaip vienkartinis prisijungimas (SSO), filtravimas pagal OU arba grupes, apsauga nuo masinio ištrynimo ir automatiniai produktų atnaujinimai.
Tais atvejais, kai jau dirbate su „Microsoft 365“ O jei turite „tik debesies“ naudotojų, „Azure AD Connect“ leidžia suvienodinti tapatybes: jei vietinio naudotojo UPN ir el. pašto adresas sutampa su debesies naudotojo UPN ir el. pašto adresais, sinchronizavimo metu tas naudotojas nebebus „tik debesies“ naudotojas ir taps sinchronizuotu AD naudotoju, centralizuojant atributų valdymą jūsų vietiniame kataloge.
Vietinės „Active Directory“ aplinkos paruošimas
Prieš galvodami apie bet kokio sinchronizavimo su „Azure“ procesąJums reikia veikiančios „Active Directory“ aplinkos. Jei jau turite įmonės domeną gamybinėje aplinkoje, galite jį naudoti; jei ne, galite sukurti laboratoriją nuo nulio, kad išbandytumėte visus hibridinės tapatybės scenarijus nepaveikdami savo gyvos aplinkos.
Šios laboratorijos idėja – sukurti serverį. kuris veiks kaip domeno valdiklis (DC) ir talpins AD DS, DNS ir valdymo įrankius. Visa tai galima nustatyti „Hyper-V“ virtualioje mašinoje su „Windows Server“, naudojant „PowerShell“ scenarijus, kurie automatizuoja didelę dalį darbo.
Domeno valdiklio virtualios mašinos kūrimas
Pirmas žingsnis yra sukurti virtualią mašiną kuris veiks kaip vietinis „Active Directory“ serveris. Norėdami tai padaryti, galite atidaryti „PowerShell ISE“ kaip administratorius „Hyper-V“ pagrindiniame kompiuteryje ir paleisti scenarijų, kuris apibrėžia VM pavadinimą, tinklo komutatorių, VHDX kelią, disko dydį ir diegimo laikmeną („Windows Server ISO“).
Šis scenarijus sukuria 2 kartos virtualiąją mašinąEsant fiksuotai atminčiai, sukuriamas naujas virtualus diskas ir prijungiamas virtualus DVD įrenginys, nukreipiantis į operacinės sistemos ISO. Tada kompiuterio programinė įranga sukonfigūruojama taip, kad iš pradžių būtų paleidžiama iš DVD, o tai leidžia interaktyviai atlikti sistemos diegimą.
Kai virtuali mašina bus sukurtaIš „Hyper-V Manager“ turite paleisti serverį, prisijungti prie jo konsolės ir atlikti standartinį „Windows Server“ diegimą: pasirinkti kalbą, įvesti produkto kodą, sutikti su licencijos sąlygomis, pasirinkti pasirinktinį diegimą ir naudoti naujai sukurtą diską. Baigus diegti, paleiskite iš naujo, prisijunkite ir pritaikykite visus galimus naujinimus.
Pradinė „Windows Server“ konfigūracija
Su jau įdiegta operacine sistemaServeris turi būti paruoštas priimti „Active Directory“ domenų paslaugų vaidmenį. Tai apima nuoseklaus pavadinimo priskyrimą (pvz., DC1), statinio IP adreso konfigūravimą, DNS nustatymų apibrėžimą ir reikiamų administravimo įrankių pridėjimą naudojant „Windows“ funkcijas.
Naudojant kitą „PowerShell“ scenarijų Galite automatizuoti šias užduotis: IP adreso, kaukės, šliuzo ir DNS serverių nustatymą (paprastai paties serverio ir, kaip antrinį, viešojo DNS, pvz., 8.8.8.8), kompiuterio pervadinimą ir „Active Directory“ RSAT diegimą, visko įrašymą į žurnalo failą auditui.
Pritaikius šiuos pakeitimus Serveris bus paleistas iš naujo ir bus paruoštas perkėlimui į domeno valdiklį naujame miške, kad jūsų vietinė AD aplinka būtų paruošta testavimui arba realiai integracijai su debesimi.
„Active Directory“ miško ir domeno kūrimas
Kitas žingsnis – įdiegti AD DS, DNS ir grupės politikos valdymo konsolę (GPMC), o tada sukurkite naują „Active Directory“ mišką. Vėlgi, „PowerShell“ leidžia paspartinti procesą įdiegiant būtinas funkcijas ir paleidžiant „Install-ADDSForest“ cmdlet su visais reikiamais parametrais.
Miško apibrėžime nurodote domeno vardą (pavyzdžiui, contoso.com), „NetBIOS“ pavadinimas, keliai į „Active Directory“ duomenų bazę (NTDS), žurnalai ir SYSVOL, taip pat domeno ir miško funkciniai lygiai. Taip pat apibrėžtas katalogų paslaugų atkūrimo režimo (DSRM) slaptažodis, būtinas atkūrimo užduotims.
Kai serveris paleidžiamas iš naujo po paaukštinimoJau turite „Windows Server AD“ aplinką su veikiančiu domenu, integruotu DNS ir visais reikalingais įrankiais vartotojams, grupėms, OU ir grupių politikoms valdyti.
Bandomųjų vartotojų kūrimas „Active Directory“
Kai miškas veikia, naudinga turėti prieinamas bandomąsias paskyras. Norėdami patikrinti sinchronizavimą su „Azure AD“, galite naudoti „PowerShell“ scenarijų, kad sukurtumėte, pavyzdžiui, vartotoją „Allie McCray“ su prisijungimo vardu („samAccountName“), pradiniu slaptažodžiu, rodomu vardu ir parinktimi neleisti slaptažodžiui pasibaigti.
Scenarijus taip pat gali pažymėti vartotoją Įjungta, kad vartotojams nereikėtų keisti slaptažodžio kito prisijungimo metu, jie bus perkelti į atitinkamą konteinerio kelią (pvz., CN=Users,DC=contoso,DC=com). Šie vartotojai bus sinchronizuoti su savo „Microsoft Entra“ ID per „Azure AD Connect“.
Vietinio domeno paruošimas sinchronizavimui
Prieš diegiant „Azure AD Connect“, patartina peržiūrėti savo AD. Siekiant užtikrinti atitiktį „Microsoft“ reikalavimams: tinkamai sukonfigūruoti domenai, teisingi UPN priesagos, nuoseklūs el. pašto atributai ir jokių prieštaringų duomenų. Šiai užduočiai „Microsoft“ siūlo įrankį „IdFix“, kuris padeda aptikti probleminius objektus.
Daugelyje aplinkų yra vietinis domenas tipo mydomain.local ir, kita vertus, viešojo el. pašto domeno, pavyzdžiui, mydomain.com, naudojamo „Microsoft 365“. Kad sinchronizavimas būtų sklandus, rekomenduojama prie vietinio AD pridėti UPN priesagą, atitinkančią viešojo el. pašto domeną.
Iš „Active Directory“ domenų ir patikos fondų Galite atidaryti ypatybes ir pridėti naują UPN priesagą (pvz., mydomain.com). Tada vartotojo paskyros ypatybių skirtuke „Paskyra“ pakeiskite vartotojo UPN iš user@mydomain.local į user@mydomain.com, suderindami jį su el. pašto adresu „Microsoft 365“.
Nors UPN keitimas yra labai rekomenduojamas Siekiant palengvinti vėlesnius prisijungimus ir galutinį vienkartinį prisijungimą (SSO), šis pakeitimas nekeičia klasikinio DOMAIN\user prisijungimo metodo (anksčiau nei „Windows 2000“), todėl jis neturi įtakos programoms ar scenarijams, kurie ir toliau naudoja tą formatą.
Taip pat svarbu teisingai užpildyti pašto atributą. vartotojų paskyrų su jų pagrindiniu el. pašto adresu. Jei jau turite tiesiogiai debesyje sukurtų vartotojų, UPN ir atitinkamo el. pašto adreso derinys tarp vietinės ir „Microsoft 365“ leis po sinchronizavimo sujungti šias paskyras ir debesies vartotoją tapti sinchronizuota tapatybe iš AD.
„Microsoft Entra“ ID sąranka ir konfigūravimas („Azure AD“)
Kad vietinis katalogas būtų sinchronizuotas Jums reikia „Microsoft Entra ID“ nuomininko. Šis nuomininkas yra debesies katalogas, kuriame bus kuriamos jūsų vartotojų, grupių ir įrenginių kopijos iš vietinės aplinkos.
Jei dar neturite nuomininkoGalite sukurti ją prisijungę prie „Microsoft“ administravimo centro. Prisijunkite naudodami paskyrą, kurioje yra prenumerata. Apžvalgos skiltyje pasirinkite parinktį valdyti nuomininkus ir sukurkite naują, nurodydami organizacijos pavadinimą ir pradinį domeną (pvz., kažkas.onmicrosoft.com).
Kai vedlys baigs darbą, katalogas bus sukurtas. Ir jūs galite tai valdyti iš portalo. Vėliau galėsite susieti pasirinktinius domenus (pvz., contoso.com) ir patikrinti, ar jie bus naudojami kaip pagrindiniai domenai jūsų vartotojų, sinchronizuotų iš „Active Directory“, UPN.
Hibridinės tapatybės administratoriaus paskyros kūrimas
„Microsoft Entra“ nuomotojuje rekomenduojama sukurti Hibridiniam komponentui valdyti bus naudojama speciali paskyra. Ši paskyra bus naudojama, pavyzdžiui, pradinei „Azure AD Connect“ konfigūracijai ir su tapatybe susijusioms užduotims.
Iš skilties „Vartotojai“ Sukuriate naują vartotoją, priskiriate jam vardą ir vartotojo vardą (UPN) ir pakeičiate jo vaidmenį į „Hibridinio tapatybės administratorius“. Kūrimo metu galite peržiūrėti ir nukopijuoti jam priskirtą laikiną slaptažodį.
Sukūrus šią paskyrą, patartina prisijungti. Eikite į myapps.microsoft.com su tuo vartotojo vardu ir laikinu slaptažodžiu, kad pakeistumėte slaptažodį į nuolatinį. Tai bus administratoriaus tapatybė, kurią naudosite keliuose hibridinės sąrankos veiksmuose.
„Azure AD Connect“ („Microsoft Entra Connect“) diegimas
Paruošus vietinę aplinką ir debesijos nuomininko galimybesDabar galite įdiegti „Azure AD Connect“ vietiniame domeno nario serveryje. „Microsoft“ rekomenduoja nenaudoti domeno valdiklio, kad sumažintų saugumo ir prieinamumo riziką.
„Azure AD Connect“ atsisiuntimas Ją galima atsisiųsti iš „Azure Active Directory“ portalo, skiltyje „Azure AD Connect“ arba tiesiai iš „Microsoft“ atsisiuntimo centro. Atsisiuntę diegimo programą, paleiskite ją skirtame serveryje.
Licencijos sąlygos priimamos diegimo vedlio metu. Turite dvi parinktis: greitąją sąranką arba pasirinktinę sąranką. Greitoji parinktis pagal numatytuosius nustatymus konfigūruoja visą „Active Directory“ sinchronizavimą, naudodama „slaptažodžio maišos sinchronizavimo“ metodą, o pasirinktinė parinktis suteikia daug didesnę atributų, domenų, OU, autentifikavimo metodų ir papildomų funkcijų kontrolę.
Įprastose instaliacijose paprastai būna įdomiau Pasirinkite pasirinktinį kelią, ypač jei reikia apriboti, kurie organizaciniai vienetai sinchronizuojami, norite įvertinti skirtingus prisijungimo metodus arba turite kelių miškų topologijas.
Prisijungimo metodo konfigūravimas
Vienas iš pagrindinių asistento aspektų Tai autentifikavimo metodo pasirinkimas, kurį jūsų vartotojai naudos prisijungdami prie debesies išteklių. „Azure AD Connect“ siūlo keletą integruotų parinkčių, kurių kiekviena turi savo privalumų ir reikalavimų.
-
Slaptažodžių maišos sinchronizavimas (PHS)Šis metodas sinchronizuojasi su „Azure AD“ papildomas slaptažodžio maišos kodas saugomi jūsų vietinėje „Active Directory“ sistemoje. Vartotojas prisijungia prie debesies tiesiogiai per „Azure AD“, naudodamas tą patį slaptažodį kaip ir vietinėje aplinkoje, tačiau tvarkomas tik AD. Tai paprasčiausias įdiegti ir plačiausiai naudojamas modelis.
-
Pralaidinis autentifikavimas (PTA)Šiuo atveju slaptažodžiai nėra saugomi „Azure AD“; kai vartotojas bando prisijungti, patvirtinimas persiunčiamas per vietinius agentus, kurie patikrina prisijungimo duomenis pagal vietinį AD. Tai leidžia taikyti vietinius prieigos apribojimus, tvarkaraščius ir kt., išlaikant autentifikavimo kontrolę savo infrastruktūroje.
-
Federacija su AD FS„Azure AD“ deleguoja autentifikavimą federacijos sistemai, pagrįstai „Active Directory“ federacijos paslaugomis. Tam reikia diegti AD FS serverius ir, paprastai, žiniatinklio programų tarpinį serverį. Jį sudėtingiau prižiūrėti, tačiau jis siūlo maksimalią kontrolę ir suderinamumą su sudėtingais scenarijais.
-
Federacija su „PingFederate“panašiai kaip ankstesniu atveju, tačiau organizacijoms, kurios jau turi tą tapatybės infrastruktūrą, kaip federacijos sprendimą naudojamas „PingFederate“, o ne AD FS.
-
Nekonfigūruoti prisijungimo metodo: skirta, kai jau turite trečiosios šalies federacijos sprendimą ir nenorite, kad „Azure AD Connect“ automatizuotų ką nors šioje srityje.
Be to, galite įjungti vienkartinį prisijungimą (SSO) Kartu su PHS arba PTA. Įjungus SSO ir naudojant grupės politiką (GPO), prie domeno prijungti kompiuteriai gali prisijungti naudodami vartotojo UPN, kuris paprastai sutampa su jo el. pašto adresu, todėl jam nereikia pakartotinai įvesti savo kredencialų, kai jis jungiasi prie tokių paslaugų kaip „Microsoft 365“ portalas.
Prisijungimas prie „Microsoft 365“ ir vietinio „Active Directory“
„Azure AD Connect“ vedlyje turėsite pateikti Pirmiausia reikės „Microsoft Entra“ nuomininko administratoriaus kredencialų (pvz., anksčiau sukurtos hibridinės tapatybės administratoriaus paskyros). Tai leis įrankiui konfigūruoti debesies komponentą ir užregistruoti serverį kaip sinchronizavimo šaltinį.
Tada iš paskyros, turinčios leidimus vietiniame AD, prašoma kredencialų. kad sukurtumėte sinchronizavimo nuorodą su vietiniu mišku. Patvirtinus, vietinis katalogas įtraukiamas į sinchronizuojamų duomenų šaltinių sąrašą.
Kitame žingsnyje pasirenkate, kurį atributą naudoti kaip pagrindinį vartotojo vardą Debesijos paskyroms įprastai naudojamas „userPrincipalName“, tačiau kai kuriais atvejais galite pasirinkti el. pašto lauką, jei jis nuoseklus ir tinkamai sukonfigūruotas. Taip pat galite nurodyti, ar tęsite dar nepatvirtinę visų UPN domenų „Azure AD“ (naudinga, kai AD domenas yra privatus).
OU pasirinkimas ir objektų filtravimas
„Azure AD Connect“ leidžia apibrėžti, kuris poaibis Jūsų „Active Directory“ miškas sinchronizuojamas su debesimi. Galite pasirinkti ištisus domenus, konkrečius organizacinius vienetus arba net filtruoti pagal atributus, kad susiaurintumėte aprėptį.
Praktiškai tai paprastai yra gera idėja Pradėkite sinchronizuodami tik tuos organizacinius vienetus (OU), kuriuose gyvena bandomojoje versijoje dalyvaujantys vartotojai, arba naudokite konkrečią saugos grupę, kurios nariai bus replikuoti „Azure AD“. Tai sumažina paslaugų paskyrų, pasenusių objektų ar informacijos, kuri neturėtų palikti vietinės aplinkos, sinchronizavimo riziką.
Verta paminėti, kad vėlesni pakeitimai OU struktūros pakeitimai (pervadinimas, konteinerių perkėlimas ir kt.) gali turėti įtakos filtravimui. Įprasta strategija yra sinchronizuoti visą domeną, bet apriboti filtravimą pagal grupės narystę, vengiant pernelyg didelės priklausomybės nuo organizacinės struktūros.
Papildomos konfigūracijos parinktys
Paskutiniai asistento ekranai siūlo Papildomos funkcijos apima slaptažodžių atkūrimą, įrenginių perrašymą, hibridinę „Exchange“ integraciją ir apsaugą nuo masinio trynimo.
Atidėtas slaptažodžio rašymas Tai leidžia vartotojams pakeisti arba iš naujo nustatyti slaptažodį debesyje (pavyzdžiui, savitarnos portale) ir tą pakeitimą pritaikyti ir vietinėje „Active Directory“ sistemoje, laikantis organizacijos slaptažodžių politikos. Daugeliui įmonių tai yra didelis privalumas teikiant pagalbą.
Įrenginio perrašymas Tai leidžia „Microsoft Entra ID“ registruotus įrenginius perkelti atgal į vietinį „Active Directory“, o tai palengvina sąlyginės prieigos scenarijus, kai reikia stebėti įrenginius abiejose pusėse.
Funkcija, apsauganti nuo atsitiktinio ištrynimo Jis įjungtas pagal numatytuosius nustatymus ir apriboja objektų, kuriuos galima ištrinti vieno sinchronizavimo metu, skaičių (pavyzdžiui, iki 500). Jei ši riba viršijama, sinchronizavimas blokuojamas, siekiant išvengti atsitiktinio masinio ištrynimo, o tai labai svarbu didelėse aplinkose.
Galiausiai, automatiniai atnaujinimai Jis įjungtas pagal numatytuosius nustatymus diegimuose su greitu nustatymu ir nuolat atnaujina „Azure AD Connect“ su naujausiomis versijomis, ištaiso klaidas ir prideda suderinamumo elementų, nereikalaujant rankiniu būdu atnaujinti kiekvieno serverio.
Sinchronizavimo ir kasdienio veikimo patikrinimas
Baigus diegimą ir vedlį„Azure AD Connect“ gali nedelsdama inicijuoti visišką sinchronizavimą, jei jį nurodėte. Pats vedlys siūlo parinktį paleisti pradinį ciklą, kai tik jis baigiasi, todėl rekomenduojama tai padaryti, kad būtų patikrinta, ar viskas veikia tinkamai.
Serveryje, kuriame įdiegėte „Azure AD Connect“ „Sinchronizavimo paslaugos“ konsolę galite atidaryti iš meniu „Pradėti“. Ten matysite vykdymo istoriją, įskaitant pradinį sinchronizavimą, visas klaidas ir informaciją apie objektų importavimą, sinchronizavimą ir eksportavimą.
„Microsoft 365“ portale arba „Microsoft“ prisijungimo portale Galite patikrinti naudotojų sąrašą ir įsitikinti, kad jie rodomi kaip „Sinchronizuota su „Active Directory“, o ne kaip „Tik debesyje“. Nuo to momento pagrindiniai atributai (vardas, pavardė, el. pašto adresas ir kt.) tvarkomi iš vietinio „Active Directory“.
„Azure AD Connect“ vykdo numatytąjį ciklą Sinchronizavimas vyksta kas 30 minučių, nors visada galite priverstinai atlikti rankinį sinchronizavimą naudodami „PowerShell“, jei norite, kad pakeitimas būtų matomas nedelsiant. Rekomenduojama dokumentuoti šį elgesį, kad palaikymo komanda žinotų, ko tikėtis.
Išplėstiniai scenarijai: keli miškai ir papildomi serveriai
Sudėtingesnėse organizacijose Galite susidurti su keliais „Active Directory“ miškais, kurių kiekvienas turi savo domeną ir vartotojus. Taip pat gali būti išteklių miškų, kuriuose yra susietos pašto dėžutės ar kitos paslaugos.
„Azure AD Connect“ yra paruoštas šioms topologijomsTai leidžia pridėti kelis miškus kaip sinchronizacijos šaltinius ir taikyti deklaratyvų aprūpinimo modelį. Tai reiškia, kad atributų sujungimo, transformavimo ir srauto nustatymo taisyklės yra apibrėžtos deklaratyviai ir gali būti pritaikytos pagal jūsų tapatybės dizainą.
Pažangesnėms laboratorijoms Antrą mišką (pvz., fabrikam.com) galima sukurti su atskiru domeno valdikliu (CP1), pakartojant VM kūrimo, sistemos diegimo, IP ir DNS konfigūravimo, perkėlimo į DC ir bandomųjų vartotojų kūrimo veiksmus. Tai leidžia išbandyti kelių miškų scenarijus ir sinchronizuoti debesį su skirtingais domenais.
Gamybos aplinkoje rekomenduojama turėti „Azure AD Connect“ serveris perjungiamas į budėjimo arba testavimo režimą. Testavimo serveris saugo konfigūracijos kopiją ir atlieka vidinį importavimą bei sinchronizavimą, bet neeksportuoja pakeitimų į „Azure AD“. Pagrindinio serverio gedimo atveju galite perjungti į testavimo serverį su minimaliu poveikiu.
„Microsoft Entra Connect Health“: stebėjimas ir įspėjimai
Siekiant kontroliuoti hibridinę tapatybės infrastruktūrą„Microsoft“ siūlo „Microsoft Entra Connect Health“ – aukščiausios kokybės sprendimą, kuris stebi pagrindinius komponentus, tokius kaip „Azure AD Connect“ (sinchronizavimas), AD FS ir AD DS, teikdamas įspėjimus, našumo metriką ir naudojimo analizę.
Operacija pagrįsta agentų darbu. Šie agentai įdiegiami tapatybės serveriuose: AD FS serveriuose, domeno valdikliuose ir „Azure AD Connect“ serveriuose. Jie siunčia sveikatos ir našumo informaciją į debesies paslaugą, kurią galite peržiūrėti specialiame „Connect Health“ portale.
Norėdami pradėti, turite turėti licencijas. „Microsoft“ sistemoje įveskite ID P1 arba P2 (arba bandomąjį). Tada iš portalo atsisiųskite „Connect Health“ agentus ir įdiekite juos kiekviename atitinkamame serveryje. Užregistravus paslaugą, ji automatiškai aptinka, kurie vaidmenys yra stebimi.
„Connect Health“ portale rasite įvairių skydeliųVienas skirtas sinchronizavimo paslaugoms („Azure AD Connect“), kitas – federacijos paslaugoms („AD FS“) ir dar vienas – AD DS miškams. Kiekviename iš jų galite peržiūrėti aktyvius įspėjimus, replikacijos būseną, galimas sertifikatų problemas, autentifikavimo klaidas ir naudojimo tendencijas.
Be techninių aspektų, „Connect Health“ apima ir kitas parinktis Norint konfigūruoti vaidmenimis pagrįstą prieigą (IAM) ir, pasirinktinai, įgalioti „Microsoft“ pasiekti diagnostikos duomenis tik palaikymo tikslais. Ši parinktis pagal numatytuosius nustatymus yra išjungta, tačiau ji gali būti naudinga, jei jums reikia išplėstinės „Microsoft“ pagalbos, kad išspręstumėte sudėtingas problemas.
Sukūrus visą šią ekosistemą – vietinį AD, „Microsoft Entra ID“, „Azure AD Connect“ ir „Connect Health“ – Turite visavertę hibridinę tapatybės platformą, galinčią užtikrinti vienkartinį prisijungimą, centralizuotą paskyros ir slaptažodžio valdymą, aukštą prieinamumą ir infrastruktūros būklės matomumą; šis derinys supaprastina galutinio vartotojo gyvenimą ir suteikia jums kontrolę, kurios reikia norint saugiai ir lanksčiai veikti.
Aistringas rašytojas apie baitų pasaulį ir technologijas apskritai. Man patinka dalytis savo žiniomis rašydamas, būtent tai ir darysiu šiame tinklaraštyje, parodysiu jums įdomiausius dalykus apie programėles, programinę įrangą, techninę įrangą, technologijų tendencijas ir kt. Mano tikslas – padėti jums paprastai ir smagiai naršyti skaitmeniniame pasaulyje.

