- Azure AD Connect sinhronizē identitātes starp lokālo Active Directory un Microsoft Entra ID, nodrošinot vienotu lietotājvārdu un paroli gan lokālajiem, gan mākoņpakalpojumiem.
- Pareiza lokālā Active Directory sagatavošana (UPN, sufiksi, pasta atribūti un OU struktūra) ir ļoti svarīga, lai nodrošinātu tīru un konfliktu nesaturošu sinhronizāciju ar Microsoft 365.
- Autentifikācijas metodes (PHS, PTA, federācija) un tādas opcijas kā SSO, filtrēšana un atgriezeniskā saite ļauj pielāgot risinājumu dažādiem biznesa scenārijiem.
- Microsoft Entra Connect Health nodrošina uzlabotu uzraudzību, brīdinājumus un metriku AD DS, AD FS un Azure AD Connect, uzlabojot darbību un atbalstu.

Azure AD Connect (tagad Microsoft Enter Connect) Tas ir galvenais, lai savienotu jūsu lokālo Active Directory ar Microsoft mākoņpakalpojumiem: Azure AD un Microsoft 365. Pateicoties šim rīkam, jūsu lietotāji var pieteikties ar vienu un to pašu lietotājvārdu un paroli gan lokāli, gan mākoņpakalpojumos, izvairoties no dublētiem kontiem un samazinot IT nodaļas galvassāpes.
Visā šajā pamācībā Jūs ļoti detalizēti redzēsiet visu ciklu: lokālās vides sagatavošanu, domēna un Active Directory meža izveidi, Microsoft Entra ID konfigurēšanu, Azure AD Connect instalēšanu un konfigurēšanu, autentifikācijas metodes, objektu filtrēšanu un papildu funkcijas, piemēram, paroles jaucējkoda sinhronizāciju, atrakstīšanu vai Microsoft Entra Connect Health izmantošanu infrastruktūras uzraudzībai.
Kas ir Azure AD Connect un kam tas tiek izmantots?
Azure AD Connect ir oficiālā Microsoft utilīta Tas darbojas kā "tilts" starp jūsu lokālo Active Directory un Azure Active Directory, integrējot arī Microsoft 365. Tas ļauj sinhronizēt jūsu lokālajā domēnā jau esošās identitātes ar mākoni, lai lietotājs abās pasaulēs izmantotu vienus un tos pašus akreditācijas datus un, ja nepieciešams, varētu izmantot vienoto pierakstīšanos (SSO).
Azure AD Connect klients ir instalēts dalībnieku serverī. domēna, un, lai gan tehniski to var instalēt domēna kontrollerī, Microsoft iesaka no tā izvairīties drošības un pakalpojumu izolācijas apsvērumu dēļ. Šis serveris būs atbildīgs par lietotāju, grupu un citu objektu sinhronizāciju no jūsu Active Directory ar Azure AD regulāri.
Pēc konfigurēšanas Azure AD Connect Tas var izmantot dažādus autentifikācijas modeļus: paroles jaucējkoda sinhronizāciju (PHS), caurlaides autentifikāciju (PTA), federāciju ar AD FS vai federāciju ar tādiem pakalpojumu sniedzējiem kā PingFederate. Tas piedāvā arī tādas iespējas kā SSO, filtrēšanu pēc OU vai grupām, aizsardzību pret masveida dzēšanu un automātiskus produktu atjauninājumus.
Situācijās, kad jūs jau strādājat ar Microsoft 365 Un, ja jums ir tikai mākoņa lietotāji, Azure AD Connect ļauj apvienot identitātes: ja lokālā lietotāja UPN un e-pasts sakrīt ar lietotāja mākonī identitāti, sinhronizācijas laikā šis lietotājs vairs nebūs tikai mākoņa lietotājs un kļūs par sinhronizētu lietotāju no AD, centralizējot atribūtu pārvaldību jūsu lokālajā direktorijā.
Lokālās Active Directory vides sagatavošana
Pirms domājat par jebkādu sinhronizāciju ar AzureJums ir nepieciešama funkcionējoša Active Directory vide. Ja jums jau ir korporatīvais domēns ražošanas vidē, varat to izmantot; ja nē, varat izveidot laboratoriju no nulles, lai pārbaudītu visus hibrīdās identitātes scenārijus, neietekmējot savu tiešo vidi.
Šīs laboratorijas ideja ir izveidot serveri. kas darbosies kā domēna kontrolieris (DC) un mitinās AD DS, DNS un pārvaldības rīkus. To visu var iestatīt Hyper-V virtuālajā mašīnā, kurā darbojas Windows Server, izmantojot PowerShell skriptus, kas automatizē lielu daļu darba.
Domēna kontrollera virtuālās mašīnas izveide
Pirmais solis ir virtuālās mašīnas izveide kas darbosies kā lokālais Active Directory serveris. Lai to izdarītu, varat atvērt PowerShell ISE kā administrators Hyper-V resursdatorā un palaist skriptu, kas definē VM nosaukumu, tīkla slēdzi, VHDX ceļu, diska lielumu un instalācijas datu nesēju (Windows Server ISO).
Šis skripts izveido 2. paaudzes virtuālo mašīnu.Ar fiksētu atmiņu tiek izveidots jauns virtuālais disks un pievienots virtuāls DVD diskdzinis, kas norāda uz operētājsistēmas ISO failu. Pēc tam datora programmaparatūra tiek konfigurēta tā, lai sākotnēji tā startētos no DVD diska, ļaujot interaktīvi veikt sistēmas instalēšanu.
Kad virtuālā mašīna ir izveidotaNo Hyper-V pārvaldnieka ir jāpalaiž serveris, jāizveido savienojums ar tā konsoli un jāveic standarta Windows Server instalēšana: jāizvēlas valoda, jāievada produkta atslēga, jāpiekrīt licences noteikumiem, jāizvēlas pielāgota instalēšana un jāizmanto jaunizveidotais disks. Pēc instalēšanas pabeigšanas restartējiet datoru, piesakieties un lietojiet visus pieejamos atjauninājumus.
Windows Server sākotnējā konfigurācija
Ar jau instalētu operētājsistēmuServerim ir jābūt sagatavotam Active Directory domēna pakalpojumu lomas saņemšanai. Tas ietver konsekventa nosaukuma piešķiršanu (piemēram, DC1), statiskas IP adreses konfigurēšanu, DNS iestatījumu definēšanu un nepieciešamo administratīvo rīku pievienošanu, izmantojot Windows līdzekļus.
Izmantojot citu PowerShell skriptu Varat automatizēt šos uzdevumus: IP adreses, maskas, vārtejas un DNS serveru iestatīšanu (parasti paša servera un kā sekundāro — publiska DNS servera, piemēram, 8.8.8.8), datora pārdēvēšanu un Active Directory RSAT instalēšanu, kā arī visa ierakstīšanu žurnālfailā auditēšanai.
Pēc šo izmaiņu piemērošanas Serveris tiks restartēts un būs gatavs paaugstināšanai par domēna kontrolleri jaunā mežā, lai jūsu lokālā AD vide būtu darbspējīga testēšanai vai reālai integrācijai ar mākoni.
Active Directory meža un domēna izveide
Nākamais solis ir AD DS instalēšana., DNS un grupas politikas pārvaldības konsoli (GPMC) un pēc tam izveidojiet jaunu Active Directory mežu. Arī šajā gadījumā PowerShell ļauj paātrināt procesu, instalējot nepieciešamās funkcijas un palaižot Install-ADDSForest cmdlet ar visiem nepieciešamajiem parametriem.
Meža definīcijā jūs norādāt domēna nosaukumu (piemēram, contoso.com), NetBIOS nosaukumu, ceļus uz Active Directory datubāzi (NTDS), žurnālus un SYSVOL, kā arī domēna un meža funkcionālos līmeņus. Ir definēta arī direktoriju pakalpojumu atjaunošanas režīma (DSRM) parole, kas ir būtiska atkopšanas uzdevumiem.
Kad serveris tiek restartēts pēc paaugstināšanasJums jau ir Windows Server AD vide ar funkcionējošu domēnu, integrētu DNS un visiem nepieciešamajiem rīkiem lietotāju, grupu, OU un grupu politiku pārvaldībai.
Testa lietotāju izveide pakalpojumā Active Directory
Kad mežs ir izveidots un darbojas, ir noderīgi, ja ir pieejami testa konti. Lai pārbaudītu sinhronizāciju ar Azure AD, varat izmantot PowerShell skriptu, lai izveidotu, piemēram, lietotāju “Allie McCray” ar pieteikšanās vārdu (samAccountName), sākotnējo paroli, parādāmo vārdu un opciju novērst paroles derīguma termiņa beigšanos.
Skripts var arī atzīmēt lietotāju ar karodziņu. Iespējots, lai lietotājiem nebūtu jāmaina parole nākamajā pieteikšanās reizē, tas ievietos viņus atbilstošajā konteinera ceļā (piemēram, CN=Lietotāji,DC=contoso,DC=com). Šie lietotāji pēc tam tiks sinhronizēti ar viņu Microsoft Entra ID, izmantojot Azure AD Connect.
Lokālā domēna sagatavošana sinhronizācijai
Pirms Azure AD Connect izvietošanas ieteicams pārskatīt savu AD. Lai nodrošinātu atbilstību Microsoft prasībām: pareizi konfigurēti domēni, pareizi UPN sufiksi, konsekventi e-pasta atribūti un datu konfliktu neesamība. Šim uzdevumam Microsoft piedāvā rīku IdFix, kas palīdz noteikt problemātiskus objektus.
Daudzās vidēs pastāv lokāls domēns. tipa mydomain.local un, no otras puses, publisks e-pasta domēns, piemēram, mydomain.com, kas tiek izmantots pakalpojumā Microsoft 365. Lai sinhronizācija būtu tīra, ieteicams lokālajam AD pievienot UPN sufiksu, kas atbilst publiskajam e-pasta domēnam.
No sadaļas “Active Directory domēni un uzticības” Varat atvērt rekvizītus un pievienot jauno UPN sufiksu (piemēram, mydomain.com). Pēc tam lietotāja konta rekvizītos cilnē “Konts” nomainiet lietotāja UPN no user@mydomain.local uz user@mydomain.com, saskaņojot to ar e-pasta adresi pakalpojumā Microsoft 365.
Lai gan UPN maiņa ir ļoti ieteicama Lai atvieglotu turpmākās pieteikšanās un iespējamo vienreizējo pierakstīšanos (SSO), šīs izmaiņas nemaina klasisko DOMAIN\user pieteikšanās metodi (pirms Windows 2000), tāpēc tās neietekmē lietojumprogrammas vai skriptus, kas turpina izmantot šo formātu.
Ir svarīgi arī pareizi aizpildīt pasta atribūtu. lietotāju kontus ar viņu primāro e-pasta adresi. Ja jums jau ir tieši mākonī izveidoti lietotāji, UPN un atbilstošās e-pasta adreses kombinācija starp lokālo versiju un Microsoft 365 ļaus pēc sinhronizācijas apvienot šos kontus un mākoņa lietotāju no AD kļūt par sinhronizētu identitāti.
Microsoft Entra ID iestatīšana un konfigurēšana (Azure AD)
Lai lokālais direktorijs tiktu sinhronizēts Jums ir nepieciešams Microsoft Entra ID nomnieks. Šis nomnieks ir mākoņa direktorijs, kurā tiks izveidotas jūsu lietotāju, grupu un ierīču kopijas no lokālās vides.
Ja jums vēl nav īrniekaVarat to izveidot, piekļūstot Microsoft administrēšanas centram. Piesakieties ar kontu, kuram ir abonements. Sadaļā Pārskats izvēlieties opciju pārvaldīt nomniekus un pēc tam izveidojiet jaunu, norādot organizācijas nosaukumu un sākotnējo domēnu (piemēram, kaut kas.onmicrosoft.com).
Kad vednis ir pabeidzis, direktorijs ir izveidots. Un jūs to varat pārvaldīt no portāla. Vēlāk jūs varēsiet piesaistīt pielāgotus domēnus (piemēram, contoso.com) un pārbaudīt, vai tos izmantot kā primāros domēnus jūsu lietotāju UPN, kas sinhronizēti no Active Directory.
Hibrīda identitātes administratora konta izveide
Microsoft Entra nomniekā ieteicams izveidot Hibrīda komponenta pārvaldībai tiks izmantots atsevišķs konts. Šis konts tiks izmantots, piemēram, Azure AD Connect sākotnējai konfigurēšanai un ar identitāti saistītiem uzdevumiem.
No sadaļas Lietotāji Jūs izveidojat jaunu lietotāju, piešķirat viņam vārdu un lietotājvārdu (UPN) un maināt viņa lomu uz "Hibrīda identitātes administrators". Izveidošanas laikā varat skatīt un kopēt viņam piešķirto pagaidu paroli.
Pēc šī konta izveides ieteicams pieteikties. Dodieties uz myapps.microsoft.com ar šo lietotājvārdu un pagaidu paroli, piespiežot mainīt paroli uz pastāvīgu. Šī būs administratora identitāte, ko izmantosit vairākās hibrīda iestatīšanas darbībās.
Azure AD Connect (Microsoft Entra Connect) instalēšana
Ar sagatavotu lokālo vidi un sagatavotu mākoņa nomniekuTagad varat instalēt Azure AD Connect lokālā domēna dalībnieka serverī. Microsoft neiesaka izmantot domēna kontrolleri, lai samazinātu drošības un pieejamības riskus.
Azure AD Connect lejupielāde Tas ir pieejams Azure Active Directory portālā, sadaļā Azure AD Connect vai tieši no Microsoft lejupielādes centra. Kad esat lejupielādējis instalētāju, palaidiet to norādītajā serverī.
Licences noteikumi tiek pieņemti instalēšanas vedņa laikā. Jums ir divas iespējas: ātrā iestatīšana vai pielāgota iestatīšana. Ātrā opcija pēc noklusējuma konfigurē pilnu Active Directory sinhronizāciju, izmantojot metodi "paroles jaucējkoda sinhronizācija", savukārt pielāgotā opcija nodrošina daudz lielāku kontroli pār atribūtiem, domēniem, OU, autentifikācijas metodēm un papildu funkcijām.
Tipiskās instalācijās tas parasti ir interesantāk Izvēlieties pielāgoto ceļu, īpaši, ja jums ir jāierobežo sinhronizēto organizatorisko vienību skaits, vēlaties novērtēt dažādas pieteikšanās metodes vai jums ir vairāku mežu topoloģijas.
Pieteikšanās metodes konfigurēšana
Viens no galvenajiem punktiem asistentā Tā ir autentifikācijas metodes izvēle, ko jūsu lietotāji izmantos, piekļūstot mākoņa resursiem. Azure AD Connect piedāvā vairākas iebūvētas opcijas, katrai no tām ir savas priekšrocības un prasības.
-
Paroles jaucējkodu sinhronizācija (PHS)Šī metode sinhronizējas ar Azure AD papildu paroles jaucējkods saglabāts jūsu lokālajā Active Directory. Lietotājs piesakās mākonī tieši, izmantojot Azure AD, to pašu paroli kā lokālajā vidē, bet tiek pārvaldīts tikai AD. Tas ir visvienkāršāk ieviešamais un visplašāk izmantotais modelis.
-
Caurlaides autentifikācija (PTA)Šajā gadījumā paroles netiek glabātas Azure AD; kad lietotājs mēģina pieteikties, validācija tiek pārsūtīta, izmantojot lokālos aģentus, kas pārbauda akreditācijas datus, salīdzinot tos ar lokālo AD. Tas ļauj piemērot lokālos piekļuves ierobežojumus, grafikus utt., vienlaikus saglabājot autentifikācijas kontroli jūsu infrastruktūrā.
-
Federācija ar AD FSAzure AD deleģē autentifikāciju federācijas sistēmai, kuras pamatā ir Active Directory federācijas pakalpojumi. Tas prasa AD FS serveru izvietošanu un parasti tīmekļa lietojumprogrammu starpniekserveri. To ir sarežģītāk uzturēt, taču tas piedāvā maksimālu kontroli un saderību ar sarežģītiem scenārijiem.
-
Federācija ar PingFederatelīdzīgi kā iepriekšējā gadījumā, bet organizācijām, kurām jau ir šī identitātes infrastruktūra, kā federācijas risinājumu izmantojot PingFederate, nevis AD FS.
-
Nekonfigurēt pieteikšanās metodi: paredzēts gadījumiem, kad jums jau ir trešās puses federācijas risinājums un nevēlaties, lai Azure AD Connect automatizētu neko šajā jomā.
Turklāt varat iespējot vienreizēju pierakstīšanos (SSO). Apvienojumā ar PHS vai PTA. Ja ir iespējota SSO un tiek izmantota grupas politika (GPO), domēnam pievienoti datori var pieteikties, izmantojot lietotāja UPN, kas parasti ir tāds pats kā viņa e-pasta adrese, tādējādi novēršot nepieciešamību atkārtoti ievadīt savus akreditācijas datus, piekļūstot pakalpojumiem, piemēram, Microsoft 365 portālam.
Savienojuma izveide ar Microsoft 365 un lokālo Active Directory
Azure AD Connect vednī jums būs jānorāda Vispirms jums būs nepieciešami Microsoft Entra nomnieka administratora akreditācijas dati (piemēram, iepriekš izveidotais hibrīda identitātes administratora konts). Tas ļauj rīkam konfigurēt mākoņa komponentu un reģistrēt serveri kā sinhronizācijas avotu.
Pēc tam no konta ar atļaujām lokālajā AD tiek pieprasīti akreditācijas dati. lai izveidotu sinhronizācijas saiti ar lokālo mežu. Pēc validācijas lokālais direktorijs tiek pievienots sinhronizācijas datu avotu sarakstam.
Nākamajā solī jūs izvēlaties, kuru atribūtu izmantot kā primāro lietotājvārdu. Mākoņpakalpojumu kontiem parasti tiek izmantota lietotājaPrincipalName vērtība, taču dažos gadījumos varat izvēlēties e-pasta lauku, ja tas ir konsekvents un pareizi konfigurēts. Varat arī norādīt, vai turpināsiet, vēl neverificējot visus UPN domēnus pakalpojumā Azure AD (noderīgi, ja AD domēns ir privāts).
OU atlase un objektu filtrēšana
Azure AD Connect ļauj definēt, kuru apakškopu Jūsu Active Directory mežs ir sinhronizēts ar mākoni. Varat atlasīt veselus domēnus, konkrētas organizatoriskās vienības vai pat filtrēt pēc atribūtiem, lai sašaurinātu darbības jomu.
Praksē tā parasti ir laba ideja Sāciet, sinhronizējot tikai tās OU, kurās atrodas pilotprojektā iesaistītie lietotāji, vai izmantojiet noteiktu drošības grupu, kuras dalībnieki tiks replicēti pakalpojumā Azure AD. Tas samazina pakalpojumu kontu, novecojušu objektu vai informācijas, kurai nevajadzētu atstāt lokālo vidi, sinhronizācijas risku.
Ir vērts atzīmēt turpmākās izmaiņas Izmaiņas OU struktūrā (pārdēvēšana, konteineru pārvietošana utt.) var ietekmēt filtrēšanu. Bieži izmantota stratēģija ir sinhronizēt visu domēnu, bet ierobežot filtrēšanu, pamatojoties uz grupas dalību, izvairoties no pārmērīgas atkarības no organizatoriskās struktūras.
Papildu konfigurācijas opcijas
Asistenta pēdējie ekrāni piedāvā Papildu funkcijas ietver paroles atkārtošanu, ierīces pārrakstīšanu, hibrīda Exchange integrāciju un aizsardzību pret masveida dzēšanu.
Atliktā paroles rakstīšana Tas ļauj lietotājiem mainīt vai atiestatīt savu paroli no mākoņa (piemēram, no pašapkalpošanās portāla), un šīs izmaiņas stāsies spēkā arī lokālajā Active Directory, ievērojot organizācijas paroļu politiku. Daudziem uzņēmumiem tā ir būtiska priekšrocība atbalsta jomā.
Ierīces pārrakstīšana Tas ļauj ierīcēm, kas reģistrētas Microsoft Entra ID, tikt atgrieztām lokālajā Active Directory direktorijā, kas atvieglo nosacītas piekļuves scenārijus, kuros ir jāseko līdzi ierīcēm abās pusēs.
Funkcija, kas novērš nejaušu dzēšanu Tas ir iespējots pēc noklusējuma un ierobežo objektu skaitu, ko var dzēst vienā sinhronizācijas reizē (piemēram, līdz 500). Ja šis slieksnis tiek pārsniegts, sinhronizācija tiek bloķēta, lai novērstu nejaušu masveida dzēšanu, kas ir ļoti svarīgi lielās vidēs.
Visbeidzot, automātiskie atjauninājumi Tas pēc noklusējuma ir iespējots instalācijās ar ātro iestatīšanu un uztur Azure AD Connect atjauninātu ar jaunākajām versijām, novēršot kļūdas un pievienojot saderības iespējas, manuāli neatjauninot katru serveri.
Sinhronizācijas un ikdienas darbības pārbaude
Pēc instalēšanas un vedņa pabeigšanasAzure AD Connect var nekavējoties uzsākt pilnu sinhronizāciju, ja tas ir norādīts. Pats vednis piedāvā iespēju palaist sākotnējo ciklu, tiklīdz tas ir pabeigts, kas ir ieteicams, lai pārbaudītu, vai viss darbojas pareizi.
Serverī, kurā instalējāt Azure AD Connect Sinhronizācijas pakalpojuma konsoli var atvērt izvēlnē Sākt. Tur redzēsiet izpildes vēsturi, tostarp sākotnējo sinhronizāciju, visas kļūdas un informāciju par objektu importēšanu, sinhronizāciju un eksportēšanu.
Microsoft 365 portālā vai Microsoft pieteikšanās portālā Varat pārbaudīt lietotāju sarakstu, lai pārliecinātos, ka tie tiek rādīti kā “Sinhronizēti ar Active Directory”, nevis “Tikai mākonī”. Turpmāk galvenie atribūti (vārds, uzvārds, e-pasta adrese utt.) tiek pārvaldīti no lokālā Active Directory.
Azure AD Connect palaiž noklusējuma ciklu Sinhronizācija notiek ik pēc 30 minūtēm, lai gan vienmēr varat piespiest manuālu sinhronizāciju, izmantojot PowerShell, ja vēlaties, lai izmaiņas tiktu atspoguļotas nekavējoties. Ieteicams dokumentēt šo darbību, lai atbalsta komanda zinātu, ko sagaidīt.
Papildu scenāriji: vairāki meži un papildu serveri
Sarežģītākās organizācijās Jūs varat saskarties ar vairākiem Active Directory mežiem, katram ar savu domēnu un lietotājiem. Var būt arī resursu meži, kuros atrodas saistītas pastkastes vai citi pakalpojumi.
Azure AD Connect ir gatavs šīm topoloģijāmTas ļauj pievienot vairākus mežus kā sinhronizācijas avotus un lietot deklaratīvu nodrošināšanas modeli. Tas nozīmē, ka atribūtu apvienošanas, pārveidošanas un plūsmas noteikumi ir definēti deklaratīvi un tos var pielāgot jūsu identitātes dizainam.
Progresīvākām laboratorijām Otru mežu (piemēram, fabrikam.com) var izveidot ar savu domēna kontrolleri (CP1), atkārtojot VM izveides, sistēmas instalēšanas, IP un DNS konfigurācijas, paaugstināšanas uz DC un testa lietotāju izveides darbības. Tas ļauj testēt vairāku mežu scenārijus un mākoņa sinhronizāciju ar dažādiem domēniem.
Ražošanas vidē ieteicams, lai būtu Azure AD Connect serveris tiek novietots gaidīšanas vai izmēģinājuma režīmā. Izmēģinājuma serveris saglabā konfigurācijas kopiju un veic iekšēju importēšanu un sinhronizāciju, bet neeksportē izmaiņas uz Azure AD. Primārā servera kļūmes gadījumā varat pārslēgties uz izmēģinājuma serveri ar minimālu ietekmi.
Microsoft Entra Connect Health: uzraudzība un brīdinājumi
Lai kontrolētu hibrīda identitātes infrastruktūruMicrosoft piedāvā Microsoft Entra Connect Health — augstākās klases risinājumu, kas uzrauga galvenos komponentus, piemēram, Azure AD Connect (sinhronizāciju), AD FS un AD DS, sniedzot brīdinājumus, veiktspējas rādītājus un lietojuma analīzi.
Darbība balstās uz aģentiem. Šie aģenti ir instalēti identitātes serveros: AD FS serveros, domēna kontrolleros un Azure AD Connect serveros. Tie nosūta veselības un veiktspējas informāciju mākoņpakalpojumam, kur to var skatīt speciāli izveidotajā Connect Health portālā.
Lai sāktu, jums ir jābūt licencēm. No Microsoft ievadiet ID P1 vai P2 (vai testa versiju). Pēc tam lejupielādējiet Connect Health aģentus no portāla un instalējiet tos katrā attiecīgajā serverī. Pēc reģistrēšanas pakalpojums automātiski nosaka, kuras lomas tiek uzraudzītas.
Connect Health portālā atradīsiet dažādus paneļusViens sinhronizācijas pakalpojumiem (Azure AD Connect), otrs federācijas pakalpojumiem (AD FS) un vēl viens AD DS mežiem. Katrā no tiem varat skatīt aktīvos brīdinājumus, replikācijas statusu, iespējamās sertifikātu problēmas, autentifikācijas kļūdas un lietošanas tendences.
Papildus tehniskajiem aspektiem Connect Health ietver arī citas iespējas Lai konfigurētu uz lomām balstītu piekļuvi (IAM) un, pēc izvēles, autorizētu Microsoft piekļūt diagnostikas datiem tikai atbalsta nolūkos. Šī opcija pēc noklusējuma ir atspējota, taču tā var būt noderīga, ja sarežģītu problēmu risināšanai ir nepieciešams paplašināts Microsoft atbalsts.
Ar visu šo ekosistēmu — lokālo AD, Microsoft Entra ID, Azure AD Connect un Connect Health — Jums ir pilnīga hibrīda identitātes platforma, kas spēj nodrošināt vienreizēju pierakstīšanos, centralizētu kontu un paroļu pārvaldību, augstu pieejamību un infrastruktūras stāvokļa pārskatāmību; šī kombinācija vienkāršo dzīvi gala lietotājam un sniedz jums nepieciešamo kontroli, lai darbotos droši un elastīgi.

Kaislīgs rakstnieks par baitu pasauli un tehnoloģiju kopumā. Man patīk dalīties savās zināšanās rakstot, un tieši to es darīšu šajā emuārā, parādot visu interesantāko informāciju par sīkrīkiem, programmatūru, aparatūru, tehnoloģiju tendencēm un daudz ko citu. Mans mērķis ir palīdzēt jums vienkāršā un izklaidējošā veidā orientēties digitālajā pasaulē.