Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Внимание
Общедоступная предварительная версия групповой записи версии 2 в Microsoft Entra Connect Sync больше не доступна по состоянию на 30 июня 2024 г.. Эта функция была прекращена с указанной даты, и Microsoft Entra Connect Sync больше не поддерживает настройку групп безопасности в облаке для Active Directory. Функция продолжает работать за пределами даты прекращения работы; однако она больше не получает поддержку и может прекратить работу в любое время без уведомления.
В Microsoft Entra Cloud Sync мы предлагаем аналогичную функцию под названием Подготовка группы в Active Directory, которую можно использовать вместо Group Writeback v2 для переноса облачных групп безопасности в Active Directory. Мы работаем над улучшением этой функции в Microsoft Entra Cloud Sync вместе с другими новыми функциями, которые мы разрабатываем в Microsoft Entra Cloud Sync.
Клиенты, использующие эту предварительную функцию в Microsoft Entra Connect Sync, должны переключить конфигурацию с Microsoft Entra Connect Sync на Microsoft Entra Cloud Sync. Вы можете перевести всю вашу гибридную синхронизацию на Microsoft Entra Cloud Sync, если это соответствует вашим потребностям. Вы также можете использовать Microsoft Entra Cloud Sync параллельно и перемещать задачи развертывания только облачных групп безопасности в Active Directory в Microsoft Entra Cloud Sync.
Для клиентов, которые подготавливают группы Microsoft 365 в Active Directory, можно продолжать использовать функцию обратной записи групп версии 1 для этой возможности.
Вы можете оценить возможность перехода исключительно на Microsoft Entra Cloud Sync, используя мастер синхронизации пользователей .
Сценарий. Управление локальными приложениями с помощью групп Active Directory, подготовленных и управляемых в облаке. Microsoft Entra Cloud Sync позволяет полностью управлять назначениями приложений в AD, воспользовавшись преимуществами функций управления доступом и идентификацией Microsoft Entra для контроля и исправления всех связанных запросов на доступ.
В выпуске агента подготовки 1.1.1370.0 облачная синхронизация теперь может подготавливать группы непосредственно в локальной среде Active Directory. Функции управления удостоверениями можно использовать для управления доступом к приложениям на основе AD, например, включая группу в пакет управления доступом с правами.
Просмотр видео обратной записи группы
Чтобы получить отличное представление о настройке групп облачной синхронизации в Active Directory и о том, что это может сделать для вас, посмотрите видео ниже.
Предварительные условия
Для реализации этого сценария необходимы следующие предварительные требования.
- Учетная запись Microsoft Entra с ролью администратора по гибридным удостоверениям.
- Локальная среда служб домен Active Directory с операционной системой Windows Server 2016 или более поздней версии.
- Требуется для атрибута схемы AD — msDS-ExternalDirectoryObjectId.
- Агент подготовки с версией сборки 1.1.1367.0 или более поздней.
Примечание.
Разрешения для учетной записи службы назначаются только во время чистой установки. Если вы обновляете ПО с предыдущей версии, то необходимо вручную назначить разрешения, используя командлет PowerShell:
$credential = Get-Credential
Set-AADCloudSyncPermissions -PermissionType UserGroupCreateDelete -TargetDomain "FQDN of domain" -TargetDomainCredential $credential
Если разрешения задаются вручную, необходимо убедиться, что чтение, запись, создание и удаление заданы для всех свойств всех объектов-потомков и пользовательских групп.
Эти разрешения не применяются к объектам AdminSDHolder по умолчанию
Командлеты PowerShell для агента подготовки Microsoft Entra gMSA
- Агент подготовки должен иметь возможность взаимодействовать с одним или несколькими контроллерами домена в портах TCP/389 (LDAP) и TCP/3268 (глобальный каталог).
- Требуется для поиска глобального каталога, чтобы отфильтровать недопустимые ссылки на членство.
- Microsoft Entra Connect с сборкой 2.2.8.0 или более поздней.
- Требуется для поддержки локального членства пользователей, синхронизированных с помощью Microsoft Entra Connect.
- Требуется для синхронизации AD:user:objectGUID с Microsoft Entra ID:user:onPremisesObjectIdentifier.
Поддерживаемые группы
Для этого сценария поддерживаются только следующие группы:
- Поддерживаются только созданные облаком группы безопасности
- Эти группы должны иметь статичное или динамическое членство
- Эти группы могут содержать только локальных синхронизированных пользователей и /или облачных созданных групп безопасности.
- Локальные учетные записи пользователей, которые синхронизированы и являются членами этой созданной облачной службой безопасности, могут быть из одного домена или из различных доменов, но все они должны быть из одного и того же леса.
- Эти группы записываются обратно в универсальную область групп AD. Ваша локальная среда должна поддерживать универсальную область действия группы.
- Группы, размер которых превышает 50 000 членов, не поддерживаются
- Каждая прямая дочерняя вложенная группа считается одним членом в ссылающейся группе.
Поддерживаемые сценарии
В следующих разделах рассматриваются сценарии, которые поддерживаются при создании группы синхронизации данных в облаке.
Настройка поддерживаемых сценариев
Если вы хотите управлять возможностью подключения пользователя к приложению Active Directory, использующему аутентификацию Windows, можно использовать прокси приложения и группу безопасности Microsoft Entra. Если приложение проверяет членство пользователей в группах AD через Kerberos или LDAP, вы можете использовать подготовку групп с помощью облачной синхронизации, чтобы убедиться, что пользователь AD имеет эти группы, прежде чем пользователь обращается к приложениям.
В следующих разделах рассматриваются два варианта, которые поддерживаются при настройке группы облачной синхронизации. Параметры сценария предназначены для того, чтобы пользователи, назначенные приложению, имели членство в группах при аутентификации с приложением.
- Создайте новую группу и обновите приложение, если оно уже существует, чтобы проверить наличие новой группы или
- Создайте новую группу и обновите существующие группы, для которых приложение проверяло включение новой группы в качестве члена.
Прежде чем начать, убедитесь, что вы являетесь администратором домена в домене, где установлено приложение. Убедитесь, что вы можете войти в контроллер домена или использовать средства удаленного администрирования сервера для администрирования доменных служб Active Directory (AD DS) на компьютере с Windows.
Настройка нового параметра групп
В этом сценарии вы обновляете приложение, чтобы проверить идентификатор безопасности (SID), имя или уникальное имя новых групп, созданных при помощи облачной синхронизации. Этот сценарий применим к следующему:
- Развертывания новых приложений, подключающихся к AD DS в первый раз.
- Новые когорты пользователей, обращаюющихся к приложению.
- Для модернизации приложений необходимо уменьшить зависимость от существующих групп AD DS.
Приложения, которые в настоящее время проверяют членство в группе
Domain Admins
, необходимо обновить, чтобы также проверить наличие только что созданной группы AD.
Выполните следующие действия, чтобы приложения использовали новые группы.
Создание приложения и группы
- С помощью Центра администрирования Microsoft Entra создайте приложение в Идентификаторе Microsoft Entra, представляющее приложение на основе AD, и настройте приложение, чтобы требовать назначения пользователей.
- Если вы используете прокси приложения, чтобы разрешить пользователям подключаться к приложению, настройте прокси приложения.
- Создайте новую группу безопасности в идентификаторе Microsoft Entra.
- Используйте групповое предоставление в AD для предоставления доступа этой группы в AD.
- Откройте приложение «Пользователи и компьютеры Active Directory» и дождитесь, пока новая группа AD не будет создана в домене AD. Когда он присутствует, зафиксируйте удостоверяющее имя, домен, имя учетной записи и идентификатор безопасности новой группы AD.
Настройка приложения для использования новой группы
- Если приложение использует AD через LDAP, настройте приложение с уникальным именем новой группы AD. Если приложение использует AD через Kerberos, настройте приложение с идентификатором безопасности или доменом и именем учетной записи новой группы AD.
- Создайте пакет доступа. Добавьте приложение из шага 1 и группы безопасности из шага 3, как описано в разделе Создание приложения и группы выше в качестве ресурсов в пакете доступа. Настройте политику прямой привязки в пакете доступа.
- В Управлении правами доступа назначьте синхронизированных пользователей, которым требуется доступ к AD-приложению, в пакет доступа.
- Дождитесь обновления новой группы AD новыми участниками. С помощью окна "Пользователи и компьютеры Active Directory" убедитесь в том, что правильные пользователи присутствуют в качестве членов группы.
- В мониторинге домена AD разрешите только учетной записи gMSA, которая запускает агент подготовки, авторизацию на изменение членства в новой группе AD.
Теперь вы можете управлять доступом к приложению AD с помощью этого нового пакета доступа.
Настройка существующего параметра групп
В этом сценарии вы добавляете новую группу безопасности AD в качестве вложенного члена существующей группы. Этот сценарий применим к развертываниям для приложений, имеющих жестко закодированную зависимость от определенного имени учетной записи группы, идентификатора безопасности или различающегося имени.
Вложение этой группы в существующую группу AD приложения позволит:
- Пользователи Microsoft Entra, которым предоставлен доступ с помощью механизма управления, затем получают доступ к приложению, чтобы получить соответствующий билет Kerberos. Этот тикет содержит идентификатор безопасности существующей группы. Вложение допускается правилами вложения групп AD.
Если приложение использует LDAP и поддерживает вложенные группы, то оно будет видеть пользователей Microsoft Entra как состоящих в имеющейся группе.
Определение права на участие существующей группы
- Запустите пользователей и компьютеры Active Directory и запишите различающееся имя, тип и область существующей группы AD, используемой приложением.
- Если существующая группа — это
Domain Admins
,Domain Guests
,Domain Users
,Enterprise Admins
,Enterprise Key Admins
,Group Policy Creation Owners
,Key Admins
,Protected Users
илиSchema Admins
, необходимо изменить приложение, чтобы использовать новую группу, как указано выше, поскольку эти группы нельзя использовать для облачной синхронизации. - Если группа имеет глобальную область, измените группу на универсальную область. Глобальная группа не может иметь универсальные группы в качестве членов.
Создание приложения и группы
- В Центре администрирования Microsoft Entra создайте приложение в идентификаторе Microsoft Entra, представляющее приложение на основе AD, и настройте приложение, чтобы требовать назначения пользователей.
- Если прокси приложения используется для включения подключения пользователей к приложению, настройте прокси приложения.
- Создайте новую группу безопасности в идентификаторе Microsoft Entra.
- Используйте групповое предоставление в AD, чтобы передать эту группу в AD.
- Откройте приложение «Пользователи и компьютеры Active Directory» и дождитесь, пока новая группа AD не будет создана в домене AD. Когда он присутствует, зафиксируйте удостоверяющее имя, домен, имя учетной записи и идентификатор безопасности новой группы AD.
Настройка приложения для использования новой группы
- Используя оснастку "Пользователи и компьютеры Active Directory", добавьте новую группу AD в состав существующей группы AD.
- Создайте пакет доступа. Добавьте приложение из шага 1 и группы безопасности из шага 3, как описано в разделе Создание приложения и группы выше в качестве ресурсов в пакете доступа. Настройте политику прямой привязки в пакете доступа.
- В Управление доступомдобавьте синхронизированных пользователей, которым требуется доступ к приложению, основанному на AD, в пакет доступа, включая всех пользователей из существующей группы AD, которым по-прежнему необходим доступ.
- Дождитесь обновления новой группы AD новыми участниками. С помощью окна "Пользователи и компьютеры Active Directory" убедитесь в том, что правильные пользователи присутствуют в качестве членов группы.
- Используя Active Directory Users and Computers, удалите существующих членов, кроме новой группы AD, из существующей группы AD.
- В мониторинге домена AD разрешите авторизацию для изменения членства в новой группе AD только той учетной записи gMSA, которая используется для запуска агента подготовки.
Затем вы сможете управлять доступом к приложению AD с помощью этого нового пакета доступа.
Устранение неполадок
Пользователь, который является членом новой группы AD и находится на компьютере с Windows, уже вошедшим в домен AD, может иметь существующий билет, выданный контроллером домена AD, который не включает новое членство в группах AD. Это связано с тем, что тикет, возможно, был выдан до того, как подготовка группы облачной синхронизации добавила их в новую группу AD. Пользователь не сможет представить билет для доступа к приложению, и поэтому должен ждать истечения срока действия билета и для выдачи нового билета, или должен очистить свои билеты, выйти из системы, а затем войти в домен. Дополнительные сведения см. в команде klist .
Существующие клиенты Microsoft Entra Connect с функцией обратной записи групп версии 2
Если вы используете обратную запись группы Microsoft Entra Connect версии 2, необходимо перейти к подготовке облачной синхронизации в AD, прежде чем воспользоваться преимуществами подготовки группы облачной синхронизации. См. Миграция функции обратной записи группы синхронизации Microsoft Entra Connect V2 в Microsoft Entra Cloud Sync