Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В следующем документе приведена техническая ссылка на необходимые порты и протоколы для реализации решения гибридной идентификации. Используйте следующую иллюстрацию и обратитесь к соответствующей таблице.
Таблица 1. Microsoft Entra Connect и локальная служба AD
В этой таблице описываются порты и протоколы, необходимые для обмена данными между сервером Microsoft Entra Connect и локальным AD.
Протокол | Порты | Описание |
---|---|---|
DNS (Система доменных имён) | 53 (TCP/UDP) | Подстановки DNS в целевом лесу. |
Kerberos | 88 (TCP или UDP) | Проверка подлинности Kerberos в лесу AD. |
MS-RPC | 135 (TCP) | Используется во время начальной настройки мастера Microsoft Entra Connect при привязке к лесу AD, а также во время синхронизации паролей. |
LDAP | 389 (TCP или UDP) | Используется для импорта данных из AD. Данные шифруются с помощью знака Kerberos и печати. |
Малый и средний бизнес (SMB) | 445 (TCP) | Используется простым единым входом для создания учетной записи компьютера в лесу AD и во время обратной записи паролей. Дополнительные сведения см. в разделе "Изменение пароля учетной записи пользователя". |
LDAP/SSL | 636 (TCP/UDP) | Используется для импорта данных из AD. Передача данных подписана и зашифрована. Используется только при использовании TLS. |
RPC | 49152- 65535 (случайный высокий порт RPC) (TCP) | Используется во время начальной настройки Microsoft Entra Connect при привязке к лесам AD и во время синхронизации паролей. Если динамический порт был изменен, необходимо открыть этот порт. Дополнительные сведения см. в KB929851, KB832017 и KB224196 . |
WinRM | 5985 (TCP) | Используется только при установке AD FS с gMSA мастером Microsoft Entra Connect |
Веб-службы AD DS | 9389 (TCP) | Используется только при установке AD FS с gMSA мастером Microsoft Entra Connect |
Глобальный каталог | 3268 (TCP) | Используется простым единым входом для запроса глобального каталога в лесу перед созданием учетной записи компьютера в домене. |
Таблица 2. Идентификатор Microsoft Entra Connect и Microsoft Entra
В этой таблице описываются порты и протоколы, необходимые для обмена данными между сервером Microsoft Entra Connect и идентификатором Microsoft Entra.
Протокол | Порты | Описание |
---|---|---|
HTTP | 80 (TCP) | Используется для скачивания списков отзыва сертификатов (списки отзыва сертификатов) для проверки TLS/SSL-сертификатов. |
HTTPS | 443 (TCP) | Используется для синхронизации с идентификатором Microsoft Entra. |
Список URL-адресов и IP-адресов, которые необходимо открыть в брандмауэре, см. в разделе URL-адреса Office 365 и диапазоны IP-адресов иустранение неполадок подключения Microsoft Entra Connect.
Таблица 3. Microsoft Entra Connect и серверы федерации AD FS/WAP
В этой таблице описываются порты и протоколы, необходимые для обмена данными между сервером Microsoft Entra Connect и серверами федерации AD FS/WAP.
Протокол | Порты | Описание |
---|---|---|
HTTP | 80 (TCP) | Используется для скачивания списков отзыва сертификатов (списки отзыва сертификатов) для проверки TLS/SSL-сертификатов. |
HTTPS | 443 (TCP) | Используется для синхронизации с идентификатором Microsoft Entra. |
WinRM | 5985 | Прослушиватель WinRM |
Таблица 4. WaP и серверы федерации
В этой таблице описываются порты и протоколы, необходимые для взаимодействия между серверами федерации и серверами WAP.
Протокол | Порты | Описание |
---|---|---|
HTTPS | 443 (TCP) | Используется для проверки подлинности. |
Таблица 5. WAP и пользователи
В этой таблице описываются порты и протоколы, необходимые для взаимодействия между пользователями и серверами WAP.
Протокол | Порты | Описание |
---|---|---|
HTTPS | 443 (TCP) | Используется для проверки подлинности устройств. |
Протокол tcp | 49443 (TCP) | Используется для проверки подлинности с помощью сертификата. |
Таблица 6a и 6b. Сквозная проверка подлинности с единым входом (единый вход) и синхронизация хэша паролей с единым входом (единый вход)
В следующих таблицах описываются порты и протоколы, необходимые для обмена данными между Microsoft Entra Connect и идентификатором Microsoft Entra.
Таблица 6a. Сквозная проверка подлинности с помощью единого входа
Протокол | Порты | Описание |
---|---|---|
HTTP | 80 (TCP) | Используется для скачивания списков отзыва сертификатов (списки отзыва сертификатов) для проверки TLS/SSL-сертификатов. Также требуется для правильной работы функции автоматического обновления соединителя. |
HTTPS | 443 (TCP) | Используется для включения и отключения функции, регистрации соединителей, скачивания обновлений соединителей и обработки всех запросов на вход пользователей. |
Кроме того, Microsoft Entra Connect должен иметь возможность выполнять прямые IP-подключения к диапазонам IP-адресов центра обработки данных Azure.
Таблица 6b. Синхронизация хэша паролей с единым входом
Протокол | Порты | Описание |
---|---|---|
HTTPS | 443 (TCP) | Используется для включения регистрации единого входа (требуется только для процесса регистрации единого входа). |
Кроме того, Microsoft Entra Connect должен иметь возможность выполнять прямые IP-подключения к диапазонам IP-адресов центра обработки данных Azure. Опять же, это требуется только для процесса регистрации единого входа.
Таблица 7a и 7b — агент Microsoft Entra Connect Health для (AD FS/Sync) и идентификатор Microsoft Entra
В следующих таблицах описываются конечные точки, порты и протоколы, необходимые для взаимодействия между агентами Работоспособности Microsoft Entra Connect и идентификатором Microsoft Entra Id
Таблица 7a. Порты и протоколы для агента работоспособности Microsoft Entra Connect для (AD FS/Sync) и идентификатора Microsoft Entra
В этой таблице описаны следующие исходящие порты и протоколы, необходимые для обмена данными между агентами Работоспособности Microsoft Entra Connect и идентификатором Microsoft Entra.
Протокол | Порты | Описание |
---|---|---|
Служебная шина Azure | 5671 (TCP) | Используется для отправки сведений о работоспособности в идентификатор Microsoft Entra. (рекомендуется, но не требуется в последних версиях) |
HTTPS | 443 (TCP) | Используется для отправки сведений о работоспособности в идентификатор Microsoft Entra. (восстановление размещения) |
Если 5671 заблокирован, агент возвращается к 443, но рекомендуется использовать 5671. Эта конечная точка не требуется в последней версии агента. Для последних версий агента Microsoft Entra Connect Health требуется только порт 443.
7b. Конечные точки для агента работоспособности Microsoft Entra Connect для (AD FS/Sync) и идентификатора Microsoft Entra
Список конечных точек см. в разделе "Требования" для агента Microsoft Entra Connect Health.