Laboratório 07: OPCIONAL — Adicionar identidade híbrida com o Microsoft Entra Connect
Este laboratório só funcionará em um ambiente que não seja de host de laboratório. Se você quiser experimentá-lo usando uma conta pessoal, deve funcionar. Você não poderá se apresentar dentro da classe.
Observação – Este laboratório é intitulado Opcional. Leva pelo menos 1 hora para ser concluído e requer que você esteja informado sobre as etapas do laboratório. Sinta-se livre para computá-lo quando lhe for conveniente. Se sua empresa já definiu a configuração híbrida ou você não planeja usar o Microsoft Entra Connect, pule este laboratório.
Cenário do laboratório
Sua empresa tem o Active Directory Domain Services local. Eles gostariam de continuar a usar o Active Directory local como sua solução de gerenciamento de identidade e acesso, mas também exigem a capacidade de os usuários acessarem aplicativos em nuvem com o mesmo nome de usuário e senha.
Tempo estimado: 60 minutos.
Exercício 1 – Configurar a infraestrutura local
Tarefa 1 – Criar a infraestrutura local do Active Directory
-
O modelo de implantação pode ser acessado neste link: Guia do Laboratório de Teste Local.
Observação para alunos e MCTs – A implantação desse modelo pode levar de 30 a 60 minutos, portanto, esteja pronto para fazer uma pausa nesta etapa ou executar a implantação antes de uma seção de aula do curso.
Observação para provedores de laboratório – Se possível, seria útil para os alunos concluir e implantar como parte da configuração do ambiente de laboratório.
-
Na página TLG (Test Lab Guide) – Configuração base de 3 VMs (v1.0), selecione Implantar no Azure.
Observação – A Configuração base de 3 VMs provisiona um controlador de domínio do Active Directory do Windows Server 2016 chamado DC1 usando o nome de domínio especificado e um servidor membro do domínio chamado APP1 executando o Windows Server 2016. Ele também oferece uma opção para provisionar uma VM cliente executando o Windows 10, no entanto, não a usaremos em nosso laboratório (principalmente devido aos requisitos de licenciamento aplicáveis ao executar VMs do Windows 10 no Azure). O servidor membro do domínio (APP1) instalou automaticamente o .NET 4.5 e o IIS.
Observação – A VM necessária para este laboratório é DC1.
-
Na página Implantação personalizada, especifique as configurações a seguir e selecione Revisar + Criar e Criar.
- Assinatura: o nome da assinatura do Azure de destino onde você deseja provisionar as VMs do Azure do ambiente de laboratório.
- Grupo de recursos: (Criar nova) hybrididentity-RG
- Local: o nome da região do Azure que hospedará as VMs do Azure do ambiente de laboratório.
- Nome da configuração: TlgBaseConfig-01
- Nome do domínio: corp.contoso.com
- Sistema operacional do servidor: 2016-Datacenter
- Nome de usuário do administrador: demouser
- Senha do administrador: Insira uma senha segura fácil de lembrar
- Implantar VM do cliente: Não
- URI do VHD do cliente: deixe em branco
- Tamanho da VM: Standard_D2s_v3
Observação – Use um tamanho de VM semelhante se sua assinatura não oferecer suporte ao tamanho listado. A documentação está vinculada aqui: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/sizes.
-
Prefixo de rótulo DNS: qualquer nome DNS válido e globalmente exclusivo (uma cadeia de caracteres exclusiva que consiste em letras, números e hifens, começando com uma letra e com até 47 caracteres).
- Local _artifacts: Aceite o padrão
- Token SAS do local _artifacts: deixe em branco
-
Selecione Examinar + Criar.
-
Quando a validação for aprovada, selecione Criar.
-
Aguarde até que a implantação seja concluída. Isso pode levar cerca de 60 minutos.
Tarefa 2 – Configurar o ambiente de laboratório de VMs do Azure
-
Na janela do navegador que exibe o portal do Azure, navegue até a VM do Azure DC1 e conecte-se a ela por meio da Área de Trabalho Remota. Quando solicitado a fornecer credenciais, use estas:
- Nome de usuário: demouser
- Senha: use a senha segura criada na Tarefa 1
-
Na sessão de Área de Trabalho Remota para DC1, inicie o ISE do Windows PowerShell e abra o painel Script. Em seguida, adicione o seguinte script ao painel de scripts e execute-o para desabilitar a configuração de segurança aprimorada do Internet Explorer e o controle de acesso de usuários nas VMs do Azure DC1 e APP1:
$vmNames = @('dc1','app1') Invoke-Command -ComputerName $vmNames {Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" -Name "IsInstalled" -Value 0} Invoke-Command -ComputerName $vmNames {Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}" -Name "IsInstalled" -Value 0} Invoke-Command -ComputerName $vmNames {Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin" -Value 00000000}
Observação: para executar vários scripts do PowerShell no mesmo arquivo, você pode destacar um script específico e escolher Executar seleção ao lado do botão verde de reprodução.
-
Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para instalar as Ferramentas de Administração de Servidor Remoto nas VMs do Azure DC1* e **APP1:
$vmNames = @('dc1','app1') Invoke-Command -ComputerName $vmNames {Install-WindowsFeature RSAT -IncludeAllSubFeature}
-
Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para habilitar o TLS 1.2 nas VMs do Azure DC1* e **APP1:
$vmNames = @('dc1','app1') Invoke-Command -ComputerName $vmNames {New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force} Invoke-Command -ComputerName $vmNames {New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force} Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value 1 –PropertyType DWORD} Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value 0 –PropertyType DWORD} Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value 1 –PropertyType DWORD} Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value 0 –PropertyType DWORD} Invoke-Command -ComputerName $vmNames {New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -name 'SchUseStrongCrypto' -value 1 –PropertyType DWORD}
-
Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para configurar a Autenticação Integrada do Windows no site padrão hospedado na VM do Azure APP1:
$vmNames = @('app1') Invoke-Command -ComputerName $vmNames {Enable-WindowsOptionalFeature -Online -FeatureName IIS-WindowsAuthentication} Invoke-Command -ComputerName $vmNames {Set-WebConfigurationProperty -Filter "/system.webServer/security/authentication/anonymousAuthentication" -Name Enabled -Value False -PSPath IIS:\ -Location "Default Web Site"} Invoke-Command -ComputerName $vmNames {Set-WebConfigurationProperty -Filter "/system.webServer/security/authentication/windowsAuthentication" -Name Enabled -Value True -PSPath IIS:\ -Location "Default Web Site"}
Tarefa 3 – Reiniciar as VMs do Azure
-
Na janela ISE do Windows PowerShell, no painel do console, execute o seguinte para reiniciar APP1:
Restart-Computer -ComputerName 'APP1'
-
Na janela ISE do Windows PowerShell, no painel do console, execute o seguinte para reiniciar DC1:
Restart-Computer -ComputerName 'DC1'
Tarefa 5 – Configurar o Active Directory contoso.local
-
Conecte-se novamente à VM do Azure DC1 por meio da Área de Trabalho Remota. Quando solicitado a fornecer credenciais, use estas:
-
Nome de usuário: demouser
-
Senha: demo\@pass123 - É altamente recomendável que você insira uma senha segura fácil de lembrar.
-
-
Na sessão de Área de Trabalho Remota para DC1, inicie o Internet Explorer e navegue até o link abaixo.
https://github.com/microsoft/MCW-Hybrid-identity/tree/main/Archive/Hands-on%20lab/studentfiles
-
Na página Criar Usuários/Grupo para Ambiente de Demonstração/Teste do Active Directory, selecione o link lCreateDemoUsers.ps1, aceite os termos de licenciamento e salve o script correspondente no sistema de arquivos local.
-
Na página Criar Usuários/Grupo para Ambiente de Demonstração/Teste do Active Directory, selecione o link CreateDemoUsers.csv (diretamente acima da seção de código do PowerShell) e salve o arquivo csv correspondente no mesmo local que o arquivo CreateDemoUsers.ps1.
-
Na sessão de Área de Trabalho Remota de DC1, inicie o Explorador de Arquivos, navegue até a pasta onde você baixou ambos os arquivos, click com o botão direito do mouse no arquivo CreateDemoUsers.ps1, selecione Propriedades. Na caixa de diálogo Propriedades de CreateDemoUsers.ps1, marque a caixa de seleção Desbloquear e selecione OK.
-
Na janela do Explorador de Arquivos, click com o botão direito do mouse no arquivo CreateDemoUsers.ps1 novamente e selecione Editar.
-
Na janela Administrador: ISE do Windows PowerShell, altere a linha 148 de:
$UserCount = 1000 #Up to 2500 can be created
para
$UserCount = 2500 #Up to 2500 can be created
-
Na janela ISE do Windows PowerShell, salve a alteração e execute o script CreateDemoUsers.ps1 para criar uma hierarquia de unidade organizacional de ambiente de laboratório e preenchê-la com contas de usuário de teste.
-
Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para modificar as configurações das contas de usuário do AD que você usará neste laboratório:
$adUser1 = Get-ADUser -Filter {samAccountName -eq "AGAyers"} $adUser1groups = $adUser1 | Get-ADPrincipalGroupMembership $adUser1groups | foreach { if ($_.name -ne 'Domain Users') {Remove-ADPrincipalGroupMembership -MemberOf $_.name -Identity $adUser1.DistinguishedName} } Add-ADPrincipalGroupMembership -MemberOf 'Engineering' -Identity $adUser1.DistinguishedName Move-ADObject -Identity $adUser1.DistinguishedName -TargetPath 'OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' Set-ADAccountPassword -Identity 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "demo@pass123" -Force) $adUser2 = Get-ADUser -Filter {samAccountName -eq "TFBell"} $adUser2groups = $adUser2 | Get-ADPrincipalGroupMembership $adUser2groups | foreach { if ($_.name -ne 'Domain Users') {Remove-ADPrincipalGroupMembership -MemberOf $_.name -Identity $adUser2.DistinguishedName} } Add-ADPrincipalGroupMembership -MemberOf 'Engineering' -Identity $adUser2.DistinguishedName Move-ADObject -Identity $adUser2.DistinguishedName -TargetPath 'OU=VT,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' Set-ADAccountPassword -Identity 'CN=Bell\, Teresa,OU=VT,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "demo@pass123" -Force) Get-ADGroup -Identity 'Domain Admins' | Add-ADGroupMember -Members 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' Get-ADGroup -Identity 'Enterprise Admins' | Add-ADGroupMember -Members 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
-
Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para criar unidades organizacionais adicionais chamadas Servidores e Clientes e mover a conta de computador APP1 para a primeira delas:
New-ADOrganizationalUnit -Name 'Servers' -Path 'OU=Demo Accounts,DC=corp,DC=contoso,DC=com' New-ADOrganizationalUnit -Name 'Clients' -Path 'OU=Demo Accounts,DC=corp,DC=contoso,DC=com' Move-ADObject -Identity 'CN=APP1,CN=Computers,DC=corp,DC=contoso,DC=com' -TargetPath 'OU=Servers,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
-
Saia do DC1.
Exercício 2: integrar uma floresta do Active Directory a um locatário do Azure Active Directory.
Tarefa 1: criar um locatário do Azure Active Directory e ativar uma avaliação do EMS E5
Nesta tarefa, você criará um locatário do Azure Active Directory com as seguintes configurações:
-
Nome da organização: Contoso
-
Nome de domínio inicial: qualquer nome de domínio válido e exclusivo.
-
País ou região: Estados Unidos
-
No computador do laboratório, inicie uma nova janela do navegador da Web e navegue até o portal do Azure em https://portal.azure.com se você ainda não o fez.
-
Quando solicitado, entre na assinatura do Azure na qual você implantou os recursos nos exercícios antes do laboratório prático.
-
No portal do Azure no computador do laboratório, selecione + Criar um recurso.
-
Na página Novo, na caixa de texto Pesquisar no Marketplace, digite Azure Active Directory e, na lista de resultados, selecione Azure Active Directory.
-
Na página Azure Active Directory, selecione Criar.
-
Na página Criar diretório, insira as seguintes configurações e selecione Criar:
Guia Básico: - Em selecionar o tipo de locatário, escolha Azure Active Directory.
Guia Configuração: - Nome da organização: Contoso
- Nome de domínio inicial: qualquer nome de domínio válido e exclusivo.
- País ou região: **Estados Unidos**
-
Depois de criado, abra o Azure Active Directory.
-
Na página Visão geral, selecione Gerenciar locatários.
-
Faça uma verificação em seu diretório recém-criado.
-
Na parte superior da página, escolha Alternar.
Observação: pode demorar alguns minutos para tudo ser exibido como deveria.
-
Na página Contoso – Visão geral, selecione Usuários.
-
Observe que você só tem um único usuário do ExternalAzureAD nesse novo locatário.
Tarefa 2: criar e configurar um usuário do Azure AD para administrar esse diretório
-
No computador do laboratório, no portal do Azure, navegue de volta para a página Contoso – Visão geral .
-
Na página Contoso – Visão geral, selecione Usuários em Gerenciar na navegação à esquerda.
-
Na página Usuários – Todos os usuários, selecione a entrada que representa sua conta de usuário.
-
Na página Perfil da conta do seu usuário, selecione Editar.
-
Na seção Configurações, na lista suspensa Local de uso, selecione a entrada Estados Unidos e selecione Salvar.
Criar o novo administrador
-
Na página Novo usuário, verifique se a opção Criar usuário está selecionada, especifique as seguintes configurações e selecione Criar:
-
Nome de usuário: john.doe @your Nome de domínio do locatário do Azure AD ** em que **seu nome de domínio do locatário do Azure AD é o nome de domínio especificado ao criar o locatário do Azure AD da Contoso.
-
Nome: john.doe
-
Nome: John
-
Sobrenome: Doe
-
Senha: gerar a senha automaticamente
-
Mostrar senha: Habilitado e não esqueça de copiar a senha.
-
Grupos: 0 grupos selecionados
-
Função: Administrador global
-
Bloquear entrada: Não
-
Local de uso: Estados Unidos
-
Cargo: Deixe em branco
-
Departamento: Deixe em branco
Observação: copie os valores de Nome de usuário e Senha no Bloco de Notas. Você precisará deles mais adiante neste laboratório.
-
Tarefa 5: configurar o sufixo DNS na floresta do Active Directory da Contoso
Nesta tarefa, você configurará o sufixo DNS da floresta do Active Directory da Contoso para corresponder ao nome de domínio personalizado do Azure AD recém-verificado.
-
No computador do laboratório, no portal do Azure, verifique que você está conectado ao locatário do Azure AD associado à assinatura do Azure na qual você implantou recursos nos exercícios antes do laboratório prático (o Diretório padrão). Caso contrário, selecione o ícone Diretório + Assinatura na barra de ferramentas do portal do Azure (à direita do ícone do Cloud Shell ) para alternar para esse locatário do Azure AD.
-
No portal do Azure, navegue até a página da máquina virtual DC1.
-
Na página da máquina virtual DC1, conecte-se à DC1 via Área de Trabalho Remota. Quando solicitado a entrar, use o nome demouser e a senha demo\@pass123.
-
Na sessão da Área de Trabalho Remota de DC1, na janela Gerenciador de Servidores, inicie o console Domínios e Relações de Confiança do Active Directory em Ferramentas.
-
No console Domínios e Relações de Confiança do Active Directory, clique com o botão direito do mouse em Domínios e Relações de Confiança do Active Directory [DC1.corp.contoso.com] à esquerda e selecione Propriedades.
-
Na guia Sufixos UPN da janela Domínios e Relações de Confiança do Active Directory [DC1.corp.contoso.com], na caixa de texto Sufixos UPN alternativos, digite o nome do domínio personalizado verificado na tarefa anterior, selecione Adicionar e OK.
-
Na sessão da Área de Trabalho Remota para DC1, na janela Gerenciador de Servidores, inicie o console Usuários e Computadores do Active Directory em Ferramentas.
-
No console Usuários e Computadores do Active Directory, expanda corp.contoso.com à esquerda e examine a hierarquia da unidade organizacional do domínio e a associação dos grupos de domínio.
-
Na sessão da Área de Trabalho Remota de DC1, inicie o ISE do Windows PowerShell e, no painel Script, execute o seguinte para substituir o sufixo UPN de todos os usuários que são membros do grupo Engenharia por aquele que corresponde ao nome de domínio verificado personalizado do locatário do Azure AD da Contoso (substitua o espaço reservado
<custom_domain_name>
pelo nome real do nome de domínio verificado personalizado que você atribuiu ao locatário do Azure AD da Contoso).$domainName = '<custom_domain_name>' $users = Get-ADGroupMember -Identity 'Engineering' -Recursive | Where-Object {$_.objectClass -eq 'user'} foreach ($user in $users) { $user = Get-ADUser -Identity $User.SamAccountName $userName = $user.UserPrincipalName.Split('@')[0] $upn = $userName + "@" + $domainName $user | Set-ADUser -UserPrincipalName $upn }
Tarefa 6: instalar o Microsoft Entra Connect
Nesta tarefa, você instalará o Microsoft Entra Connect.
-
Na sessão da Área de Trabalho Remota de DC1, no Gerenciador de Servidores, selecione Servidor Local e desabilite a Configuração de Segurança Avançada do IE. Caso contrário, selecione o link Ativar ao lado de Configuração de Segurança Aprimorada do IE, defina as configurações de Administradores como Desativado e selecione OK.
-
Na sessão da Área de Trabalho Remota de DC1, abra a janela ISE do Windows PowerShell e execute este comando para instalar o navegador Chrome.
$LocalTempDir = $env:TEMP; $ChromeInstaller = "ChromeInstaller.exe"; (new-object System.Net.WebClient).DownloadFile('http://dl.google.com/chrome/install/375.126/chrome_installer.exe', "$LocalTempDir\$ChromeInstaller"); & "$LocalTempDir\$ChromeInstaller" /silent /install; $Process2Monitor = "ChromeInstaller"; Do { $ProcessesFound = Get-Process | ?{$Process2Monitor -contains $_.Name} | Select-Object -ExpandProperty Name; If ($ProcessesFound) { "Still running: $($ProcessesFound -join ', ')" | Write-Host; Start-Sleep -Seconds 2 } else { rm "$LocalTempDir\$ChromeInstaller" -ErrorAction SilentlyContinue -Verbose } } Until (!$ProcessesFound)
-
Na sessão da Área de Trabalho Remota de DC1, inicie o navegador Chrome e navegue até o portal do Azure em https://portal.azure.com.
-
Quando solicitado, insira as credenciais da conta de usuário john.doe do Microsoft Entra, que você copiou no Bloco de Notas anteriormente neste exercício.
-
Quando solicitado, altere a senha da conta de usuário john.doe.
Observação: se você receber a mensagem Já vimos essa senha muitas vezes antes. Escolha algo mais difícil de adivinhar, você precisará modificar a senha até que ela seja exclusiva o suficiente para ser aceita.
-
Se for perguntado se você deseja Permanecer conectado?” selecione Não. Você será redirecionado ao interface do portal do Azure.
-
Se for apresentada a caixa de diálogo Bem-vindo ao Microsoft Azure, selecione Talvez mais tarde.
-
No portal do Azure, pesquise Microsoft Entra Connect.
-
Nos resultados da pesquisa, selecione Microsoft Entra Connect.
-
Na página Microsoft Entra Connect, selecione o link Baixar Microsoft Entra Connect. Em seguida, escolha Conectar sincronização no menu.
-
Na página da Web Microsoft Azure Active Directory Connect v2 do site Downloads da Microsoft, selecione Baixar.
-
Quando solicitado a executar ou salvar o AzureADConnect.msi, selecione Executar. Isso baixará o arquivo e iniciará automaticamente o assistente do Microsoft Azure Active Directory Connect.
-
Na página Bem-vindo ao Azure AD Connect, revise Eu concordo com os termos de licença e o aviso de privacidade e clique em Continuar.
-
Na página Configurações Expresso, selecione o botão Personalizar.
-
Na página Instalar componentes necessários, deixe todas as opções de configuração opcionais desmarcadas e selecione Instalar.
-
Na página Logon do usuário, selecione a opção Autenticação de passagem, e as caixas de seleção Habilitar logon único, e selecione Avançar.
-
Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.
-
Na página Conectar seus diretórios, verifique se a entrada corp.contoso.com aparece na lista suspensa FLORESTA e selecione Adicionar Diretório. Na conta de floresta do AD, verifique se a opção Criar nova conta do AD está selecionada, na caixa de texto NOME DE USUÁRIO ADMINISTRADOR CORPORATIVO, digite CORP.CONTOSO.COM\demouser, na caixa de texto SENHA, digite demo\@pass123 e selecione OK.
-
De volta à página Conectar seus diretórios, selecione Avançar.
-
Na página Configuração de entrada do Azure AD, verifique se seu nome de domínio personalizado está listado como o Sufixo UPN do Active Directory e se a entrada userPrincipalName aparece na lista suspensa NOME UPN. Observe o aviso informando Usuários não poderão entrar no Azure AD com credenciais locais se o sufixo UPN não corresponder a um nome de domínio verificado. Marque a caixa Continuar sem corresponder todos os sufixos UPN ao domínio verificado e selecione Avançar.
Nota: isso é esperado, já que alguns usuários ainda estão configurados com o sufixo UPN contoso.local, que não é roteável e não pode ser configurado como um nome de domínio personalizado verificado de um locatário do Azure AD.
-
Na página Filtragem de domínio e UO, escolha Sincronizar domínios e UOs selecionados e, em seguida, certifique-se de que apenas a UO DemoAccounts e todas as UOs filhas estejam selecionadas e selecione Avançar.
-
Na página Identificando exclusivamente seus usuários, aceite as configurações padrão e selecione Avançar.
-
Na página Filtrar usuários e dispositivos, aceite as configurações padrão e selecione Avançar.
-
Na página Recursos opcionais, aceite as configurações padrão e selecione Avançar.
-
Na página Habilitar logon único, selecione Inserir credenciais, na caixa de diálogo Credenciais da floresta, entre com o nome de usuário CORP\demouser e a senha demo\@pass123 e selecione Avançar.
-
Na página Pronto para configurar, verifique se a caixa de seleção Iniciar o processo de sincronização quando a configuração for concluída NÃOT está selecionada e clique em Instalar.
Nota: você configurará a filtragem em nível de atributo antes de habilitar o processo de sincronização.
Nota: a instalação deve levar cerca de 2 minutos.
- Na página Configuração completa, selecione Sair.
Tarefa 7: habilitar a Lixeira do Active Directory
Nesta tarefa, você habilitará a Lixeira no domínio do Active Directory da Contoso.
-
Na sessão de Área de Trabalho Remota para DC1, no menu Ferramentas no console do Gerenciador do Servidor, inicie a Central Administrativa do Active Directory.
-
No console da Central Administrativa do Active Directory, clique com o lado direito do mouse em corp (local) à esquerda e selecione Habilitar Lixeira. Quando sua confirmação for solicitada, selecione OK.
-
Quando solicitado a atualizar a Central Administrativa do AD, selecione OK.
Nota: para obter informações sobre os benefícios da Lixeira em cenários híbridos, consulte https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sync-recycle-bin
Tarefa 8: configurar a filtragem de nível de atributo do Azure AD Connect
Nesta tarefa, você configurará a filtragem de nível de atributo do Azure AD Connect que limitará a sincronização de contas de usuário àquelas com o sufixo UPN correspondente ao nome de domínio personalizado do locatário do Azure AD de destino.
Nota: a opção de filtragem positiva requer duas regras de sincronização. Uma delas determina o escopo correto dos objetos a serem sincronizados. A segunda regra de sincronização pega-tudo que filtra todos os objetos ainda não identificados como um objeto a ser sincronizado.
-
Na sessão de Área de Trabalho Remota para DC1, inicie o Editor de Regras de Sincronização em Azure AD Connect no menu Iniciar.
-
Na janela Editor de Regras de Sincronização, na página Exibir e gerenciar suas regras de sincronização, verifique se Entrada ** aparece na lista suspensa **Direção e selecione Adicionar nova regra. Isso iniciará o assistente Criar regra de sincronização de entrada.
-
Na página Criar regra de sincronização de entrada - Descrição, especifique as seguintes configurações e selecione Avançar:
-
Nome: Custom In do AD - Filtro UPN
-
Descrição: regra de Entrada Personalizada - inclui usuários com UPN definido para corresponder ao domínio personalizado do Azure AD
-
Sistema conectado: corp.contoso.com
-
Tipo de objeto do sistema conectado: usuário
-
Tipo de objeto do Metaverso: pessoa
-
Tipo de Link: ingressar
-
Precedência: 50
-
Marcação: deixar em branco
-
Ativar sincronização de senha: deixar em branco
-
Desativado: deixar em branco
-
-
Na página Criar filtro de escopo de entrada, selecione Adicionar grupo, selecione Adicionar cláusula e especifique o seguinte e selecione Avançar:
-
Atributo de Destino: userPrincipalName
-
operador: ENDSWITH
-
Valor: \@<your custom domain name>
-
-
Na página Regras de ingresso, selecione Avançar.
-
Na página Transformações, selecione Adicionar transformação, especifique o seguinte e selecione Adicionar:
-
FlowType: Constante
-
Atributo de destino: cloudFiltered
-
Fonte: falso
-
-
Quando for apresentada uma caixa de diálogo Aviso exibindo essa mensagem informando que Uma importação completa e sincronização completa serão executadas em “corp.contoso.com” durante o próximo ciclo de sincronização, selecione OK.
Nota: isso deve levá-lo de volta à interface Exibir e gerenciar suas regras de sincronização, com a nova regra listada na parte superior da lista de regras.
-
De volta à janela Editor de Regras de Sincronização, na página Exibir e gerenciar suas regras de sincronização, verifique se Entradaaparece na lista suspensa Direção e selecione Adicionar nova regra novamente. Isso iniciará o assistente Criar regra de sincronização de entrada.
-
Na página Descrição, especifique as configurações seguintes e selecione Avançar:
-
Nome: Entrada personalizada do AD - Filtro Catch-all
-
Descrição: Regra de Entrada Personalizada - exclui todos os usuários com UPN não definido para corresponder ao domínio personalizado do Azure AD
-
Sistema conectado: corp.contoso.com
-
Tipo de objeto do sistema conectado: usuário
-
Tipo de objeto do Metaverso: pessoa
-
Tipo de Link: ingressar
-
Precedência: 51
-
Marcação: deixar em branco
-
Ativar sincronização de senha: deixar em branco
-
Desativado: deixar em branco
-
-
Na página Filtro de escopo, clique em Avançar.
-
Na página Regras de ingresso, selecione Avançar.
-
Na página Transformações, selecione Adicionar transformação, especifique o seguinte e selecione Adicionar:
-
FlowType: Constante
-
Atributo de destino: cloudFiltered
-
Fonte: Verdadeiro
-
-
Quando for apresentada uma caixa de diálogo Aviso exibindo uma mensagem informando que Uma importação completa e sincronização completa serão executadas em “corp.contoso.com” durante o próximo ciclo de sincronização, selecione OK.
Nota: isso deve levá-lo de volta à interface Exibir e gerenciar suas regras de sincronização, com as novas regras listadas na parte superior da lista de regras.
Tarefa 9: iniciar e verificar a sincronização de diretório
-
Na sessão de Área de Trabalho Remota para DC1, selecione duas vezes o atalho da área de trabalho do Azure AD Connect.
-
Na página Bem-vindo ao Azure AD Connect, clique em Continuar.
-
Na página Tarefas adicionais, selecione Personalizar opções de sincronização e, em seguida, selecione Próximo.
-
Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.
-
Na página Conectar seus diretórios, selecione Avançar.
-
Na página Filtragem de domínio e UO, selecione Avançar.
-
Na página Recursos opcionais, aceite as configurações padrão e selecione Avançar.
-
Na página Habilitar logon único, selecione Avançar.
-
Na página Pronto para configurar, verifique se a caixa de seleção Iniciar o processo de sincronização quando a configuração for concluída está marcada e selecione Configurar.
-
Na página Configuração completa, selecione Sair.
-
Na sessão de Área de Trabalho Remota para DC1, na janela do navegador Edge que exibe o portal do Azure, navegue até a página Usuários - Todos os usuários do locatário do Azure AD da Contoso.
-
Na página Usuários - Todos os usuários , observe que a lista de objetos de usuário inclui todas as contas de usuário com o sufixo UPN correspondente ao nome de domínio personalizado do locatário do Azure AD. Talvez seja necessário atualizar a página ou aguardar alguns minutos para ver a alteração.
-
No portal do Azure, navegue até a página Grupos - Todos os grupos do locatário do Azure AD da Contoso e observe que todos os corp.contoso.com grupos de domínio também foram sincronizados.
-
No portal do Azure, navegue até a página Contoso - Azure AD Connect e selecione Azure AD Connect à esquerda. Verifique se as seguintes configurações estão definidas:
-
Status de sincronização do Azure AD Connect: habilitado
-
Última sincronização: este deve ser um carimbo de data/hora de algum tipo.
-
Sincronização de hash de senha: desabilitada
-
Federação: desabilitada
-
Logon único contínuo: habilitado para 1 domínio
-
Agentes de autenticação de passagem: habilitados com 1 agente
-
Nota: em um ambiente de produção, você instalaria agentes adicionais para redundância. Para obter mais informações, consulte https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-pta-quick-start.
Tarefa 10: configurar junção do Azure Active Híbrido
Nesta tarefa, você configurará as opções de sincronização de dispositivo do Azure AD Connect.
-
Na sessão de Área de Trabalho Remota para DC1, selecione duas vezes o atalho da área de trabalho do Azure AD Connect.
-
Na página Bem-vindo ao Azure AD Connect, clique em Continuar.
-
Na página Tarefas adicionais, selecione Configurar opções do dispositivo e selecione Avançar.
-
Na página Visão geral, revise as informações sobre junção no Azure AD híbrido e Write-back de dispositivo e selecione Avançar.
-
Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.
-
Na página Opções do dispositivo, garanta que a opção Configurar junção no Azure AD Híbrido está selecionada, e selecione Avançar.
-
Na página Sistema operacional do dispositivo, marque as caixas de seleção Dispositivos ingressados no domínio do Windows 10 ou posterior e Dispositivos ingressados no domínio de nível inferior do Windows com suporte e selecione Avançar.
Nota: os dispositivos de nível inferior do Windows são suportados somente se você estiver usando o SSO contínuo para domínios gerenciados ou um serviço de federação, como o AD FS para domínios federados.
-
Na página Configuração do SCP, marque a caixa corp.contoso.com floresta do Active Directory, selecione a entrada Azure Active Directory na lista suspensa Serviço de Autenticação e selecione Adicionar.
-
Quando solicitado para Credenciais de administrador corporativo para corp.contoso.com, na caixa de diálogo Segurança do Windows, entre com o nome de usuário de CORP\demouser e a senha demo\@pass123.
-
De volta à página Configuração do SCP, clique em Avançar.
-
Na página Pronto para configurar, selecione Configurar.
-
Na página Configuração concluída, verifique se a tarefa foi concluída com êxito e selecione Sair.
Tarefa 11: executar a junção híbrida do Azure AD
-
No computador do laboratório, no portal do Azure, verifique se você está conectado ao locatário do Azure AD associado à assinatura do Azure na qual você implantou recursos nos exercícios Antes do Laboratório Prático (o Diretório Padrão). Caso contrário, selecione o ícone Diretório + Assinatura na barra de ferramentas do portal do Azure (à direita do ícone do Cloud Shell ) para alternar para esse locatário do Azure AD.
-
No portal do Azure, navegue até a página da máquina virtual APP1.
-
Na página da máquina virtual APP1, conecte-se ao APP1 via Área de Trabalho Remota. Quando solicitado a entrar, use o nome de usuário **AGAyers\@
** com a senha **demo@pass123** (em que o espaço reservado ** ** representa o nome de domínio DNS personalizado que você atribuiu ao locatário do Azure AD da Contoso anteriormente neste exercício. -
Na sessão de Área de Trabalho Remota para APP1, na janela Gerenciador do Servidor, inicie o Agendador de Tarefas em Ferramentas.
-
No console do Agendador de Tarefas, navuege até Biblioteca do Agendador de Tarefas > Microsoft > Windows > Ingressar no local de trabalho. A partir daí, habilite e execute a tarefa Automatic-Device-Join.
-
Alterne para a sessão de Área de Trabalho Remota para DC1 e, no painel de console da janela ISE do Windows PowerShell, inicie a sincronização delta do Azure AD Connect executando o seguinte:
Import-Module -Name 'C:\Program Files\Microsoft Azure AD Sync\Bin\ADSync\ADSync.psd1' Start-ADSyncSyncCycle -PolicyType Delta
-
Volte para a sessão de Área de Trabalho Remota para APP1 e inicie um Prompt de Comando.
-
Na janela Prompt de Comando, verifique o status de registro do Azure AD do APP1 executando o seguinte:
dsregcmd /status
-
Verifique se a saída do comando é semelhante ao seguinte:
+----------------------------------------------------------------------+ | Device State | +----------------------------------------------------------------------+ AzureAdJoined : YES EnterpriseJoined : NO DeviceId : 61eea2b8-efbe-43d9-b267-126433c8ee34 Thumbprint : BBAAA0FB4A55E880388851BED955A2669A961A96 KeyContainerId : 2eb75eb8-0a1d-437b-99d9-9dd161ca0d90 KeyProvider : Microsoft Software Key Storage Provider TpmProtected : NO KeySignTest: : PASSED Idp : login.windows.net TenantId : xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx TenantName : xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx AuthCodeUrl : https://login.microsoftonline.com/xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx/oauth2/authorize AccessTokenUrl : https://login.microsoftonline.com/xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx/oauth2/token MdmUrl : MdmTouUrl : MdmComplianceUrl : SettingsUrl : JoinSrvVersion : 1.0 JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/ JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net KeySrvVersion : 1.0 KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/ KeySrvId : urn:ms-drs:enterpriseregistration.windows.net DomainJoined : YES DomainName : CORP +----------------------------------------------------------------------+ | User State | +----------------------------------------------------------------------+ NgcSet : NO WorkplaceJoined : NO WamDefaultSet : NO AzureAdPrt : NO +----------------------------------------------------------------------+ | Ngc Prerequisite Check | +----------------------------------------------------------------------+ IsUserAzureAD : NO PolicyEnabled : NO DeviceEligible : YES SessionIsNotRemote : NO X509CertRequired : NO PreReqResult : WillNotProvision
-
Alterne de volta para a sessão de Área de Trabalho Remota para DC1, na janela do navegador de Borda que exibe o portal do Azure, navegue até a **página Dispositivos - Todos os dispositivos do locatário do Azure AD da Contoso e verifique se há uma entrada representando o servidor APP1, com o Tipo de Ingresso definido como **Associado ao Azure AD Híbrido.
Nota: talvez seja necessário aguardar até que o status de registro do Azure AD seja relatado corretamente e seu objeto do Azure AD apareça no portal do Azure.