Laboratório 07: OPCIONAL — Adicionar identidade híbrida com o Microsoft Entra Connect

Este laboratório só funcionará em um ambiente que não seja de host de laboratório. Se você quiser experimentá-lo usando uma conta pessoal, deve funcionar. Você não poderá se apresentar dentro da classe.

Observação – Este laboratório é intitulado Opcional. Leva pelo menos 1 hora para ser concluído e requer que você esteja informado sobre as etapas do laboratório. Sinta-se livre para computá-lo quando lhe for conveniente. Se sua empresa já definiu a configuração híbrida ou você não planeja usar o Microsoft Entra Connect, pule este laboratório.

Cenário do laboratório

Sua empresa tem o Active Directory Domain Services local. Eles gostariam de continuar a usar o Active Directory local como sua solução de gerenciamento de identidade e acesso, mas também exigem a capacidade de os usuários acessarem aplicativos em nuvem com o mesmo nome de usuário e senha.

Tempo estimado: 60 minutos.

Exercício 1 – Configurar a infraestrutura local

Tarefa 1 – Criar a infraestrutura local do Active Directory

  1. O modelo de implantação pode ser acessado neste link: Guia do Laboratório de Teste Local.

    Observação para alunos e MCTs – A implantação desse modelo pode levar de 30 a 60 minutos, portanto, esteja pronto para fazer uma pausa nesta etapa ou executar a implantação antes de uma seção de aula do curso.

    Observação para provedores de laboratório – Se possível, seria útil para os alunos concluir e implantar como parte da configuração do ambiente de laboratório.

  2. Na página TLG (Test Lab Guide) – Configuração base de 3 VMs (v1.0), selecione Implantar no Azure.

    Observação – A Configuração base de 3 VMs provisiona um controlador de domínio do Active Directory do Windows Server 2016 chamado DC1 usando o nome de domínio especificado e um servidor membro do domínio chamado APP1 executando o Windows Server 2016. Ele também oferece uma opção para provisionar uma VM cliente executando o Windows 10, no entanto, não a usaremos em nosso laboratório (principalmente devido aos requisitos de licenciamento aplicáveis ao executar VMs do Windows 10 no Azure). O servidor membro do domínio (APP1) instalou automaticamente o .NET 4.5 e o IIS.

    Observação – A VM necessária para este laboratório é DC1.

  3. Na página Implantação personalizada, especifique as configurações a seguir e selecione Revisar + Criar e Criar.

    • Assinatura: o nome da assinatura do Azure de destino onde você deseja provisionar as VMs do Azure do ambiente de laboratório.
    • Grupo de recursos: (Criar nova) hybrididentity-RG
    • Local: o nome da região do Azure que hospedará as VMs do Azure do ambiente de laboratório.
    • Nome da configuração: TlgBaseConfig-01
    • Nome do domínio: corp.contoso.com
    • Sistema operacional do servidor: 2016-Datacenter
    • Nome de usuário do administrador: demouser
    • Senha do administrador: Insira uma senha segura fácil de lembrar
    • Implantar VM do cliente: Não
    • URI do VHD do cliente: deixe em branco
    • Tamanho da VM: Standard_D2s_v3

    Observação – Use um tamanho de VM semelhante se sua assinatura não oferecer suporte ao tamanho listado. A documentação está vinculada aqui: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/sizes.

    • Prefixo de rótulo DNS: qualquer nome DNS válido e globalmente exclusivo (uma cadeia de caracteres exclusiva que consiste em letras, números e hifens, começando com uma letra e com até 47 caracteres).

    • Local _artifacts: Aceite o padrão
    • Token SAS do local _artifacts: deixe em branco
  4. Selecione Examinar + Criar.

  5. Quando a validação for aprovada, selecione Criar.

  6. Aguarde até que a implantação seja concluída. Isso pode levar cerca de 60 minutos.

Tarefa 2 – Configurar o ambiente de laboratório de VMs do Azure

  1. Na janela do navegador que exibe o portal do Azure, navegue até a VM do Azure DC1 e conecte-se a ela por meio da Área de Trabalho Remota. Quando solicitado a fornecer credenciais, use estas:

    • Nome de usuário: demouser
    • Senha: use a senha segura criada na Tarefa 1
  2. Na sessão de Área de Trabalho Remota para DC1, inicie o ISE do Windows PowerShell e abra o painel Script. Em seguida, adicione o seguinte script ao painel de scripts e execute-o para desabilitar a configuração de segurança aprimorada do Internet Explorer e o controle de acesso de usuários nas VMs do Azure DC1 e APP1:

    
    $vmNames = @('dc1','app1')
    Invoke-Command -ComputerName $vmNames {Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" -Name "IsInstalled" -Value 0}
    Invoke-Command -ComputerName $vmNames {Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}" -Name "IsInstalled" -Value 0}
    Invoke-Command -ComputerName $vmNames {Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin" -Value 00000000}
    

    Observação: para executar vários scripts do PowerShell no mesmo arquivo, você pode destacar um script específico e escolher Executar seleção ao lado do botão verde de reprodução.

  3. Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para instalar as Ferramentas de Administração de Servidor Remoto nas VMs do Azure DC1* e **APP1:

    
    $vmNames = @('dc1','app1')
    Invoke-Command -ComputerName $vmNames {Install-WindowsFeature RSAT -IncludeAllSubFeature} 
    
  4. Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para habilitar o TLS 1.2 nas VMs do Azure DC1* e **APP1:

    
    $vmNames = @('dc1','app1')
    Invoke-Command -ComputerName $vmNames {New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force}
    Invoke-Command -ComputerName $vmNames {New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force}
    Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value 1 –PropertyType DWORD}
    Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value 0 –PropertyType DWORD}
    Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value 1 –PropertyType DWORD}
    Invoke-Command -ComputerName $vmNames {New-ItemProperty -path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value 0 –PropertyType DWORD}
    Invoke-Command -ComputerName $vmNames {New-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319' -name 'SchUseStrongCrypto' -value 1 –PropertyType DWORD}
    
  5. Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para configurar a Autenticação Integrada do Windows no site padrão hospedado na VM do Azure APP1:

    
    $vmNames = @('app1')
    Invoke-Command -ComputerName $vmNames {Enable-WindowsOptionalFeature -Online -FeatureName IIS-WindowsAuthentication}
    Invoke-Command -ComputerName $vmNames {Set-WebConfigurationProperty -Filter "/system.webServer/security/authentication/anonymousAuthentication" -Name Enabled -Value False -PSPath IIS:\ -Location "Default Web Site"}
    Invoke-Command -ComputerName $vmNames {Set-WebConfigurationProperty -Filter "/system.webServer/security/authentication/windowsAuthentication" -Name Enabled -Value True -PSPath IIS:\ -Location "Default Web Site"}
    

Tarefa 3 – Reiniciar as VMs do Azure

  1. Na janela ISE do Windows PowerShell, no painel do console, execute o seguinte para reiniciar APP1:

    
     Restart-Computer -ComputerName 'APP1'
    
  2. Na janela ISE do Windows PowerShell, no painel do console, execute o seguinte para reiniciar DC1:

     Restart-Computer -ComputerName 'DC1'
    

Tarefa 5 – Configurar o Active Directory contoso.local

  1. Conecte-se novamente à VM do Azure DC1 por meio da Área de Trabalho Remota. Quando solicitado a fornecer credenciais, use estas:

    • Nome de usuário: demouser

    • Senha: demo\@pass123 - É altamente recomendável que você insira uma senha segura fácil de lembrar.

  2. Na sessão de Área de Trabalho Remota para DC1, inicie o Internet Explorer e navegue até o link abaixo.

    https://github.com/microsoft/MCW-Hybrid-identity/tree/main/Archive/Hands-on%20lab/studentfiles
    
  3. Na página Criar Usuários/Grupo para Ambiente de Demonstração/Teste do Active Directory, selecione o link lCreateDemoUsers.ps1, aceite os termos de licenciamento e salve o script correspondente no sistema de arquivos local.

  4. Na página Criar Usuários/Grupo para Ambiente de Demonstração/Teste do Active Directory, selecione o link CreateDemoUsers.csv (diretamente acima da seção de código do PowerShell) e salve o arquivo csv correspondente no mesmo local que o arquivo CreateDemoUsers.ps1.

  5. Na sessão de Área de Trabalho Remota de DC1, inicie o Explorador de Arquivos, navegue até a pasta onde você baixou ambos os arquivos, click com o botão direito do mouse no arquivo CreateDemoUsers.ps1, selecione Propriedades. Na caixa de diálogo Propriedades de CreateDemoUsers.ps1, marque a caixa de seleção Desbloquear e selecione OK.

  6. Na janela do Explorador de Arquivos, click com o botão direito do mouse no arquivo CreateDemoUsers.ps1 novamente e selecione Editar.

  7. Na janela Administrador: ISE do Windows PowerShell, altere a linha 148 de:

     $UserCount = 1000 #Up to 2500 can be created
    

    para

     $UserCount = 2500 #Up to 2500 can be created
    
  8. Na janela ISE do Windows PowerShell, salve a alteração e execute o script CreateDemoUsers.ps1 para criar uma hierarquia de unidade organizacional de ambiente de laboratório e preenchê-la com contas de usuário de teste.

  9. Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para modificar as configurações das contas de usuário do AD que você usará neste laboratório:

    
    $adUser1 = Get-ADUser -Filter {samAccountName -eq "AGAyers"}
    $adUser1groups = $adUser1 | Get-ADPrincipalGroupMembership 
    $adUser1groups | foreach { if ($_.name -ne 'Domain Users') {Remove-ADPrincipalGroupMembership -MemberOf $_.name -Identity $adUser1.DistinguishedName} }
    Add-ADPrincipalGroupMembership -MemberOf 'Engineering' -Identity $adUser1.DistinguishedName
    Move-ADObject -Identity $adUser1.DistinguishedName -TargetPath 'OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    
    Set-ADAccountPassword -Identity 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "demo@pass123" -Force)
    
    $adUser2 = Get-ADUser -Filter {samAccountName -eq "TFBell"}
    $adUser2groups = $adUser2 | Get-ADPrincipalGroupMembership 
    $adUser2groups | foreach { if ($_.name -ne 'Domain Users') {Remove-ADPrincipalGroupMembership -MemberOf $_.name -Identity $adUser2.DistinguishedName} }
    Add-ADPrincipalGroupMembership -MemberOf 'Engineering' -Identity $adUser2.DistinguishedName
    Move-ADObject -Identity $adUser2.DistinguishedName -TargetPath 'OU=VT,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    
    Set-ADAccountPassword -Identity 'CN=Bell\, Teresa,OU=VT,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com' -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "demo@pass123" -Force)
    Get-ADGroup -Identity 'Domain Admins' | Add-ADGroupMember -Members 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    Get-ADGroup -Identity 'Enterprise Admins' | Add-ADGroupMember -Members 'CN=Ayers\, Ann,OU=NJ,OU=US,OU=Users,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    
  10. Na janela ISE do Windows PowerShell, adicione o seguinte script ao painel de scripts e execute-o para criar unidades organizacionais adicionais chamadas Servidores e Clientes e mover a conta de computador APP1 para a primeira delas:

    
    New-ADOrganizationalUnit -Name 'Servers' -Path 'OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    New-ADOrganizationalUnit -Name 'Clients' -Path 'OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    
    Move-ADObject -Identity 'CN=APP1,CN=Computers,DC=corp,DC=contoso,DC=com' -TargetPath 'OU=Servers,OU=Demo Accounts,DC=corp,DC=contoso,DC=com'
    
  11. Saia do DC1.

Exercício 2: integrar uma floresta do Active Directory a um locatário do Azure Active Directory.

Tarefa 1: criar um locatário do Azure Active Directory e ativar uma avaliação do EMS E5

Nesta tarefa, você criará um locatário do Azure Active Directory com as seguintes configurações:

  • Nome da organização: Contoso

  • Nome de domínio inicial: qualquer nome de domínio válido e exclusivo.

  • País ou região: Estados Unidos

  1. No computador do laboratório, inicie uma nova janela do navegador da Web e navegue até o portal do Azure em https://portal.azure.com se você ainda não o fez.

  2. Quando solicitado, entre na assinatura do Azure na qual você implantou os recursos nos exercícios antes do laboratório prático.

  3. No portal do Azure no computador do laboratório, selecione + Criar um recurso.

  4. Na página Novo, na caixa de texto Pesquisar no Marketplace, digite Azure Active Directory e, na lista de resultados, selecione Azure Active Directory.

  5. Na página Azure Active Directory, selecione Criar.

  6. Na página Criar diretório, insira as seguintes configurações e selecione Criar:

Guia Básico: - Em selecionar o tipo de locatário, escolha Azure Active Directory.

Guia Configuração: - Nome da organização: Contoso

-   Nome de domínio inicial: qualquer nome de domínio válido e exclusivo.

-   País ou região: **Estados Unidos**
  1. Depois de criado, abra o Azure Active Directory.

  2. Na página Visão geral, selecione Gerenciar locatários.

  3. Faça uma verificação em seu diretório recém-criado.

  4. Na parte superior da página, escolha Alternar.

    Observação: pode demorar alguns minutos para tudo ser exibido como deveria.

  5. Na página Contoso – Visão geral, selecione Usuários.

  6. Observe que você só tem um único usuário do ExternalAzureAD nesse novo locatário.

Tarefa 2: criar e configurar um usuário do Azure AD para administrar esse diretório

  1. No computador do laboratório, no portal do Azure, navegue de volta para a página Contoso – Visão geral .

  2. Na página Contoso – Visão geral, selecione Usuários em Gerenciar na navegação à esquerda.

  3. Na página Usuários – Todos os usuários, selecione a entrada que representa sua conta de usuário.

  4. Na página Perfil da conta do seu usuário, selecione Editar.

  5. Na seção Configurações, na lista suspensa Local de uso, selecione a entrada Estados Unidos e selecione Salvar.

Criar o novo administrador

  1. Na página Novo usuário, verifique se a opção Criar usuário está selecionada, especifique as seguintes configurações e selecione Criar:

    • Nome de usuário: john.doe @your Nome de domínio do locatário do Azure AD ** em que **seu nome de domínio do locatário do Azure AD é o nome de domínio especificado ao criar o locatário do Azure AD da Contoso.

    • Nome: john.doe

    • Nome: John

    • Sobrenome: Doe

    • Senha: gerar a senha automaticamente

    • Mostrar senha: Habilitado e não esqueça de copiar a senha.

    • Grupos: 0 grupos selecionados

    • Função: Administrador global

    • Bloquear entrada: Não

    • Local de uso: Estados Unidos

    • Cargo: Deixe em branco

    • Departamento: Deixe em branco

    Observação: copie os valores de Nome de usuário e Senha no Bloco de Notas. Você precisará deles mais adiante neste laboratório.

Tarefa 5: configurar o sufixo DNS na floresta do Active Directory da Contoso

Nesta tarefa, você configurará o sufixo DNS da floresta do Active Directory da Contoso para corresponder ao nome de domínio personalizado do Azure AD recém-verificado.

  1. No computador do laboratório, no portal do Azure, verifique que você está conectado ao locatário do Azure AD associado à assinatura do Azure na qual você implantou recursos nos exercícios antes do laboratório prático (o Diretório padrão). Caso contrário, selecione o ícone Diretório + Assinatura na barra de ferramentas do portal do Azure (à direita do ícone do Cloud Shell ) para alternar para esse locatário do Azure AD.

  2. No portal do Azure, navegue até a página da máquina virtual DC1.

  3. Na página da máquina virtual DC1, conecte-se à DC1 via Área de Trabalho Remota. Quando solicitado a entrar, use o nome demouser e a senha demo\@pass123.

  4. Na sessão da Área de Trabalho Remota de DC1, na janela Gerenciador de Servidores, inicie o console Domínios e Relações de Confiança do Active Directory em Ferramentas.

  5. No console Domínios e Relações de Confiança do Active Directory, clique com o botão direito do mouse em Domínios e Relações de Confiança do Active Directory [DC1.corp.contoso.com] à esquerda e selecione Propriedades.

  6. Na guia Sufixos UPN da janela Domínios e Relações de Confiança do Active Directory [DC1.corp.contoso.com], na caixa de texto Sufixos UPN alternativos, digite o nome do domínio personalizado verificado na tarefa anterior, selecione Adicionar e OK.

  7. Na sessão da Área de Trabalho Remota para DC1, na janela Gerenciador de Servidores, inicie o console Usuários e Computadores do Active Directory em Ferramentas.

  8. No console Usuários e Computadores do Active Directory, expanda corp.contoso.com à esquerda e examine a hierarquia da unidade organizacional do domínio e a associação dos grupos de domínio.

  9. Na sessão da Área de Trabalho Remota de DC1, inicie o ISE do Windows PowerShell e, no painel Script, execute o seguinte para substituir o sufixo UPN de todos os usuários que são membros do grupo Engenharia por aquele que corresponde ao nome de domínio verificado personalizado do locatário do Azure AD da Contoso (substitua o espaço reservado <custom_domain_name> pelo nome real do nome de domínio verificado personalizado que você atribuiu ao locatário do Azure AD da Contoso).

    $domainName = '<custom_domain_name>'
    $users = Get-ADGroupMember -Identity 'Engineering' -Recursive | Where-Object {$_.objectClass -eq 'user'}
    
    foreach ($user in $users) {
        $user = Get-ADUser -Identity $User.SamAccountName
        $userName = $user.UserPrincipalName.Split('@')[0] 
        $upn = $userName + "@" + $domainName 
        $user | Set-ADUser -UserPrincipalName $upn
    }
    

Tarefa 6: instalar o Microsoft Entra Connect

Nesta tarefa, você instalará o Microsoft Entra Connect.

  1. Na sessão da Área de Trabalho Remota de DC1, no Gerenciador de Servidores, selecione Servidor Local e desabilite a Configuração de Segurança Avançada do IE. Caso contrário, selecione o link Ativar ao lado de Configuração de Segurança Aprimorada do IE, defina as configurações de Administradores como Desativado e selecione OK.

  2. Na sessão da Área de Trabalho Remota de DC1, abra a janela ISE do Windows PowerShell e execute este comando para instalar o navegador Chrome.

     $LocalTempDir = $env:TEMP; $ChromeInstaller = "ChromeInstaller.exe"; (new-object System.Net.WebClient).DownloadFile('http://dl.google.com/chrome/install/375.126/chrome_installer.exe', "$LocalTempDir\$ChromeInstaller"); & "$LocalTempDir\$ChromeInstaller" /silent /install; $Process2Monitor = "ChromeInstaller"; Do { $ProcessesFound = Get-Process | ?{$Process2Monitor -contains $_.Name} | Select-Object -ExpandProperty Name; If ($ProcessesFound) { "Still running: $($ProcessesFound -join ', ')" | Write-Host; Start-Sleep -Seconds 2 } else { rm "$LocalTempDir\$ChromeInstaller" -ErrorAction SilentlyContinue -Verbose } } Until (!$ProcessesFound)
    
  3. Na sessão da Área de Trabalho Remota de DC1, inicie o navegador Chrome e navegue até o portal do Azure em https://portal.azure.com.

  4. Quando solicitado, insira as credenciais da conta de usuário john.doe do Microsoft Entra, que você copiou no Bloco de Notas anteriormente neste exercício.

  5. Quando solicitado, altere a senha da conta de usuário john.doe.

    Observação: se você receber a mensagem Já vimos essa senha muitas vezes antes. Escolha algo mais difícil de adivinhar, você precisará modificar a senha até que ela seja exclusiva o suficiente para ser aceita.

  6. Se for perguntado se você deseja Permanecer conectado?” selecione Não. Você será redirecionado ao interface do portal do Azure.

  7. Se for apresentada a caixa de diálogo Bem-vindo ao Microsoft Azure, selecione Talvez mais tarde.

  8. No portal do Azure, pesquise Microsoft Entra Connect.

  9. Nos resultados da pesquisa, selecione Microsoft Entra Connect.

  10. Na página Microsoft Entra Connect, selecione o link Baixar Microsoft Entra Connect. Em seguida, escolha Conectar sincronização no menu.

  11. Na página da Web Microsoft Azure Active Directory Connect v2 do site Downloads da Microsoft, selecione Baixar.

  12. Quando solicitado a executar ou salvar o AzureADConnect.msi, selecione Executar. Isso baixará o arquivo e iniciará automaticamente o assistente do Microsoft Azure Active Directory Connect.

  13. Na página Bem-vindo ao Azure AD Connect, revise Eu concordo com os termos de licença e o aviso de privacidade e clique em Continuar.

  14. Na página Configurações Expresso, selecione o botão Personalizar.

  15. Na página Instalar componentes necessários, deixe todas as opções de configuração opcionais desmarcadas e selecione Instalar.

  16. Na página Logon do usuário, selecione a opção Autenticação de passagem, e as caixas de seleção Habilitar logon único, e selecione Avançar.

  17. Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.

  18. Na página Conectar seus diretórios, verifique se a entrada corp.contoso.com aparece na lista suspensa FLORESTA e selecione Adicionar Diretório. Na conta de floresta do AD, verifique se a opção Criar nova conta do AD está selecionada, na caixa de texto NOME DE USUÁRIO ADMINISTRADOR CORPORATIVO, digite CORP.CONTOSO.COM\demouser, na caixa de texto SENHA, digite demo\@pass123 e selecione OK.

  19. De volta à página Conectar seus diretórios, selecione Avançar.

  20. Na página Configuração de entrada do Azure AD, verifique se seu nome de domínio personalizado está listado como o Sufixo UPN do Active Directory e se a entrada userPrincipalName aparece na lista suspensa NOME UPN. Observe o aviso informando Usuários não poderão entrar no Azure AD com credenciais locais se o sufixo UPN não corresponder a um nome de domínio verificado. Marque a caixa Continuar sem corresponder todos os sufixos UPN ao domínio verificado e selecione Avançar.

    Nota: isso é esperado, já que alguns usuários ainda estão configurados com o sufixo UPN contoso.local, que não é roteável e não pode ser configurado como um nome de domínio personalizado verificado de um locatário do Azure AD.

  21. Na página Filtragem de domínio e UO, escolha Sincronizar domínios e UOs selecionados e, em seguida, certifique-se de que apenas a UO DemoAccounts e todas as UOs filhas estejam selecionadas e selecione Avançar.

  22. Na página Identificando exclusivamente seus usuários, aceite as configurações padrão e selecione Avançar.

  23. Na página Filtrar usuários e dispositivos, aceite as configurações padrão e selecione Avançar.

  24. Na página Recursos opcionais, aceite as configurações padrão e selecione Avançar.

  25. Na página Habilitar logon único, selecione Inserir credenciais, na caixa de diálogo Credenciais da floresta, entre com o nome de usuário CORP\demouser e a senha demo\@pass123 e selecione Avançar.

  26. Na página Pronto para configurar, verifique se a caixa de seleção Iniciar o processo de sincronização quando a configuração for concluída NÃOT está selecionada e clique em Instalar.

Nota: você configurará a filtragem em nível de atributo antes de habilitar o processo de sincronização.

Nota: a instalação deve levar cerca de 2 minutos.

  1. Na página Configuração completa, selecione Sair.

Tarefa 7: habilitar a Lixeira do Active Directory

Nesta tarefa, você habilitará a Lixeira no domínio do Active Directory da Contoso.

  1. Na sessão de Área de Trabalho Remota para DC1, no menu Ferramentas no console do Gerenciador do Servidor, inicie a Central Administrativa do Active Directory.

  2. No console da Central Administrativa do Active Directory, clique com o lado direito do mouse em corp (local) à esquerda e selecione Habilitar Lixeira. Quando sua confirmação for solicitada, selecione OK.

  3. Quando solicitado a atualizar a Central Administrativa do AD, selecione OK.

    Nota: para obter informações sobre os benefícios da Lixeira em cenários híbridos, consulte https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sync-recycle-bin

Tarefa 8: configurar a filtragem de nível de atributo do Azure AD Connect

Nesta tarefa, você configurará a filtragem de nível de atributo do Azure AD Connect que limitará a sincronização de contas de usuário àquelas com o sufixo UPN correspondente ao nome de domínio personalizado do locatário do Azure AD de destino.

Nota: a opção de filtragem positiva requer duas regras de sincronização. Uma delas determina o escopo correto dos objetos a serem sincronizados. A segunda regra de sincronização pega-tudo que filtra todos os objetos ainda não identificados como um objeto a ser sincronizado.

  1. Na sessão de Área de Trabalho Remota para DC1, inicie o Editor de Regras de Sincronização em Azure AD Connect no menu Iniciar.

  2. Na janela Editor de Regras de Sincronização, na página Exibir e gerenciar suas regras de sincronização, verifique se Entrada ** aparece na lista suspensa **Direção e selecione Adicionar nova regra. Isso iniciará o assistente Criar regra de sincronização de entrada.

  3. Na página Criar regra de sincronização de entrada - Descrição, especifique as seguintes configurações e selecione Avançar:

    • Nome: Custom In do AD - Filtro UPN

    • Descrição: regra de Entrada Personalizada - inclui usuários com UPN definido para corresponder ao domínio personalizado do Azure AD

    • Sistema conectado: corp.contoso.com

    • Tipo de objeto do sistema conectado: usuário

    • Tipo de objeto do Metaverso: pessoa

    • Tipo de Link: ingressar

    • Precedência: 50

    • Marcação: deixar em branco

    • Ativar sincronização de senha: deixar em branco

    • Desativado: deixar em branco

  4. Na página Criar filtro de escopo de entrada, selecione Adicionar grupo, selecione Adicionar cláusula e especifique o seguinte e selecione Avançar:

    • Atributo de Destino: userPrincipalName

    • operador: ENDSWITH

    • Valor: \@<your custom domain name>

  5. Na página Regras de ingresso, selecione Avançar.

  6. Na página Transformações, selecione Adicionar transformação, especifique o seguinte e selecione Adicionar:

    • FlowType: Constante

    • Atributo de destino: cloudFiltered

    • Fonte: falso

  7. Quando for apresentada uma caixa de diálogo Aviso exibindo essa mensagem informando que Uma importação completa e sincronização completa serão executadas em “corp.contoso.com” durante o próximo ciclo de sincronização, selecione OK.

    Nota: isso deve levá-lo de volta à interface Exibir e gerenciar suas regras de sincronização, com a nova regra listada na parte superior da lista de regras.

  8. De volta à janela Editor de Regras de Sincronização, na página Exibir e gerenciar suas regras de sincronização, verifique se Entradaaparece na lista suspensa Direção e selecione Adicionar nova regra novamente. Isso iniciará o assistente Criar regra de sincronização de entrada.

  9. Na página Descrição, especifique as configurações seguintes e selecione Avançar:

    • Nome: Entrada personalizada do AD - Filtro Catch-all

    • Descrição: Regra de Entrada Personalizada - exclui todos os usuários com UPN não definido para corresponder ao domínio personalizado do Azure AD

    • Sistema conectado: corp.contoso.com

    • Tipo de objeto do sistema conectado: usuário

    • Tipo de objeto do Metaverso: pessoa

    • Tipo de Link: ingressar

    • Precedência: 51

    • Marcação: deixar em branco

    • Ativar sincronização de senha: deixar em branco

    • Desativado: deixar em branco

  10. Na página Filtro de escopo, clique em Avançar.

  11. Na página Regras de ingresso, selecione Avançar.

  12. Na página Transformações, selecione Adicionar transformação, especifique o seguinte e selecione Adicionar:

    • FlowType: Constante

    • Atributo de destino: cloudFiltered

    • Fonte: Verdadeiro

  13. Quando for apresentada uma caixa de diálogo Aviso exibindo uma mensagem informando que Uma importação completa e sincronização completa serão executadas em “corp.contoso.com” durante o próximo ciclo de sincronização, selecione OK.

    Nota: isso deve levá-lo de volta à interface Exibir e gerenciar suas regras de sincronização, com as novas regras listadas na parte superior da lista de regras.

Tarefa 9: iniciar e verificar a sincronização de diretório

  1. Na sessão de Área de Trabalho Remota para DC1, selecione duas vezes o atalho da área de trabalho do Azure AD Connect.

  2. Na página Bem-vindo ao Azure AD Connect, clique em Continuar.

  3. Na página Tarefas adicionais, selecione Personalizar opções de sincronização e, em seguida, selecione Próximo.

  4. Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.

  5. Na página Conectar seus diretórios, selecione Avançar.

  6. Na página Filtragem de domínio e UO, selecione Avançar.

  7. Na página Recursos opcionais, aceite as configurações padrão e selecione Avançar.

  8. Na página Habilitar logon único, selecione Avançar.

  9. Na página Pronto para configurar, verifique se a caixa de seleção Iniciar o processo de sincronização quando a configuração for concluída está marcada e selecione Configurar.

  10. Na página Configuração completa, selecione Sair.

  11. Na sessão de Área de Trabalho Remota para DC1, na janela do navegador Edge que exibe o portal do Azure, navegue até a página Usuários - Todos os usuários do locatário do Azure AD da Contoso.

  12. Na página Usuários - Todos os usuários , observe que a lista de objetos de usuário inclui todas as contas de usuário com o sufixo UPN correspondente ao nome de domínio personalizado do locatário do Azure AD. Talvez seja necessário atualizar a página ou aguardar alguns minutos para ver a alteração.

  13. No portal do Azure, navegue até a página Grupos - Todos os grupos do locatário do Azure AD da Contoso e observe que todos os corp.contoso.com grupos de domínio também foram sincronizados.

  14. No portal do Azure, navegue até a página Contoso - Azure AD Connect e selecione Azure AD Connect à esquerda. Verifique se as seguintes configurações estão definidas:

    • Status de sincronização do Azure AD Connect: habilitado

    • Última sincronização: este deve ser um carimbo de data/hora de algum tipo.

    • Sincronização de hash de senha: desabilitada

    • Federação: desabilitada

    • Logon único contínuo: habilitado para 1 domínio

    • Agentes de autenticação de passagem: habilitados com 1 agente

Nota: em um ambiente de produção, você instalaria agentes adicionais para redundância. Para obter mais informações, consulte https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-pta-quick-start.

Tarefa 10: configurar junção do Azure Active Híbrido

Nesta tarefa, você configurará as opções de sincronização de dispositivo do Azure AD Connect.

  1. Na sessão de Área de Trabalho Remota para DC1, selecione duas vezes o atalho da área de trabalho do Azure AD Connect.

  2. Na página Bem-vindo ao Azure AD Connect, clique em Continuar.

  3. Na página Tarefas adicionais, selecione Configurar opções do dispositivo e selecione Avançar.

  4. Na página Visão geral, revise as informações sobre junção no Azure AD híbrido e Write-back de dispositivo e selecione Avançar.

  5. Na página Conectar ao Azure AD, entre usando as credenciais da conta john.doe e selecione Avançar.

  6. Na página Opções do dispositivo, garanta que a opção Configurar junção no Azure AD Híbrido está selecionada, e selecione Avançar.

  7. Na página Sistema operacional do dispositivo, marque as caixas de seleção Dispositivos ingressados no domínio do Windows 10 ou posterior e Dispositivos ingressados no domínio de nível inferior do Windows com suporte e selecione Avançar.

    Nota: os dispositivos de nível inferior do Windows são suportados somente se você estiver usando o SSO contínuo para domínios gerenciados ou um serviço de federação, como o AD FS para domínios federados.

  8. Na página Configuração do SCP, marque a caixa corp.contoso.com floresta do Active Directory, selecione a entrada Azure Active Directory na lista suspensa Serviço de Autenticação e selecione Adicionar.

  9. Quando solicitado para Credenciais de administrador corporativo para corp.contoso.com, na caixa de diálogo Segurança do Windows, entre com o nome de usuário de CORP\demouser e a senha demo\@pass123.

  10. De volta à página Configuração do SCP, clique em Avançar.

  11. Na página Pronto para configurar, selecione Configurar.

  12. Na página Configuração concluída, verifique se a tarefa foi concluída com êxito e selecione Sair.

Tarefa 11: executar a junção híbrida do Azure AD

  1. No computador do laboratório, no portal do Azure, verifique se você está conectado ao locatário do Azure AD associado à assinatura do Azure na qual você implantou recursos nos exercícios Antes do Laboratório Prático (o Diretório Padrão). Caso contrário, selecione o ícone Diretório + Assinatura na barra de ferramentas do portal do Azure (à direita do ícone do Cloud Shell ) para alternar para esse locatário do Azure AD.

  2. No portal do Azure, navegue até a página da máquina virtual APP1.

  3. Na página da máquina virtual APP1, conecte-se ao APP1 via Área de Trabalho Remota. Quando solicitado a entrar, use o nome de usuário **AGAyers\@** com a senha **demo@pass123** (em que o espaço reservado **** representa o nome de domínio DNS personalizado que você atribuiu ao locatário do Azure AD da Contoso anteriormente neste exercício.

  4. Na sessão de Área de Trabalho Remota para APP1, na janela Gerenciador do Servidor, inicie o Agendador de Tarefas em Ferramentas.

  5. No console do Agendador de Tarefas, navuege até Biblioteca do Agendador de Tarefas > Microsoft > Windows > Ingressar no local de trabalho. A partir daí, habilite e execute a tarefa Automatic-Device-Join.

  6. Alterne para a sessão de Área de Trabalho Remota para DC1 e, no painel de console da janela ISE do Windows PowerShell, inicie a sincronização delta do Azure AD Connect executando o seguinte:

    Import-Module -Name 'C:\Program Files\Microsoft Azure AD Sync\Bin\ADSync\ADSync.psd1'
       
    Start-ADSyncSyncCycle -PolicyType Delta
    
  7. Volte para a sessão de Área de Trabalho Remota para APP1 e inicie um Prompt de Comando.

  8. Na janela Prompt de Comando, verifique o status de registro do Azure AD do APP1 executando o seguinte:

    dsregcmd /status
    
  9. Verifique se a saída do comando é semelhante ao seguinte:

    +----------------------------------------------------------------------+
    | Device State                                                         |
    +----------------------------------------------------------------------+
    
         AzureAdJoined : YES
      EnterpriseJoined : NO
              DeviceId : 61eea2b8-efbe-43d9-b267-126433c8ee34
            Thumbprint : BBAAA0FB4A55E880388851BED955A2669A961A96
        KeyContainerId : 2eb75eb8-0a1d-437b-99d9-9dd161ca0d90
           KeyProvider : Microsoft Software Key Storage Provider
          TpmProtected : NO
          KeySignTest: : PASSED
                   Idp : login.windows.net
              TenantId : xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx
            TenantName : xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx
           AuthCodeUrl : https://login.microsoftonline.com/xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx/oauth2/authorize
        AccessTokenUrl : https://login.microsoftonline.com/xxxxxxx-xxxx-xxx-xxxx-xxxxxxxxxx/oauth2/token
                MdmUrl :
             MdmTouUrl :
      MdmComplianceUrl :
           SettingsUrl :
        JoinSrvVersion : 1.0
            JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
             JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
         KeySrvVersion : 1.0
             KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
              KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
          DomainJoined : YES
            DomainName : CORP
    
    +----------------------------------------------------------------------+
    | User State                                                           |
    +----------------------------------------------------------------------+
    
                NgcSet : NO
       WorkplaceJoined : NO
         WamDefaultSet : NO
            AzureAdPrt : NO
    
    +----------------------------------------------------------------------+
    | Ngc Prerequisite Check                                               |
    +----------------------------------------------------------------------+
    
         IsUserAzureAD : NO
         PolicyEnabled : NO
        DeviceEligible : YES
    SessionIsNotRemote : NO
      X509CertRequired : NO
          PreReqResult : WillNotProvision
    
    
  10. Alterne de volta para a sessão de Área de Trabalho Remota para DC1, na janela do navegador de Borda que exibe o portal do Azure, navegue até a **página Dispositivos - Todos os dispositivos do locatário do Azure AD da Contoso e verifique se há uma entrada representando o servidor APP1, com o Tipo de Ingresso definido como **Associado ao Azure AD Híbrido.

Nota: talvez seja necessário aguardar até que o status de registro do Azure AD seja relatado corretamente e seu objeto do Azure AD apareça no portal do Azure.