Microsoft Entra Connect özel yüklemesi
Yükleme için daha fazla seçenek istediğinizde Microsoft Entra Connect'te özel ayarları kullanın. Örneğin, birden çok ormanınız varsa veya isteğe bağlı özellikleri yapılandırmak istiyorsanız bu ayarları kullanın. Hızlı yüklemenin dağıtım veya topoloji gereksinimlerinizi karşılamadığı her durumda özel ayarları kullanın.
Ön koşullar:
- Microsoft Entra Connect'i indirin.
- Microsoft Entra Connect'teki önkoşul adımlarını tamamlayın: Donanım ve önkoşullar.
- Microsoft Entra Connect hesapları ve izinleri bölümünde açıklanan hesaplara sahip olduğunuzdan emin olun.
Özel yükleme ayarları
Microsoft Entra Connect için özel bir yükleme ayarlamak için aşağıdaki bölümlerde açıklanan sihirbaz sayfalarını inceleyin.
Hızlı ayarlar
Özel ayarlar yüklemesini başlatmak için Hızlı Ayarlar sayfasında Özelleştir'i seçin. Bu makalenin geri kalanı, özel yükleme işleminde size yol gösterir. Belirli bir sayfanın bilgilerine hızla gitmek için aşağıdaki bağlantıları kullanın:
Gerekli bileşenleri yükleme
Eşitleme hizmetlerini yüklediğinizde, isteğe bağlı yapılandırma bölümünü seçili bırakabilirsiniz. Microsoft Entra Connect her şeyi otomatik olarak ayarlar. Bir SQL Server 2019 Express LocalDB örneği ayarlar, uygun grupları oluşturur ve izinleri atar. Varsayılanları değiştirmek istiyorsanız, uygun kutuları seçin. Aşağıdaki tabloda bu seçenekler özetlenmiştir ve ek bilgilere bağlantılar sağlanmaktadır.
İsteğe bağlı yapılandırma | Açıklama |
---|---|
Özel yükleme konumu belirtme | Microsoft Entra Connect için varsayılan yükleme yolunu değiştirmenize olanak tanır. |
Mevcut bir SQL Server'ı kullanma | SQL Server adını ve örnek adını belirtmenize olanak tanır. Kullanmak istediğiniz bir veritabanı sunucunuz varsa bu seçeneği belirleyin. Örnek Adı için, SQL Server örneğinizde göz atma etkin değilse örnek adını, virgül ve bağlantı noktası numarasını girin. Ardından Microsoft Entra Connect veritabanının adını belirtin. SQL ayrıcalıklarınız yeni bir veritabanı oluşturulup oluşturulamayacağını veya SQL yöneticinizin veritabanını önceden oluşturması gerekip gerekmediğini belirler. SQL Server yöneticisi (SA) izinleriniz varsa bkz . Microsoft Entra Connect'i var olan bir veritabanını kullanarak yükleme. Temsilci izinleriniz (DBO) varsa bkz . SQL temsilci yönetici izinlerini kullanarak Microsoft Entra Connect'i yükleme. |
Mevcut bir hizmet hesabını kullanma | Varsayılan olarak, Microsoft Entra Connect eşitleme hizmetleri için bir sanal hizmet hesabı sağlar. SQL Server'ın uzak bir örneğini kullanıyorsanız veya kimlik doğrulaması gerektiren bir ara sunucu kullanıyorsanız, etki alanında yönetilen bir hizmet hesabı veya parola korumalı bir hizmet hesabı kullanabilirsiniz. Böyle durumlarda, kullanmak istediğiniz hesabı girin. Yüklemeyi çalıştırmak için, hizmet hesabı için oturum açma kimlik bilgileri oluşturabilmeniz için SQL'de SA olmanız gerekir. Daha fazla bilgi için bkz . Microsoft Entra Connect hesapları ve izinleri. SQL yöneticisi artık en son derlemeyi kullanarak veritabanını bant dışında sağlayabilir. Ardından Microsoft Entra Connect yöneticisi bunu veritabanı sahibi haklarıyla yükleyebilir. Daha fazla bilgi için bkz . SQL yönetici temsilcisi izinlerini kullanarak Microsoft Entra Connect'i yükleme. |
Özel eşitleme grubu belirtme | Varsayılan olarak, eşitleme hizmetleri yüklendiğinde Microsoft Entra Connect sunucuda yerel olan dört grup oluşturur. Bu gruplar Yöneticiler, İşleçler, Gözat ve Parola Sıfırlama'dır. Kendi gruplarınızı burada belirtebilirsiniz. Grupların sunucuda yerel olması gerekir. Etki alanında bulunamaz. |
Eşitleme ayarlarını içeri aktarma | Microsoft Entra Connect ayarları diğer sürümlerinden içeri aktarmanıza izin verir. Daha fazla bilgi için bkz . Microsoft Entra Connect yapılandırma ayarlarını içeri ve dışarı aktarma. |
Kullanıcı oturumu açma
Gerekli bileşenleri yükledikten sonra kullanıcılarınızın çoklu oturum açma yöntemini seçin. Aşağıdaki tabloda, kullanılabilir seçenekler kısaca açıklanmaktadır. Oturum açma yöntemleriyle ilgili tam açıklama için bkz. Kullanıcı oturumu açma.
Çoklu oturum açma seçeneği | Açıklama |
---|---|
Parola karması eşitleme | Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcı parolaları, Microsoft Entra Id ile parola karması olarak eşitlenir. Kimlik doğrulaması bulutta gerçekleşir. Daha fazla bilgi için bkz . Parola karması eşitleme. |
Doğrudan kimlik doğrulaması | Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcı parolaları, şirket içi Active Directory etki alanı denetleyicisine geçirilerek doğrulanır. |
AD FS ile Federasyon | Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcılar oturum açmak için şirket içi Azure Dizin Federasyon Hizmetleri (AD FS) örneğine yönlendirilir. Kimlik doğrulaması şirket içinde gerçekleşir. |
PingFederate ile federasyon | Kullanıcılar, şirket içi ağlarında kullandıkları parolayı kullanarak Microsoft 365 gibi Microsoft bulut hizmetlerinde oturum açabilir. Kullanıcılar oturum açmak için şirket içi PingFederate örneklerine yönlendirilir. Kimlik doğrulaması şirket içinde gerçekleşir. |
Yapılandırmayın | Hiçbir kullanıcı oturum açma özelliği yüklenmedi veya yapılandırılmadı. Zaten bir üçüncü taraf federasyon sunucunuz veya başka bir çözümünüz varsa bu seçeneği belirleyin. |
Çoklu oturum açmayı etkinleştirin | Bu seçenek hem parola karması eşitleme hem de doğrudan kimlik doğrulaması ile kullanılabilir. Kurumsal ağlardaki masaüstü kullanıcıları için çoklu oturum açma deneyimi sağlar. Daha fazla bilgi için bkz . Çoklu oturum açma. Not: AD FS müşterileri için bu seçenek kullanılamaz. AD FS zaten aynı çoklu oturum açma düzeyini sunuyor. |
Microsoft Entra Id'ye bağlanma
Microsoft Entra Id'ye Bağlan sayfasında bir Karma Kimlik Yöneticisi hesabı ve parolası girin. Önceki sayfada AD FS ile Federasyon seçeneğini belirlediyseniz, federasyon için etkinleştirmeyi planladığınız bir etki alanında bulunan bir hesapla oturum açmayın.
Microsoft Entra kiracınızla birlikte gelen varsayılan onmicrosoft.com etki alanında bir hesap kullanmak isteyebilirsiniz. Bu hesap yalnızca Microsoft Entra Id'de bir hizmet hesabı oluşturmak için kullanılır. Yükleme tamamlandıktan sonra kullanılmaz.
Not
Microsoft Entra rol atamaları için şirket içi eşitlenmiş hesapları kullanmaktan kaçınmak en iyi yöntemdir. Şirket içi hesabın gizliliği ihlal edilirse bu, Microsoft Entra kaynaklarınızın güvenliğini tehlikeye atmak için de kullanılabilir. En iyi yöntemlerin tam listesi için bkz . Microsoft Entra rolleri için en iyi yöntemler
Genel Yönetici hesabınızda çok faktörlü kimlik doğrulaması etkinleştirildiyse, oturum açma penceresinde parolayı yeniden sağlarsınız ve çok faktörlü kimlik doğrulama sınamasını tamamlamanız gerekir. Bu sınama bir doğrulama kodu veya telefon araması olabilir.
Genel Yönetici hesabında ayrıcalıklı kimlik yönetimi de etkinleştirilebilir.
Federasyon hesapları, akıllı kart ve MFA senaryoları gibi parola dışı senaryolarda kimlik doğrulama desteği kullanmak için sihirbazı başlatırken /InteractiveAuth anahtarını sağlayabilirsiniz. Bu anahtarın kullanılması Sihirbazın kimlik doğrulama kullanıcı arabirimini atlar ve kimlik doğrulamasını işlemek için MSAL kitaplığının kullanıcı arabirimini kullanır.
Bir hata görürseniz veya bağlantıyla ilgili sorun yaşıyorsanız bkz . Bağlantı sorunlarını giderme.
Sayfaları eşitleme
Aşağıdaki bölümlerde, Eşitleme bölümündeki sayfalar açıklanmaktadır.
Dizinlerinizi bağlama
Active Directory Etki Alanı Hizmetlerine (AD DS) bağlanmak için, Microsoft Entra Connect'in yeterli izinlere sahip bir hesabın orman adına ve kimlik bilgilerine ihtiyacı vardır.
Orman adını girip Dizin Ekle'yi seçtikten sonra bir pencere görüntülenir. Aşağıdaki tabloda seçenekleriniz açıklanmaktadır.
Seçenek | Açıklama |
---|---|
Yeni hesap oluştur | Dizin eşitlemesi sırasında Microsoft Entra Connect'in Active Directory ormanına bağlanması için gereken AD DS hesabını oluşturun. Bu seçeneği belirledikten sonra, kurumsal yönetici hesabının kullanıcı adını ve parolasını girin. Microsoft Entra Connect, gerekli AD DS hesabını oluşturmak için sağlanan kurumsal yönetici hesabını kullanır. Etki alanı bölümünü NetBIOS veya FQDN biçiminde girebilirsiniz. Diğer bir ifadeyle FABRIKAM\administrator veya fabrikam.com\administrator girin. |
Mevcut hesabı kullan | Microsoft Entra Connect'in dizin eşitlemesi sırasında Active Directory ormanına bağlanmak için kullanabileceği mevcut bir AD DS hesabı sağlayın. Etki alanı bölümünü NetBIOS veya FQDN biçiminde girebilirsiniz. Diğer bir ifadeyle FABRIKAM\syncuser veya fabrikam.com\syncuser girin. Yalnızca varsayılan okuma izinlerine ihtiyacı olduğundan bu hesap normal bir kullanıcı hesabı olabilir. Ancak senaryonuza bağlı olarak daha fazla izne ihtiyacınız olabilir. Daha fazla bilgi için bkz . Microsoft Entra Connect hesapları ve izinleri. |
Not
Derleme 1.4.18.0'da ad DS bağlayıcı hesabı olarak kurumsal yönetici veya etki alanı yönetici hesabı kullanamazsınız. Var olan hesabı kullan'ı seçtiğinizde, bir kurumsal yönetici hesabı veya etki alanı yönetici hesabı girmeye çalışırsanız şu hatayı görürsünüz: "AD orman hesabınız için Kurumsal veya Etki Alanı yönetici hesabı kullanılmasına izin verilmiyor. Microsoft Entra Connect'in hesabı sizin yerinize oluşturmasına izin verin veya doğru izinlere sahip bir eşitleme hesabı belirtin."
Microsoft Entra oturum açma yapılandırması
Microsoft Entra oturum açma yapılandırması sayfasında, şirket içi AD DS'de kullanıcı asıl adı (UPN) etki alanlarını gözden geçirin. Bu UPN etki alanları Microsoft Entra Id'de doğrulanmıştır. Bu sayfada, userPrincipalName için kullanılacak özniteliğini yapılandıracaksınız.
Eklenmedi veya Doğrulanmadı olarak işaretlenmiş tüm etki alanını gözden geçirin. Kullandığınız etki alanlarının Microsoft Entra Id'de doğrulanmış olduğundan emin olun. Etki alanlarınızı doğruladıktan sonra döngüsel yenileme simgesini seçin. Daha fazla bilgi için bkz . Etki alanı ekleme ve doğrulama.
Kullanıcılar Microsoft Entra Id ve Microsoft 365'te oturum açarken userPrincipalName özniteliğini kullanır. Microsoft Entra Id, kullanıcılar eşitlenmeden önce UPN son eki olarak da bilinen etki alanlarını doğrulamalıdır. Microsoft, userPrincipalName varsayılan özniteliğini korumanızı önerir.
userPrincipalName özniteliği yönlendirilemezse ve doğrulanamıyorsa başka bir öznitelik seçebilirsiniz. Örneğin, oturum açma kimliğini barındıran öznitelik olarak e-postayı seçebilirsiniz. userPrincipalName dışında bir öznitelik kullandığınızda, diğer kimlik olarak bilinir.
Alternatif kimlik öznitelik değeri, RFC 822 standardına uygun olmalıdır. Alternatif kimliği parola karma eşitlemesi, geçiş kimlik doğrulaması ve federasyon ile kullanabilirsiniz. Active Directory’de öznitelik, yalnızca tek bir değere sahip olsa bile çok değerli olarak tanımlanamaz. Alternatif kimlik hakkında daha fazla bilgi için bkz . Doğrudan kimlik doğrulaması: Sık sorulan sorular.
Not
Doğrudan kimlik doğrulamasını etkinleştirdiğinizde, özel yükleme işlemine devam etmek için en az bir doğrulanmış etki alanınız olmalıdır.
Uyarı
Alternatif kimlikler tüm Microsoft 365 iş yükleriyle uyumlu değildir. Daha fazla bilgi için bkz . Alternatif oturum açma kimliklerini yapılandırma.
Etki alanı ve OU filtreleme
Varsayılan olarak, tüm etki alanları ve kuruluş birimleri (OU) eşitlenir. Bazı etki alanlarını veya OU'ları Microsoft Entra Id ile eşitlemek istemiyorsanız, uygun seçimleri temizleyebilirsiniz.
Bu sayfa etki alanı tabanlı ve OU tabanlı filtrelemeyi yapılandırmaktadır. Değişiklik yapmayı planlıyorsanız bkz . Etki alanı tabanlı filtreleme ve OU tabanlı filtreleme. Bazı OU'lar işlevsellik için gereklidir, bu nedenle bunları seçili bırakmalısınız.
1.1.524.0'dan eski bir Microsoft Entra Connect sürümüyle OU tabanlı filtreleme kullanırsanız, yeni OU'lar varsayılan olarak eşitlenir. Yeni OU'ların eşitlenmesini istemiyorsanız, OU tabanlı filtreleme adımından sonra varsayılan davranışı ayarlayabilirsiniz. Microsoft Entra Connect 1.1.524.0 veya üzeri için yeni OU'ların eşitlenmesini isteyip istemediğinizi belirtebilirsiniz.
Grup tabanlı filtreleme kullanmayı planlıyorsanız, grupla birlikte OU'nun eklendiğinden ve OU filtrelemesi kullanılarak filtrelenmediğinden emin olun. OU filtrelemesi, grup tabanlı filtreleme değerlendirilmeden önce değerlendirilir.
Güvenlik duvarı kısıtlamaları nedeniyle bazı etki alanlarına ulaşılamıyor da olabilir. Bu etki alanları varsayılan olarak seçili değildir ve bir uyarı görüntüler.
Bu uyarıyı görürseniz, bu etki alanlarına gerçekten ulaşılamadığını ve uyarının beklendiğinden emin olun.
Kullanıcılarınızı benzersiz olarak tanımlama
Kullanıcıları tanımlama sayfasında, şirket içi dizinlerinizdeki kullanıcıları tanımlamayı ve sourceAnchor özniteliğini kullanarak bunları tanımlamayı seçin.
Şirket içi dizinlerinizde kullanıcıların nasıl tanımlanması gerektiğini seçin
Ormanlar arasında eşleştirme özelliğini kullanarak, AD DS ormanlarınızdaki kullanıcıların Microsoft Entra Kimliği'nde nasıl temsil edilebileceğini tanımlayabilirsiniz. Bir kullanıcı tüm ormanlarda yalnızca bir kez temsil edilebilir veya etkin ve devre dışı hesapların birleşimine sahip olabilir. Ayrıca kullanıcı, bazı ormanlarda kişi olarak da temsil edilebilir.
Ayar | Açıklama |
---|---|
Kullanıcılar tüm ormanlarda yalnızca bir kez temsil edilir | Tüm kullanıcılar, Microsoft Entra Id'de tek tek nesneler olarak oluşturulur. Nesneler meta veri deposuna katılmaz. |
Posta özniteliği | Bu seçenek, posta özniteliğinin farklı ormanlarda aynı değere sahip olması halinde kullanıcıları ve kişileri birleştirir. Kişileriniz GALSync kullanılarak oluşturulduğunda bu seçeneği kullanın. Bu seçeneği belirlerseniz, posta özniteliği doldurulmamış kullanıcı nesneleri Microsoft Entra Id ile eşitlenmez. |
ObjectSID ve msExchangeMasterAccountSID/ msRTCSIP-OriginatorSID öznitelikleri | Bu seçenek, hesap ormanındaki etkin bir kullanıcıyla kaynak ormandaki devre dışı bırakılmış bir kullanıcıyı birleştirir. Bu yapılandırma, Exchange'de bağlı posta kutusu olarak bilinir. Yalnızca Lync kullanıyorsanız ve kaynak ormanında Exchange yoksa bu seçeneği kullanabilirsiniz. |
SAMAccountName ve MailNickName öznitelikleri | Bu seçenek, kullanıcının oturum açma kimliğinin bulunması beklenen özniteliklere katılır. |
Belirli bir öznitelik seçin | Bu seçenek, kendi özniteliğinizi seçmenize olanak tanır. Bu seçeneği belirlerseniz, (seçili) özniteliği doldurulmamış kullanıcı nesneleri Microsoft Entra Kimliği ile eşitlenmez. Sınırlama: Bu seçenek için yalnızca meta veri bölmesinde bulunan öznitelikler kullanılabilir. |
Kullanıcıların kaynak bağlantı noktası kullanılarak nasıl tanımlanacaklarını seçme
sourceAnchor özniteliği, kullanıcı nesnesinin ömrü boyunca sabittir. Şirket içi kullanıcıyı Microsoft Entra Id'deki kullanıcıya bağlayan birincil anahtardır.
Ayar | Açıklama |
---|---|
Kaynak bağlantı noktasını Azure'ın yönetmesine izin verme | Microsoft Entra Id'nin sizin için özniteliği seçmesini istiyorsanız bu seçeneği belirleyin. Bu seçeneği belirlerseniz Microsoft Entra Connect, sourceAnchor olarak ms-DS-ConsistencyGuid kullanma bölümünde açıklanan sourceAnchor özniteliği seçim mantığını uygular. Özel yükleme tamamlandıktan sonra sourceAnchor özniteliği olarak hangi özniteliğin seçildiğini görürsünüz. |
Belirli bir öznitelik seçin | sourceAnchor özniteliği olarak mevcut bir AD özniteliğini belirtmek istiyorsanız bu seçeneği belirleyin. |
sourceAnchor özniteliği değiştirilemediğinden, uygun bir öznitelik seçmeniz gerekir. ObjectGUID iyi bir seçenektir. Kullanıcı hesabı ormanlar veya etki alanları arasında taşınmadığı sürece bu öznitelik değiştirilmez. Bir kişi evlendiğinde veya atamaları değiştirdiğinde değişebilecek öznitelikleri seçmeyin.
at işareti (@) içeren öznitelikleri kullanamazsınız, bu nedenle e-posta ve userPrincipalName kullanamazsınız. Özniteliği büyük/küçük harfe de duyarlıdır, bu nedenle bir nesneyi ormanlar arasında taşıdığınızda büyük ve küçük harfleri koruduğunuzdan emin olun. İkili öznitelikler Base64 ile kodlanır, ancak diğer öznitelik türleri kodlanmamış durumunda kalır.
Federasyon senaryolarında ve bazı Microsoft Entra ID arabirimlerinde sourceAnchor özniteliği sabitID olarak da bilinir.
Kaynak bağlantı hakkında daha fazla bilgi için bkz . Tasarım kavramları.
Grup tabanlı eşitleme filtrelemesi
Gruplara göre filtreleme özelliği, pilot için nesnelerin yalnızca küçük bir alt kümesini eşitlemenizi sağlar. Bu özelliği kullanmak için şirket içi Active Directory örneğinizde bu amaçla bir grup oluşturun. Ardından Microsoft Entra Id ile eşitlenmesi gereken kullanıcıları ve grupları doğrudan üye olarak ekleyin. Microsoft Entra Id'de bulunması gereken nesnelerin listesini korumak için daha sonra bu gruptan kullanıcı ekleyebilir veya kullanıcıları kaldırabilirsiniz.
Eşitlemek istediğiniz tüm nesneler grubun doğrudan üyeleri olmalıdır. Kullanıcıların, grupların, kişilerin ve bilgisayarların veya cihazların tümü doğrudan üye olmalıdır. İç içe grup üyeliği çözümlenmez. Bir grubu üye olarak eklediğinizde, yalnızca grubun kendisi eklenir. Üyeleri eklenmez.
Uyarı
Bu özellik yalnızca bir pilot dağıtımı desteklemeye yöneliktir. Tam üretim dağıtımında kullanmayın.
Tam üretim dağıtımında, tek bir grubun ve tüm nesnelerinin eşitlenmesi zor olabilir. Gruplara göre filtreleme özelliği yerine, Filtrelemeyi yapılandırma bölümünde açıklanan yöntemlerden birini kullanın.
İsteğe bağlı özellikler
Sonraki sayfada senaryonuz için isteğe bağlı özellikleri seçebilirsiniz.
Uyarı
Microsoft Entra Connect 1.0.8641.0 ve önceki sürümleri, parola geri yazma için Azure Erişim Denetim Hizmeti'ni kullanır. Bu hizmet 7 Kasım 2018'de kullanımdan kaldırılmıştır. Microsoft Entra Connect'in bu sürümlerinden herhangi birini kullanıyorsanız ve parola geri yazmayı etkinleştirdiyseniz, hizmet kullanımdan kaldırıldığında kullanıcılar parolalarını değiştirme veya sıfırlama yeteneğini kaybedebilir. Microsoft Entra Connect'in bu sürümleri parola geri yazmayı desteklemez.
Parola geri yazma özelliğini kullanmak istiyorsanız Microsoft Entra Connect'in en son sürümünü indirin.
Uyarı
Azure AD Eşitleme veya Doğrudan Eşitleme (DirSync) etkinse, Microsoft Entra Connect'teki geri yazma özelliklerini etkinleştirmeyin.
İsteğe bağlı özellikler | Açıklama |
---|---|
Exchange karma dağıtımı | Exchange karma dağıtım özelliği, Exchange posta kutularının hem şirket içinde hem de Microsoft 365'te birlikte varlığına olanak tanır. Microsoft Entra Connect, Microsoft Entra'dan belirli bir öznitelik kümesini şirket içi dizininize geri eşitler. |
Exchange posta ortak klasörleri | Exchange posta ortak klasörleri özelliği, posta etkin ortak klasör nesnelerini şirket içi Active Directory örneğinizden Microsoft Entra Id ile eşitlemenize olanak tanır. Ortak klasörleri içeren grupları üye olarak eşitlemenin desteklenmediğini ve bunu yapmaya çalışmanın eşitleme hatasına neden olacağını unutmayın. |
Microsoft Entra uygulaması ve öznitelik filtrelemesi | Microsoft Entra uygulaması ve öznitelik filtrelemesini etkinleştirerek eşitlenmiş öznitelik kümesini uyarlayabilirsiniz. Bu seçenek sihirbaza iki yapılandırma sayfası daha ekler. Daha fazla bilgi için bkz . Microsoft Entra uygulaması ve öznitelik filtreleme. |
Parola karması eşitleme | Oturum açma çözümü olarak federasyonu seçtiyseniz parola karması eşitlemesini etkinleştirebilirsiniz. Ardından bunu bir yedekleme seçeneği olarak kullanabilirsiniz. Doğrudan kimlik doğrulamasını seçtiyseniz, eski istemciler için destek sağlamak ve bir yedekleme sağlamak için bu seçeneği etkinleştirebilirsiniz. Daha fazla bilgi için bkz . Parola karması eşitleme. |
Parola geri yazma | Microsoft Entra Id'den kaynaklanan parola değişikliklerinin şirket içi dizininize geri yazıldığından emin olmak için bu seçeneği kullanın. Daha fazla bilgi için bkz. Parola yönetimine başlarken. |
Grup geri yazma | Microsoft 365 Grupları kullanıyorsanız, şirket içi Active Directory örneğinizdeki grupları temsil edebilirsiniz. Bu seçenek yalnızca şirket içi Active Directory örneğinizde Exchange varsa kullanılabilir. Daha fazla bilgi için bkz . Microsoft Entra Connect grup geri yazma. |
Cihaz geri yazma | Koşullu erişim senaryoları için, Microsoft Entra Id'deki cihaz nesnelerini şirket içi Active Directory örneğine geri yazmak için bu seçeneği kullanın. Daha fazla bilgi için bkz . Microsoft Entra Connect'te cihaz geri yazmayı etkinleştirme. |
Dizin genişletme öznitelik eşitlemesi | Belirtilen öznitelikleri Microsoft Entra Id ile eşitlemek için bu seçeneği belirleyin. Daha fazla bilgi için bkz. Dizin genişletmeleri. |
Microsoft Entra uygulaması ve öznitelik filtrelemesi
Hangi özniteliklerin Microsoft Entra Id ile eşitleneceğini sınırlamak istiyorsanız, kullandığınız hizmetleri seçerek başlayın. Bu sayfadaki seçimleri değiştirirseniz, yükleme sihirbazını yeniden çalıştırarak yeni bir hizmeti açıkça seçmeniz gerekir.
Önceki adımda seçtiğiniz hizmetlere bağlı olarak, bu sayfa eşitlenen tüm öznitelikleri gösterir. Bu liste, eşitlenen tüm nesne türlerinin birleşimidir. Bazı özniteliklerin eşitlenmemiş kalması gerekiyorsa, bu özniteliklerden seçimi temizleyebilirsiniz.
Uyarı
Özniteliklerin kaldırılması işlevselliği etkileyebilir. En iyi yöntemler ve öneriler için bkz . Eşitlenecek öznitelikler.
Dizin Genişletme öznitelik eşitlemesi
Kuruluşunuzun eklediği özel öznitelikleri veya Active Directory'deki diğer öznitelikleri kullanarak Microsoft Entra Id'de şemayı genişletebilirsiniz. Bu özelliği kullanmak için İsteğe Bağlı Özellikler sayfasında Dizin Uzantısı öznitelik eşitleme'yi seçin. Dizin Uzantıları sayfasında, eşitlenecek daha fazla öznitelik seçebilirsiniz.
Not
Kullanılabilir Öznitelikler alanı büyük/küçük harfe duyarlıdır.
Daha fazla bilgi için bkz. Dizin genişletmeleri.
Çoklu oturum açmayı etkinleştirme
Çoklu oturum açma sayfasında, parola eşitleme veya doğrudan kimlik doğrulaması ile kullanmak üzere çoklu oturum açmayı yapılandırabilirsiniz. Bu adımı, Microsoft Entra Id ile eşitlenen her orman için bir kez yaparsınız. Yapılandırma iki adımdan oluşur:
- Şirket içi Active Directory örneğinizde gerekli bilgisayar hesabını oluşturun.
- İstemci makinelerinin intranet bölgesini çoklu oturum açmayı destekleyecek şekilde yapılandırın.
Active Directory'de bilgisayar hesabını oluşturma
Microsoft Entra Connect'e eklenen her orman için, bilgisayar hesabının her ormanda oluşturulabilmesi için etki alanı yöneticisi kimlik bilgilerini sağlamanız gerekir. Kimlik bilgileri yalnızca hesabı oluşturmak için kullanılır. Bunlar başka hiçbir işlem için depolanmaz veya kullanılmaz. Aşağıdaki resimde gösterildiği gibi, kimlik bilgilerini Çoklu oturum açmayı etkinleştir sayfasına ekleyin.
Not
Çoklu oturum açmayı kullanmak istemediğiniz ormanları atlayabilirsiniz.
İstemci makineler için intranet bölgesini yapılandırma
İstemcinin intranet bölgesinde otomatik olarak oturum açtığından emin olmak için URL'nin intranet bölgesinin bir parçası olduğundan emin olun. Bu adım, etki alanına katılmış bilgisayarın şirket ağına bağlandığında Otomatik olarak Microsoft Entra Id'ye kerberos bileti göndermesini sağlar.
Grup İlkesi yönetim araçlarının olduğu bir bilgisayarda:
Grup İlkesi yönetim araçlarını açın.
Tüm kullanıcılara uygulanacak grup ilkesini düzenleyin. Örneğin, Varsayılan Etki Alanı ilkesi.
Kullanıcı Yapılandırması>Yönetim Şablonları>Windows Bileşenleri>Internet Explorer>Internet Denetim Masası> Güvenlik Sayfası'na gidin. Ardından Siteden Bölgeye Atama Listesi'ne tıklayın.
İlkeyi etkinleştirin. Ardından, iletişim kutusuna her iki URL için de ve değerini içeren bir değer
1
adıhttps://autologon.microsoftazuread-sso.com
https://aadg.windows.net.nsatc.net
girin. Kurulumunuz aşağıdaki görüntü gibi görünmelidir.Tamam'ı iki kez seçin.
AD FS ile federasyonu yapılandırma
AD FS'yi Microsoft Entra Connect ile yalnızca birkaç tıklamayla yapılandırabilirsiniz. Başlamadan önce şunları yapmanız gerekir:
- Federasyon sunucusu için Windows Server 2012 R2 veya üzeri. Uzaktan yönetim etkinleştirilmelidir.
- Web Uygulama Ara Sunucusu sunucusu için Windows Server 2012 R2 veya üzeri. Uzaktan yönetim etkinleştirilmelidir.
- Kullanmayı planladığınız federasyon hizmeti adı için bir TLS/SSL sertifikası (örneğin, sts.contoso.com).
Not
Federasyon güveninizi yönetmek için kullanmasanız bile Microsoft Entra Connect'i kullanarak AD FS grubunuzun TLS/SSL sertifikasını güncelleştirebilirsiniz.
AD FS yapılandırma önkoşulları
AD FS grubunuzu Microsoft Entra Connect kullanarak yapılandırmak için uzak sunucularda WinRM'nin etkinleştirildiğinden emin olun. Federasyon önkoşullarındaki diğer görevleri tamamladığınızdan emin olun. Ayrıca, Microsoft Entra Connect ve Federation/WAP sunucuları tablosunda listelenen bağlantı noktası gereksinimlerini de izlediğinize emin olun.
Yeni bir AD FS grubu oluşturma veya var olan bir AD FS grubunu kullanma
Mevcut bir AD FS grubu kullanabilir veya yeni bir grup oluşturabilirsiniz. Yeni bir sertifika oluşturmayı seçerseniz TLS/SSL sertifikasını sağlamanız gerekir. TLS/SSL sertifikası bir parolayla korunuyorsa parolayı sağlamanız istenir.
Mevcut bir AD FS grubu kullanmayı seçerseniz, AD FS ile Microsoft Entra Id arasındaki güven ilişkisini yapılandırabileceğiniz sayfayı görürsünüz.
Not
Yalnızca bir AD FS grubu yönetmek için Microsoft Entra Connect'i kullanabilirsiniz. Seçili AD FS grubunda Microsoft Entra Id'nin yapılandırıldığı mevcut bir federasyon güveni varsa, Microsoft Entra Connect güveni sıfırdan yeniden oluşturur.
AD FS sunucularını belirtme
AD FS'yi yüklemek istediğiniz sunucuları belirtin. Kapasite gereksinimlerinize bağlı olarak bir veya daha fazla sunucu ekleyebilirsiniz. Bu yapılandırmayı ayarlamadan önce, tüm AD FS sunucularını Active Directory'ye katın. Bu adım Web Uygulama Ara Sunucusu sunucuları için gerekli değildir.
Microsoft, test ve pilot dağıtımlar için tek bir AD FS sunucusunun yüklenmesini önerir. İlk yapılandırmadan sonra, Microsoft Entra Connect'i yeniden çalıştırarak ölçeklendirme gereksinimlerinizi karşılamak için daha fazla sunucu ekleyebilir ve dağıtabilirsiniz.
Not
Bu yapılandırmayı ayarlamadan önce tüm sunucularınızın bir Microsoft Entra etki alanına katıldığından emin olun.
Web Uygulaması Ara Sunucularını belirtme
Web Uygulama Ara Sunucusu sunucularınızı belirtin. Web Uygulama Ara Sunucusu sunucusu çevre ağınıza dağıtılır ve extranet'e yöneliktir. Extranetten gelen kimlik doğrulama isteklerini destekler. Kapasite gereksinimlerinize bağlı olarak bir veya daha fazla sunucu ekleyebilirsiniz.
Microsoft, test ve pilot dağıtımlar için tek bir Web Uygulama Ara Sunucusu sunucusu yüklemenizi önerir. İlk yapılandırmadan sonra, Microsoft Entra Connect'i yeniden çalıştırarak ölçeklendirme gereksinimlerinizi karşılamak için daha fazla sunucu ekleyebilir ve dağıtabilirsiniz. İntranet'ten kimlik doğrulamasını karşılamak için eşdeğer sayıda ara sunucuya sahip olmanız önerilir.
Not
- Kullandığınız hesap Web Uygulama Ara Sunucusu sunucularında yerel yönetici değilse yönetici kimlik bilgileri istenir.
- Web Uygulama Ara Sunucusu sunucularını belirtmeden önce, Microsoft Entra Connect sunucusu ile Web Uygulama Ara Sunucusu sunucusu arasında HTTP/HTTPS bağlantısı olduğundan emin olun.
- Kimlik doğrulama isteklerinin akışına izin vermek için Web Uygulaması Sunucusu ile AD FS sunucusu arasında HTTP/HTTPS bağlantısı olduğundan emin olun.
Web uygulaması sunucusunun AD FS sunucusuna güvenli bir bağlantı kurabilmesi için kimlik bilgilerini girmeniz istenir. Bu kimlik bilgileri AD FS sunucusundaki bir yerel yönetici hesabı için olmalıdır.
AD FS hizmetine ilişkin hizmet hesabını belirtme
AD FS hizmeti, kullanıcıların kimliğini doğrulamak ve Active Directory'de kullanıcı bilgilerini aramak için bir etki alanı hizmet hesabı gerektirir. AD FS hizmeti, iki hizmet hesabı türünü destekler:
- Grup tarafından yönetilen hizmet hesabı: Bu hesap türü, Windows Server 2012 tarafından AD DS'ye tanıtıldı. Bu hesap türü AD FS gibi hizmetler sağlar. Parolayı düzenli olarak güncelleştirmeniz gerekmeyen tek bir hesaptır. AD FS sunucularınızın ait olduğu etki alanında Windows Server 2012 etki alanı denetleyicileriniz varsa bu seçeneği kullanın.
- Etki alanı kullanıcı hesabı: Bu hesap türü için parola girmeniz ve süresi dolduğunda parolayı düzenli olarak güncelleştirmeniz gerekir. Bu seçeneği yalnızca AD FS sunucularınızın ait olduğu etki alanında Windows Server 2012 etki alanı denetleyicileriniz olmadığında kullanın.
Grup Yönetilen Hizmet Hesabı oluştur'u seçtiyseniz ve bu özellik Active Directory'de hiç kullanılmadıysa, kurumsal yönetici kimlik bilgilerinizi girin. Bu kimlik bilgileri, anahtar deposunu başlatmak ve Active Directory'de ilgili özelliği etkinleştirmek için kullanılır.
Not
Microsoft Entra Connect, AD FS hizmetinin etki alanında hizmet asıl adı (SPN) olarak zaten kayıtlı olup olmadığını denetler. AD DS, yinelenen SPN'lerin aynı anda kaydedilmesine izin vermez. Yinelenen bir SPN bulunursa, SPN kaldırılana kadar daha fazla ilerleyemezsiniz.
Birleştirmek istediğiniz Microsoft Entra etki alanını seçin
AD FS ile Microsoft Entra Id arasındaki federasyon ilişkisini ayarlamak için Microsoft Entra Domain sayfasını kullanın. Burada AD FS'yi Microsoft Entra Id'ye güvenlik belirteçleri sağlayacak şekilde yapılandıracaksınız. Ayrıca Microsoft Entra Id'yi bu AD FS örneğindeki belirteçlere güvenecek şekilde yapılandırabilirsiniz.
Bu sayfada, ilk yüklemede yalnızca tek bir etki alanı yapılandırabilirsiniz. Daha sonra Microsoft Entra Connect'i yeniden çalıştırarak daha fazla etki alanı yapılandırabilirsiniz.
Federasyon için seçilen Microsoft Entra etki alanını doğrulama
Birleştirmek istediğiniz etki alanını seçtiğinizde, Microsoft Entra Connect doğrulanmamış bir etki alanını doğrulamak için kullanabileceğiniz bilgiler sağlar. Daha fazla bilgi için bkz . Etki alanı ekleme ve doğrulama.
Not
Microsoft Entra Connect, yapılandırma aşamasında etki alanını doğrulamaya çalışır. Gerekli Etki Alanı Adı Sistemi (DNS) kayıtlarını eklemezseniz, yapılandırma tamamlanamaz.
PingFederate ile federasyonu yapılandırma
PingFederate'i Microsoft Entra Connect ile yalnızca birkaç tıklamayla yapılandırabilirsiniz. Aşağıdaki önkoşullar gereklidir:
- PingFederate 8.4 veya üzeri. Daha fazla bilgi için Ping Kimliği belgelerindeki Microsoft Entra ID ve Microsoft 365 ile PingFederate tümleştirmesi bölümüne bakın.
- Kullanmayı planladığınız federasyon hizmeti adı için bir TLS/SSL sertifikası (örneğin, sts.contoso.com).
Etki alanını doğrulama
PingFederate kullanarak federasyonu ayarlamayı seçtikten sonra federasyon oluşturmak istediğiniz etki alanını doğrulamanız istenir. Açılan menüden etki alanını seçin.
PingFederate ayarlarını dışarı aktarma
PingFederate'i federasyon sunucusu olarak her federasyon Azure etki alanı için yapılandırın. Bu bilgileri PingFederate yöneticinizle paylaşmak için Ayarları Dışarı Aktar'ı seçin. Federasyon sunucusu yöneticisi yapılandırmayı güncelleştirir ve ardından Microsoft Entra Connect'in meta veri ayarlarını doğrulayabilmesi için PingFederate sunucu URL'sini ve bağlantı noktası numarasını sağlar.
Doğrulama sorunlarınızı çözmek için PingFederate yöneticinize başvurun. Aşağıdaki görüntüde, Azure ile geçerli bir güven ilişkisi olmayan bir PingFederate sunucusu hakkındaki bilgiler gösterilmektedir.
Federasyon bağlantısını doğrulama
Microsoft Entra Connect, önceki adımda PingFederate meta verilerinden alınan kimlik doğrulama uç noktalarını doğrulamaya çalışır. Microsoft Entra Connect ilk olarak yerel DNS sunucularınızı kullanarak uç noktaları çözümlemeye çalışır. Ardından, uç noktaları bir dış DNS sağlayıcısı kullanarak çözümlemeye çalışır. Doğrulama sorunlarınızı çözmek için PingFederate yöneticinize başvurun.
Federasyon oturum açma doğrulama
Son olarak, federasyon etki alanında oturum açarak yeni yapılandırılan federasyon oturum açma akışını doğrulayabilirsiniz. Oturum açma işleminiz başarılı olursa PingFederate ile federasyon başarıyla yapılandırılır.
Yapılandırma ve doğrulama sayfaları
Yapılandırma Yapılandır sayfasında gerçekleşir.
Not
Federasyonu yapılandırdıysanız, yüklemeye devam etmeden önce federasyon sunucuları için Ad çözümlemesini de yapılandırdığınızdan emin olun.
Hazırlama modunu kullanma
Hazırlama moduna paralel olarak yeni bir eşitleme sunucusu ayarlamak mümkündür. Bu kurulumu kullanmak istiyorsanız, buluttaki bir dizine yalnızca bir eşitleme sunucusu dışarı aktarabilir. Ancak başka bir sunucudan( örneğin DirSync çalıştıran bir sunucudan) geçmek istiyorsanız, Microsoft Entra Connect'i hazırlama modunda etkinleştirebilirsiniz.
Hazırlama kurulumunu etkinleştirdiğinizde, eşitleme altyapısı verileri normal şekilde içeri aktarır ve eşitler. Ancak hiçbir veriyi Microsoft Entra ID veya Active Directory'ye dışarı aktarmaz. Hazırlama modunda parola eşitleme özelliği ve parola geri yazma özelliği devre dışı bırakılır.
Hazırlama modunda, eşitleme altyapısında gerekli değişiklikleri yapabilir ve dışarı aktarılacakları gözden geçirebilirsiniz. Yapılandırmayla ilgili bir sorun yoksa yükleme sihirbazını tekrar çalıştırın ve hazırlama modunu devre dışı bırakın.
Veriler artık sunucudan Microsoft Entra Id'ye aktarılır. Yalnızca bir sunucunun etkin şekilde dışarı aktarma işlemi gerçekleştirmesini sağlamak için, diğer sunucuyu devre dışı bıraktığınızdan emin olun.
Daha fazla bilgi için bkz. Hazırlama modu.
Federasyon yapılandırmanızı doğrulama
Doğrula düğmesini seçtiğinizde Microsoft Entra Connect DNS ayarlarını doğrular . Aşağıdaki ayarları denetler:
- İntranet bağlantısı
- Federasyon FQDN'sini çözme: Microsoft Entra Connect, DNS'nin bağlantıyı sağlamak için federasyon FQDN'sini çözümleyip çözümleyemediğini denetler. Microsoft Entra Connect FQDN'yi çözemezse doğrulama başarısız olur. Doğrulamayı tamamlamak için federasyon hizmeti FQDN'sinde bir DNS kaydının mevcut olduğundan emin olun.
- DNS A kaydı: Microsoft Entra Connect, federasyon hizmetinizin A kaydı olup olmadığını denetler. A kaydının olmaması durumunda doğrulama başarısız olur. Doğrulamayı tamamlamak için federasyon FQDN'niz için bir A kaydı (CNAME kaydı değil) oluşturun.
- Extranet bağlantısı
Federasyon FQDN'sini çözme: Microsoft Entra Connect, DNS'nin bağlantıyı sağlamak için federasyon FQDN'sini çözümleyip çözümleyemediğini denetler.
Uçtan uca kimlik doğrulamasını doğrulamak için aşağıdaki testlerden birini veya birkaçını el ile gerçekleştirin:
- Eşitleme tamamlandığında, Microsoft Entra Connect'te, seçtiğiniz şirket içi kullanıcı hesabının kimlik doğrulamasını doğrulamak için Federasyon oturum açma bilgilerini doğrulama ek görevini kullanın.
- İntranet üzerindeki etki alanına katılmış bir makineden tarayıcıdan oturum açabildiğinizden emin olun. öğesine https://myapps.microsoft.combağlanın. Ardından oturum açma işlemini doğrulamak için oturum açmış hesabınızı kullanın. Yerleşik AD DS yönetici hesabı eşitlenmez ve doğrulama için kullanamazsınız.
- Extranet üzerindeki bir cihazdan oturum açabildiğinizden emin olun. Bir ev makinesinde veya mobil cihazda adresine https://myapps.microsoft.combağlanın. Ardından kimlik bilgilerinizi sağlayın.
- Zengin istemci oturumu açma işlemini doğrulayın. öğesine https://testconnectivity.microsoft.combağlanın. Ardından Office 365>Office 365 Çoklu Oturum Açma Testi'ne tıklayın.
Sorun giderme
Bu bölüm, Microsoft Entra Connect'i yüklerken bir sorun varsa kullanabileceğiniz sorun giderme bilgilerini içerir.
Bir Microsoft Entra Connect yüklemesini özelleştirdiğinizde, Gerekli bileşenleri yükle sayfasında Mevcut SQL Server'ı kullan'ı seçebilirsiniz. Şu hatayı görebilirsiniz: "ADSync veritabanı zaten veri içeriyor ve üzerine yazılamaz. Lütfen mevcut veritabanını kaldırın ve yeniden deneyin."
Belirttiğiniz SQL Server'ın SQL örneğinde ADSync adlı bir veritabanı zaten var olduğundan bu hatayı görürsünüz.
Bu hatayı genellikle Microsoft Entra Connect'i kaldırdıktan sonra görürsünüz. Microsoft Entra Connect'i kaldırdığınızda veritabanı SQL Server çalıştıran bilgisayardan silinmez.
Bu sorunu düzeltmek için:
Microsoft Entra Connect'in kaldırılmadan önce kullandığı ADSync veritabanını denetleyin. Veritabanının artık kullanılmadığından emin olun.
Veritabanını yedekleyin.
Veritabanını silin:
- SQL örneğine bağlanmak için Microsoft SQL Server Management Studio'yu kullanın.
- ADSync veritabanını bulun ve sağ tıklayın.
- Bağlam menüsünde Sil'i seçin.
- Veritabanını silmek için Tamam'ı seçin.
ADSync veritabanını sildikten sonra yüklemeyi yeniden denemek için Yükle'yi seçin.
Sonraki adımlar
Yükleme tamamlandıktan sonra Windows oturumunu kapatın. Ardından Eşitleme Hizmeti Yöneticisi'ni veya Eşitleme Kuralı Düzenleyicisi'ni kullanmadan önce yeniden oturum açın.
Artık Microsoft Entra Connect'i yüklediğinize göre yüklemeyi doğrulayabilir ve lisansları atayabilirsiniz.
Yükleme sırasında etkinleştirdiğiniz özellikler hakkında daha fazla bilgi için bkz . Yanlışlıkla silmeleri önleme ve Microsoft Entra Connect Health.
Diğer yaygın konular hakkında daha fazla bilgi için bkz . Microsoft Entra Connect Sync: Scheduler ve Şirket içi kimliklerinizi Microsoft Entra Id ile tümleştirme.