Usando o logon único com sincronização na nuvem
O documento a seguir descreve como usar o logon único com a sincronização na nuvem.
Etapas para habilitar o Logon Único
O provisionamento na nuvem funciona com o Single Sign-on (SSO). Atualmente, não há uma opção para habilitar o SSO quando o agente estiver instalado, no entanto, você pode usar as etapas a seguir para habilitar o SSO e usá-lo.
Etapa 1: Baixe e extraia arquivos do Microsoft Entra Connect
- Primeiro, baixe a versão mais recente do Microsoft Entra Connect
- Abra um prompt de comando usando privilégios administrativos e navegue até o msi que você baixou.
- Execute o seguinte comando:
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
- Altere o caminho do arquivo e
extractfolder
para corresponder ao caminho do arquivo e ao nome da pasta de extração. O conteúdo agora deve estar na pasta de extração.
Etapa 2: Importar o módulo Seamless SSO PowerShell
Nota
Os módulos Azure AD e MSOnline PowerShell foram preteridos a partir de 30 de março de 2024. Para saber mais, leia a atualização de descontinuação. Após essa data, o suporte para esses módulos é limitado à assistência de migração para o SDK do Microsoft Graph PowerShell e correções de segurança. Os módulos preteridos continuarão a funcionar até 30 de março de 2025.
Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (anteriormente Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas frequentes sobre migração. Nota: As versões 1.0.x do MSOnline podem sofrer interrupções após 30 de junho de 2024.
- Baixe e instale o Azure AD PowerShell.
- Navegue até a
Microsoft Azure Active Directory Connect
pasta que deve estar na pasta de extração da Etapa 1. - Importe o módulo Seamless SSO PowerShell usando este comando:
Import-Module .\AzureADSSO.psd1
.
Etapa 3: Obter a lista de florestas do Ative Directory nas quais o SSO contínuo foi habilitado
- Execute o PowerShell como um administrador. No PowerShell, chame
New-AzureADSSOAuthenticationContext
. Quando solicitado, insira as credenciais de um Administrador de Identidade Híbrida. - Chame
Get-AzureADSSOStatus
. Este comando fornece-lhe a lista de florestas do Active Directory (veja a lista "Domínios") nas quais esta funcionalidade foi ativada.
Etapa 4: Habilitar o SSO contínuo para cada floresta do Ative Directory
Chame
Enable-AzureADSSOForest
. Quando lhe for pedido, introduza as credenciais do administrador de domínio da floresta do Active Directory pretendida.Nota
O nome de utilizador das credenciais de administrador de domínio tem de ser introduzido no formato de nome da conta SAM (
contoso\johndoe
oucontoso.com\johndoe
). Utilizamos a parte do domínio do nome de utilizador para localizar o Controlador de Domínio do Administrador de Domínio através de DNS.Nota
A conta de administrador de domínio utilizada não pode pertencer ao grupo Utilizadores Protegidos. Se pertencer, a operação falhará.
Repita o passo anterior para cada floresta do Active Directory onde pretenda configurar a funcionalidade.
Etapa 5: habilitar o recurso em seu locatário
Para ativar a funcionalidade no seu inquilino, chame Enable-AzureADSSO -Enable $true
.