Usando o logon único com sincronização na nuvem

O documento a seguir descreve como usar o logon único com a sincronização na nuvem.

Etapas para habilitar o Logon Único

O provisionamento na nuvem funciona com o Single Sign-on (SSO). Atualmente, não há uma opção para habilitar o SSO quando o agente estiver instalado, no entanto, você pode usar as etapas a seguir para habilitar o SSO e usá-lo.

Etapa 1: Baixe e extraia arquivos do Microsoft Entra Connect

  1. Primeiro, baixe a versão mais recente do Microsoft Entra Connect
  2. Abra um prompt de comando usando privilégios administrativos e navegue até o msi que você baixou.
  3. Execute o seguinte comando: msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
  4. Altere o caminho do arquivo e extractfolder para corresponder ao caminho do arquivo e ao nome da pasta de extração. O conteúdo agora deve estar na pasta de extração.

Etapa 2: Importar o módulo Seamless SSO PowerShell

Nota

Os módulos Azure AD e MSOnline PowerShell foram preteridos a partir de 30 de março de 2024. Para saber mais, leia a atualização de descontinuação. Após essa data, o suporte para esses módulos é limitado à assistência de migração para o SDK do Microsoft Graph PowerShell e correções de segurança. Os módulos preteridos continuarão a funcionar até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (anteriormente Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas frequentes sobre migração. Nota: As versões 1.0.x do MSOnline podem sofrer interrupções após 30 de junho de 2024.

  1. Baixe e instale o Azure AD PowerShell.
  2. Navegue até a Microsoft Azure Active Directory Connect pasta que deve estar na pasta de extração da Etapa 1.
  3. Importe o módulo Seamless SSO PowerShell usando este comando: Import-Module .\AzureADSSO.psd1.

Etapa 3: Obter a lista de florestas do Ative Directory nas quais o SSO contínuo foi habilitado

  1. Execute o PowerShell como um administrador. No PowerShell, chame New-AzureADSSOAuthenticationContext. Quando solicitado, insira as credenciais de um Administrador de Identidade Híbrida.
  2. Chame Get-AzureADSSOStatus. Este comando fornece-lhe a lista de florestas do Active Directory (veja a lista "Domínios") nas quais esta funcionalidade foi ativada.

Etapa 4: Habilitar o SSO contínuo para cada floresta do Ative Directory

  1. Chame Enable-AzureADSSOForest. Quando lhe for pedido, introduza as credenciais do administrador de domínio da floresta do Active Directory pretendida.

    Nota

    O nome de utilizador das credenciais de administrador de domínio tem de ser introduzido no formato de nome da conta SAM (contoso\johndoe ou contoso.com\johndoe). Utilizamos a parte do domínio do nome de utilizador para localizar o Controlador de Domínio do Administrador de Domínio através de DNS.

    Nota

    A conta de administrador de domínio utilizada não pode pertencer ao grupo Utilizadores Protegidos. Se pertencer, a operação falhará.

  2. Repita o passo anterior para cada floresta do Active Directory onde pretenda configurar a funcionalidade.

Etapa 5: habilitar o recurso em seu locatário

Para ativar a funcionalidade no seu inquilino, chame Enable-AzureADSSO -Enable $true.

Próximos passos