Instalace agenta Azure AD Připojení Health
V tomto článku se dozvíte, jak nainstalovat a nakonfigurovat Azure Active Directory (Azure AD) Připojení Health. Informace o stažení agentů najdete v těchto pokynech.
Požadavky
Následující tabulka uvádí požadavky na používání služby Azure AD Připojení Health.
| Požadavek | Popis |
|---|---|
| Existuje Azure AD Premium (P1 nebo P2). | Azure AD Připojení Health je funkce služby Azure AD Premium (P1 nebo P2). Další informace najdete v tématu Registrace pro Azure AD Premium. Pokud chcete začít s bezplatnou 30denní zkušební verzí, podívejte se na stránku Spuštění zkušební verze. |
| Jste globálním správcem v Azure AD. | Ve výchozím nastavení můžou agenty stavu instalovat a konfigurovat jenom globální správci, přistupovat k portálu a provádět jakékoli operace v rámci služby Azure AD Připojení Health. Další informace najdete v článku o správě adresáře Azure AD. Pomocí řízení přístupu na základě role v Azure (Azure RBAC) můžete ostatním uživatelům ve vaší organizaci povolit přístup ke službě Azure AD Připojení Health. Další informace najdete v tématu Azure RBAC pro Azure AD Připojení Health. Důležité: K instalaci agentů použijte pracovní nebo školní účet. Nemůžete použít účet Microsoft. Další informace najdete v tématu Registrace do Azure jako organizace. |
| Agent Azure AD Připojení Health je nainstalovaný na každém cílovém serveru. | Agenti stavu musí být nainstalovaní a nakonfigurovaní na cílových serverech, aby mohli přijímat data a poskytovat možnosti monitorování a analýzy. Pokud například chcete získat data z vaší infrastruktury Active Directory Federation Services (AD FS) (AD FS), musíte agenta nainstalovat na server AD FS a server webového proxy aplikací serveru. Podobně pokud chcete získat data z místní infrastruktury Azure AD Domain Services (Azure AD DS), musíte agenta nainstalovat na řadiče domény. |
| Koncové body služby Azure mají odchozí připojení. | Agent během instalace a za běhu vyžaduje připojení ke koncovým bodům služby Azure AD Connect Health. Pokud brány firewall blokují odchozí připojení, přidejte koncové body odchozího připojení do seznamu povolení. |
| Odchozí připojení je založené na IP adresách. | Informace o filtrování brány firewall na základě IP adres najdete v tématu Rozsahy IP adres Azure. |
| Kontrola protokolu TLS pro odchozí provoz je filtrovaná nebo zakázaná. | Krok registrace agenta nebo operace nahrávání dat můžou selhat, pokud dojde ke kontrole nebo ukončení protokolu TLS u odchozího provozu na síťové vrstvě. Další informace najdete v tématu Nastavení kontroly protokolu TLS. |
| Na portech brány firewall na serveru běží agent. | Agent musí být otevřené následující porty brány firewall, aby mohl komunikovat s koncovými body služby Azure AD Připojení Health: Nejnovější verze agenta nevyžaduje port 5671. Upgradujte na nejnovější verzi, aby se vyžadoval pouze port 443. Další informace najdete v tématu Porty a protokoly vyžadované hybridní identitou. |
| Pokud Internet Explorer povolené rozšířené zabezpečení, povolte zadané weby. | Pokud Internet Explorer povolené rozšířené zabezpečení, povolte na serveru, na který agenta instalujete, následující weby: Další informace najdete v tématu Postup konfigurace Internet Explorer. Pokud máte v síti proxy server, podívejte se na poznámku, která se zobrazí na konci této tabulky. |
| Je nainstalovaný PowerShell verze 5.0 nebo novější. | Windows Server 2016 zahrnuje PowerShell verze 5.0. |
| FIPS (Federal Information Processing Standard) je zakázaný. | Agenti Azure AD Připojení Health nepodporují FIPS. |
Důležité
Windows Jádro serveru nepodporuje instalaci agenta Azure AD Připojení Health.
Poznámka
Pokud máte vysoce uzamčené a omezené prostředí, budete muset přidat více adres URL, než jsou adresy URL uvedené v tabulkách pro Internet Explorer lepší zabezpečení. Přidejte také adresy URL uvedené v tabulce v další části.
Odchozí připojení ke koncovým bodům služby Azure
Během instalace a modulu runtime potřebuje agent připojení ke koncovým bodům služby Azure AD Připojení Health. Pokud brány firewall blokují odchozí připojení, ujistěte se, že adresy URL v následující tabulce nejsou ve výchozím nastavení blokované.
Nezakažte monitorování zabezpečení ani kontrolu těchto adres URL. Místo toho je povolte stejně, jako byste povolili jiný internetový provoz.
Tyto adresy URL umožňují komunikaci s koncovými body služby Azure AD Připojení Health. Později v tomto článku se dozvíte, jak zkontrolovat odchozí připojení pomocí Test-AzureADConnectHealthConnectivity .
| Doménové prostředí | Požadované koncové body služby Azure |
|---|---|
| Obecná veřejnost | |
| Azure (Německo) | |
| Azure Government |
Instalace agenta
Stažení a instalace agenta Azure AD Připojení Health:
- Ujistěte se, že splňujete požadavky služby Azure AD Připojení Health.
- Začínáme používat Azure AD Připojení Health pro AD FS:
- začínáme používat Azure AD Connect Health k synchronizaci:
- Stažení a instalace nejnovější verze služby Azure AD Connect agent stavu pro synchronizaci se nainstaluje jako součást instalace Azure AD Connect (verze 1.0.9125.0 nebo novější).
- začínáme používat Azure AD Connect Health pro Azure služba AD DS:
Instalace agenta pro AD FS
Poznámka
Váš AD FS Server by měl být jiný než váš synchronizační Server. Neinstalujte do synchronizačního serveru agenta AD FS.
Než agenta nainstalujete, ujistěte se, že je název hostitele serveru AD FS jedinečný a ve službě AD FS neexistuje. Chcete-li spustit instalaci agenta, dvakrát klikněte na soubor .exe , který jste stáhli. V prvním okně vyberte instalovat.

Po dokončení instalace vyberte Konfigurovat nyní.

Otevře se okno PowerShellu, ve kterém se spustí proces registrace agenta. Až se zobrazí výzva, přihlaste se pomocí účtu Azure AD, který má oprávnění k registraci agenta. Ve výchozím nastavení má účet globálního správce oprávnění.

Po přihlášení pokračuje prostředí PowerShell. Po dokončení můžete PowerShell zavřít. Konfigurace je dokončena.
V tuto chvíli by se měly služby agenta spouštět automaticky, aby mohl agent bezpečně odeslat požadovaná data do cloudové služby.
Pokud jste nesplnili všechny požadavky, zobrazí se v okně PowerShell upozornění. Před instalací agenta Nezapomeňte tyto požadavky dokončit. Následující snímek obrazovky ukazuje příklad těchto upozornění.

Chcete-li ověřit, zda byl agent nainstalován, vyhledejte následující služby na serveru. Pokud jste konfiguraci dokončili, měly by již být spuštěné. V opačném případě se zastaví až do dokončení konfigurace.
- Diagnostické služby AD FS pro Azure AD Connect Health
- Služba analýz AD FS pro Azure AD Connect Health
- Služba monitorování AD FS pro Azure AD Connect Health

Povolit auditování pro AD FS
Poznámka
Tato část se vztahuje pouze na servery AD FS. Na proxy serverech webových aplikací nemusíte postupovat podle těchto kroků.
Funkce analýzy využití potřebuje shromažďovat a analyzovat data. proto agent Azure AD Connect Health potřebuje informace v protokolech auditu AD FS. Tyto protokoly nejsou ve výchozím nastavení povolené. Pomocí následujících postupů povolte auditování AD FS a na serverech AD FS vyhledejte AD FS protokoly auditu.
Povolení auditování služby AD FS v systému Windows Server 2012 R2
Na obrazovce Start otevřete Správce serveru a pak otevřete místní zásady zabezpečení. Nebo na hlavním panelu otevřete Správce serveru a pak vyberte nástroje/místní zásady zabezpečení.
v části zabezpečení Nastavení \local přiřazení uživatelských – složka přiřazení práv . Pak dvakrát klikněte na možnost Generovat audity zabezpečení.
Na kartě Místní nastavení zabezpečení zkontrolujte, jestli je tam uvedený účet služby AD FS. Pokud není v seznamu, vyberte Přidat uživatele nebo skupinu a přidejte ho do seznamu. Pak vyberte OK.
Chcete-li povolit auditování, otevřete okno příkazového řádku se zvýšenými oprávněními. Pak spusťte následující příkaz:
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enableZavřete místní zásady zabezpečení.
Důležité
Následující kroky jsou vyžadovány pouze pro primární AD FS servery.
Otevřete modul snap-in Správa služby AD FS. (V Správce serveru vyberte nástroje > . Správa AD FS.)
V podokně Akce vyberte Upravit služba FS (Federation Service) vlastnosti.
V dialogovém okně vlastnosti služba FS (Federation Service) vyberte kartu události .
Zaškrtněte políčka Úspěšné audity a audity selhání a pak vyberte OK.
Pokud chcete povolit podrobné protokolování prostřednictvím PowerShellu, použijte následující příkaz:
Set-AdfsProperties -LOGLevel Verbose
Povolení auditování služby AD FS v systému Windows Server 2016
Na obrazovce Start otevřete Správce serveru a pak otevřete místní zásady zabezpečení. Nebo na hlavním panelu otevřete Správce serveru a pak vyberte nástroje/místní zásady zabezpečení.
přejděte do složky Security Nastavení \local přiřazení uživatelských Rights Assignment a dvakrát klikněte na možnost generovat audity zabezpečení.
Na kartě Místní nastavení zabezpečení zkontrolujte, jestli je tam uvedený účet služby AD FS. Pokud není v seznamu, vyberte Přidat uživatele nebo skupinu a přidejte do seznamu účet služby AD FS. Pak vyberte OK.
Chcete-li povolit auditování, otevřete okno příkazového řádku se zvýšenými oprávněními. Pak spusťte následující příkaz:
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enableZavřete místní zásady zabezpečení.
Důležité
Následující kroky jsou vyžadovány pouze pro primární AD FS servery.
Otevřete modul snap-in Správa služby AD FS. (V Správce serveru vyberte nástroje > . Správa AD FS.)
V podokně Akce vyberte Upravit služba FS (Federation Service) vlastnosti.
V dialogovém okně vlastnosti služba FS (Federation Service) vyberte kartu události .
Zaškrtněte políčka Úspěšné audity a audity selhání a pak vyberte OK. Audity úspěchů a audity selhání by měly být ve výchozím nastavení povolené.
Otevřete okno PowerShellu a spusťte následující příkaz:
Set-AdfsProperties -AuditLevel Verbose
Úroveň auditu Basic je ve výchozím nastavení povolená. Další informace najdete v tématu AD FS vylepšení auditu v Windows Server 2016.
Nalezení protokolů auditu služby AD FS
Otevřete Prohlížeč událostí.
přejít na Windows protokoly a pak vyberte zabezpečení.
Na pravé straně vyberte Filtrovat aktuální protokoly.
V případě zdrojů událostí vyberte AD FS auditování.
Další informace o protokolech auditu najdete v tématu věnovaném dotazům na operace.

Upozornění
Zásady skupiny můžou zakázat auditování služby AD FS. Pokud je auditování AD FS zakázané, není k dispozici analýza využití informací o aktivitách přihlášení. Ujistěte se, že nemáte žádné zásady skupiny zakazující AD FS auditování.
Nainstalovat agenta pro synchronizaci
agent Azure AD Connect Health pro synchronizaci je automaticky nainstalován v nejnovější verzi Azure AD Connect. pokud chcete použít Azure AD Connect ke synchronizaci, stáhněte si nejnovější verzi Azure AD Connect a nainstalujte ji.
Pokud chcete ověřit úspěšnou instalaci agenta, vyhledejte na serveru následující služby. Pokud jste konfiguraci dokončili, měly by být služby již spuštěné. V opačném případě se služby zastaví až do dokončení konfigurace.
- Služba analýz synchronizace služby Azure AD Connect Health
- Služba monitorování synchronizace služby Azure AD Connect Health

Poznámka
nezapomeňte, že pro použití Azure AD Connect Health musíte mít Azure AD Premium (P1 nebo P2). pokud nemáte Azure AD Premium, nemůžete dokončit konfiguraci v Azure Portal. Další informace najdete v tématu požadavky.
ruční registrace Azure AD Connect Health pro synchronizaci
pokud se registrace agenta Azure AD Connect Health pro synchronizaci po úspěšné instalaci Azure AD Connect nezdaří, můžete agenta ručně zaregistrovat pomocí příkazu prostředí PowerShell.
Důležité
tento příkaz powershellu použijte jenom v případě, že se registrace agenta po instalaci Azure AD Connect nezdařila.
ručně zaregistrujte agenta Azure AD Connect Health pro synchronizaci pomocí následujícího příkazu powershellu. Služby Azure AD Connect Health se spustí po úspěšné registraci agenta.
Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false
Příkaz přijímá následující parametry:
- AttributeFiltering:
$true(výchozí) pokud Azure AD Connect nesynchronizuje výchozí sadu atributů a byla přizpůsobena pro použití filtrované sady atributů. V opačném případě použijte$false. - StagingMode:
$false(výchozí), pokud Azure AD Connect server není v pracovním režimu. Pokud je server nakonfigurovaný jako v pracovním režimu, použijte$true.
po zobrazení výzvy k ověření použijte stejný účet globálního správce (například admin@domain.onmicrosoft.com ), který jste použili ke konfiguraci Azure AD Connect.
Instalace agenta pro Azure služba AD DS
Chcete-li spustit instalaci agenta, dvakrát klikněte na soubor .exe , který jste stáhli. V prvním okně vyberte instalovat.

Po dokončení instalace vyberte Konfigurovat nyní.

Otevře se okno příkazového řádku. PowerShell se spustí Register-AzureADConnectHealthADDSAgent . Až se zobrazí výzva, přihlaste se k Azure.

Po přihlášení pokračuje prostředí PowerShell. Po dokončení můžete PowerShell zavřít. Konfigurace je dokončena.
V tuto chvíli by se měly služby spouštět automaticky, což agentovi umožňuje monitorovat a shromažďovat data. Pokud jste nesplnili všechny požadavky uvedené v předchozích částech, zobrazí se v okně PowerShell upozornění. Před instalací agenta Nezapomeňte tyto požadavky dokončit. Následující snímek obrazovky ukazuje příklad těchto upozornění.

Chcete-li ověřit, zda je agent nainstalován, vyhledejte v řadiči domény následující služby:
- Služba analýz AD DS pro Azure AD Connect Health
- Služba monitorování AD DS pro Azure AD Connect Health
Pokud jste konfiguraci dokončili, tyto služby by již měly být spuštěny. V opačném případě se zastaví až do dokončení konfigurace.

Rychlá instalace agenta na více serverech
Vytvořte uživatelský účet ve službě Azure AD. Zabezpečte ho pomocí hesla.
přiřaďte roli vlastníka pro tento místní účet Azure AD v Azure AD Connect Health pomocí portálu. Postupujte podle těchto kroků. Přiřaďte roli ke všem instancím služby.
Pro instalaci Stáhněte soubor MSI .exe v místním řadiči domény.
Spusťte následující skript. Nahraďte parametry novým uživatelským účtem a jeho heslem.
AdHealthAddsAgentSetup.exe /quiet Start-Sleep 30 $userName = "NEWUSER@DOMAIN" $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd) import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds" Register-AzureADConnectHealthADDSAgent -Credential $myCreds
Po dokončení můžete odebrat přístup k místnímu účtu jedním nebo více následujícími úlohami:
- odeberte přiřazení role pro místní účet pro Azure AD Connect Health.
- Otočte heslo pro místní účet.
- Zakažte místní účet Azure AD.
- Odstraňte místní účet Azure AD.
Registrace agenta pomocí prostředí PowerShell
Po instalaci příslušného souboru agenta setup.exe můžete agenta zaregistrovat pomocí následujících příkazů PowerShellu v závislosti na roli. Otevřete okno PowerShellu a spusťte příslušný příkaz:
Register-AzureADConnectHealthADFSAgent
Register-AzureADConnectHealthADDSAgent
Register-AzureADConnectHealthSyncAgent
Poznámka
K registraci v rámci svrchovaných cloudů použijte následující příkazové řádky:
Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user
Tyto příkazy přijímají Credential jako parametr k dokončení registrace neinteraktivní nebo k dokončení registrace na počítači, na kterém běží jádro serveru. Pamatujte na to, že:
- Můžete zachytit
Credentialproměnnou prostředí PowerShell, která je předána jako parametr. - Můžete zadat libovolnou identitu služby Azure AD, která má oprávnění k registraci agentů a u kterých není povolené vícefaktorové ověřování.
- Ve výchozím nastavení mají globální správci oprávnění registrovat agenty. K provedení tohoto kroku můžete také povolit méně privilegované identity. Další informace najdete v tématu Azure RBAC.
$cred = Get-Credential
Register-AzureADConnectHealthADFSAgent -Credential $cred
konfigurace agentů Azure AD Connect Health k používání proxy serveru HTTP
Azure AD Connect Health agenty můžete nakonfigurovat tak, aby fungovaly s proxy HTTP.
Poznámka
Netsh WinHttp set ProxyServerAddressnení podporováno. agent pro vytváření webových požadavků používá System.Net místo Windows služby HTTP.- Nakonfigurovaná adresa proxy serveru HTTP se používá k předávání šifrovaných zpráv HTTPS.
- Ověřené servery proxy (použití HTTPBasic) nejsou podporované.
Změna konfigurace proxy agenta
pokud chcete nakonfigurovat agenta Azure AD Connect Health, aby používal proxy HTTP, můžete:
- Importujte stávající nastavení proxy serveru.
- Zadejte proxy adresy ručně.
- Vymažte existující konfiguraci proxy serveru.
Poznámka
pokud chcete aktualizovat nastavení proxy serveru, musíte restartovat všechny služby agenta Azure AD Connect Health. Spusťte následující příkaz:
Restart-Service AzureADConnectHealth*
Importovat existující nastavení proxy serveru
můžete importovat nastavení proxy serveru HTTP aplikace Internet Explorer tak, aby agenti Azure AD Connect Health mohli nastavení použít. Na všech serverech, na kterých běží Agent stavu, spusťte následující příkaz PowerShellu:
Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
nastavení proxy serveru WinHTTP můžete importovat, aby je agenti Azure AD Connect Health mohli používat. Na všech serverech, na kterých běží Agent stavu, spusťte následující příkaz PowerShellu:
Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
Zadat proxy adresy ručně
Můžete ručně zadat proxy server. Na všech serverech, na kterých běží Agent stavu, spusťte následující příkaz PowerShellu:
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port
Tady je příklad:
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443
V tomto příkladu:
addressNastavení může být název serveru DNS, který bude možné přeložit nebo adresa IPv4.- Můžete vynechat
port. Pokud tak učiníte, pak je 443 výchozí port.
Vymazat existující konfiguraci proxy serveru
Existující konfiguraci proxy serveru můžete vymazat spuštěním následujícího příkazu:
Set-AzureAdConnectHealthProxySettings -NoProxy
Čtení aktuálního nastavení proxy serveru
Aktuální nastavení proxy můžete přečíst spuštěním následujícího příkazu:
Get-AzureAdConnectHealthProxySettings
Test připojení k Azure AD Connect Health službě
v některých případech může agent Azure AD Connect Health přijít o připojení ke službě Azure AD Connect Health. Příčiny této ztráty připojení můžou zahrnovat problémy se sítí, problémy s oprávněními a různé další problémy.
pokud agent nemůže odesílat data do služby Azure AD Connect Health po dobu delší než dvě hodiny, zobrazí se na portálu následující výstraha: "Health Service data nejsou aktuální."
můžete zjistit, jestli ovlivněný agent Azure AD Connect Health může odesílat data do služby Azure AD Connect Health spuštěním následujícího příkazu powershellu:
Test-AzureADConnectHealthConnectivity -Role ADFS
Parametr „role“ v současnosti přijímá následující hodnoty:
- ADFS
- Sync
- PŘIDÁ
Poznámka
Pokud chcete použít nástroj pro připojení, musíte nejdřív zaregistrovat agenta. pokud nemůžete dokončit registraci agenta, ujistěte se, že jste splnili všechny požadavky na Azure AD Connect Health. Připojení je ve výchozím nastavení testováno během registrace agenta.
Další kroky
Podívejte se na následující související články:
- Azure AD Connect Health
- Azure AD Connect Health operace
- Používání služby Azure AD Connect Health se službou AD FS
- Používání služby Azure AD Connect Health pro synchronizaci
- použití Azure AD Connect Health s využitím Azure služba AD DS
- Azure AD Connect Health – nejčastější dotazy
- Historie verzí služby Azure AD Connect Health