Escenarios híbridos

En el siguiente documento se describen los escenarios de sincronización híbrida comunes y admitidos.

Escenarios de sincronización admitidos

En la tabla siguiente se describen los escenarios de sincronización más comunes y admitidos.

Escenario Compatible con la sincronización en la nube Compatible con la sincronización de conexión Compatible con MIM y Graph Connector Compatible con el conector de host ECMA
Nuevos clientes híbridos que administran identidades N/D
Fusiones y adquisiciones (bosque desconectado) N/D N/D
Alta disponibilidad: latencia (necesito alta disponibilidad) N/D N/D
Migración de la sincronización de conexión a la sincronización en la nube N/D N/D
Unión híbrida de Microsoft Entra N/D N/D N/D
Exchange híbrido N/D N/D
Cuentas de usuario en un bosque o buzones en el bosque de recursos N/D N/D N/D
Sincronizar dominios grandes con más de 250 000 objetos N/D N/D
Filtrar objetos de directorio en función de los valores de atributo N/D N/D
Windows Hello para empresas N/D N/D N/D
Sincronización desde la nube al AD local N/D N/D N/D
Sincronización desde la nube al LDAP local N/D N/D
Sincronización desde la nube al SQL local N/D N/D

Escenarios de aprovisionamiento admitidos

En la tabla siguiente se describen los escenarios de aprovisionamiento comunes y admitidos.

Escenario Compatible con la sincronización en la nube Compatible con la sincronización de conexión Compatible con MIM y Graph Connector Compatible con el conector de host ECMA
Aprovisionamiento de grupos en Active Directory N/D N/D

Para obtener más información, consulte Topologías compatibles con la sincronización en la nube y Topologías admitidas para la sincronización de conexión.

Información adicional

  • Puede sincronizar usuarios y grupos desde el mismo dominio mediante Connect Sync y Cloud Sync si:
    • Los filtros de ámbito de cada sincronización son mutuamente excluyentes
    • Si son inclusivos, no tienen los mismos valores de atributos que entran en conflicto (no se admite precedencia)
  • Puede sincronizar usuarios y grupos mediante Connect Sync mientras usa las nuevas funcionalidades netas de Cloud Sync (*señaladas en la hoja de ruta)
  • Puede sincronizar objetos desde un único AD a varias instancias de Azure AD si las funcionalidades de escritura diferida solo están habilitadas en un único inquilino de Microsoft Entra.

Sincronización en la nube y sincronización de conexión en paralelo

Puede ejecutar la sincronización en la nube y Microsoft Entra Connect en el mismo bosque. Puede usar la sincronización en la nube para administrar los usuarios y grupos, y usar Microsoft Entra Connect para dispositivos, por ejemplo. Puede decidir permitir la sincronización en la nube para controlar el 80 % y usar Microsoft Entra Connect para algunos de sus escenarios más oscuros, el 20 %. El tutorial Migración a Microsoft Entra Cloud Sync para un bosque de AD sincronizado que ya existe muestra un ejemplo de cómo ejecutar cada uno.

Escenarios y métodos de autenticación comunes

Los escenarios de identidad híbrida usan uno de los tres métodos de autenticación. Los tres métodos son:

Estos métodos de autenticación también proporcionan funcionales de inicio de sesión único. El inicio de sesión único permite que los usuarios inicien sesión automáticamente cuando usan sus dispositivos corporativos y están conectados a la red de la empresa.

Para más información, consulte Selección del método de autenticación adecuado para la solución de identidad híbrida de Microsoft Entra.

Necesitará: PHS y SSO PTA y SSO Federación
Sincronice nuevas cuentas de usuarios, contactos y grupos creadas en Active Directory local con la nube automáticamente.
Configurar mi inquilino para escenarios híbridos de Microsoft 365.
Permitir que mis usuarios inicien sesión en Cloud Services y accedan con su contraseña local.
Implementar el inicio de sesión único mediante credenciales corporativas.
Asegurarse de que no se almacenan hashes de contraseña en la nube.
Habilitar soluciones de autenticación multifactor basadas en la nube.
Habilitar soluciones de autenticación multifactor locales.
Admitir la autenticación mediante tarjeta inteligente para mis usuarios.

Pasos siguientes