Az Azure AD Csatlakozás Health-ügynök telepítése

Ebből a cikkből megtudhatja, hogyan telepítheti és konfigurálhatja a Azure Active Directory (Azure AD) Csatlakozás Health-ügynököket. Az ügynökök letöltéséhez tekintse meg ezeket az utasításokat.

Követelmények

Az alábbi táblázat az Azure AD Csatlakozás Health használatának követelményeit sorolja fel.

Követelmény Leírás
Van egy prémium szintű Azure AD (P1 vagy P2). Az Azure AD Csatlakozás Health a prémium szintű Azure AD (P1 vagy P2) egyik funkciója. További információ: Regisztrációprémium szintű Azure AD.

Az ingyenes 30 napos próbaverziót lásd: Próbaverzió kezdése.
Ön globális rendszergazda az Azure AD-ban. Alapértelmezés szerint csak a globális rendszergazdák telepítheti és konfigurálhatják az állapotügynökeket, férhetnek hozzá a portálhoz, és bármilyen műveletet az Azure AD Csatlakozás Health szolgáltatásban. További információkért lásd: Az Azure AD-címtár felügyelete.

Az Azure szerepköralapú hozzáférés-vezérlésével (Azure RBAC) engedélyezheti a szervezet más felhasználóinak, hogy hozzáférjenek az Azure AD Csatlakozás Health szolgáltatáshoz. További információ: Azure RBAC for Azure AD Csatlakozás Health.

Fontos:Az ügynökök telepítéséhez használjon munkahelyi vagy iskolai fiókot. A nem használható Microsoft-fiók. További információ: Regisztráció az Azure-ba szervezetként.
Az Azure AD Csatlakozás Health ügynök minden megcélzott kiszolgálón telepítve van. Az állapotügynököknek telepítve és konfigurálva kell lennie a megcélzott kiszolgálókon, hogy fogadni tudják az adatokat, és figyelési és elemzési képességeket tudjanak biztosítani.

Ha például adatokat Active Directory összevonási szolgáltatások (AD FS) (AD FS) infrastruktúrából, telepítenie kell az ügynököt az AD FS-kiszolgálóra és a Web alkalmazásproxy-kiszolgálóra. Ahhoz, hogy adatokat kap a helyszíni Azure AD Domain Services (Azure AD DS) infrastruktúrából, telepítenie kell az ügynököt a tartományvezérlőkön.
Az Azure-szolgáltatásvégpont kimenő kapcsolattal rendelkezik. A telepítés és a futásidő során az ügynöknek kapcsolódnia kell az Azure AD Connect Health szolgáltatás végpontjaihoz. Ha a tűzfalak blokkolják a kimenő kapcsolatot, adja hozzá a kimenő kapcsolati végpontokat az engedélyező listához.
A kimenő kapcsolat IP-címeken alapul. További információ az IP-címek alapján való tűzfalszűrésről: Azure IP-tartományok.
A kimenő forgalom TLS-vizsgálata szűrve vagy letiltva van. Az ügynök regisztrálási lépése vagy az adatfeltöltési műveletek sikertelenek lehetnek, ha a hálózati rétegben TLS-vizsgálat vagy a kimenő forgalom leáll. További információ: TLS-vizsgálat beállítása.
A kiszolgáló tűzfalportjai futtatják az ügynököt. Az ügynöknek a következő tűzfalportokat kell megnyitnia, hogy kommunikáljon az Azure AD Csatlakozás Health szolgáltatásvégpontjaival:
  • 443-as TCP-port
  • 5671-es TCP-port

  • Az ügynök legújabb verziójához nincs szükség az 5671-es portra. Frissítsen a legújabb verzióra, hogy csak a 443-as portra van szükség. További információ: Hibrid identitáshoz szükséges portok és protokollok.
    Ha Internet Explorer fokozott biztonság van engedélyezve, engedélyezze a megadott webhelyeket. Ha Internet Explorer fokozott biztonság engedélyezve van, engedélyezze a következő webhelyeket a kiszolgálón, ahol az ügynököt telepíti:
  • https://login.microsoftonline.com
  • https://secure.aadcdn.microsoftonline-p.com
  • https://login.windows.net
  • https://aadcdn.msftauth.net
  • A szervezet Azure AD által megbízhatónak hitt összevonási kiszolgálója (például: https://sts.contoso.com)

  • További információ: AInternet Explorer. Ha a hálózatban proxy található, tekintse meg a táblázat végén megjelenő megjegyzést.
    A PowerShell 5.0-s vagy újabb verziója van telepítve. Windows Server 2016 PowerShell 5.0-s verzióját tartalmazza.
    A FIPS (Federal Information Processing Standard) le van tiltva. Az Azure AD Csatlakozás Health-ügynökök nem támogatják a FIPS-t.

    Fontos

    Windows Server Core nem támogatja az Azure AD Csatlakozás Health-ügynök telepítését.

    Megjegyzés

    Ha egy zárolt és korlátozott környezettel van, több URL-t kell hozzáadnia, mint a fokozott biztonság érdekében Internet Explorer táblázatban. Adja hozzá a következő szakaszban található táblázatban felsorolt URL-címeket is.

    Kimenő kapcsolódás az Azure szolgáltatásvégpontokra

    A telepítés és a futásidő során az ügynöknek az Azure AD Csatlakozás Health szolgáltatásvégpontjaihoz kell tudnia. Ha a tűzfalak blokkolják a kimenő kapcsolatot, győződjön meg arról, hogy az alábbi táblázatban található URL-címek alapértelmezés szerint nincsenek blokkolva.

    Ne tiltsa le ezeknek az URL-címeknek a biztonsági monitorozását vagy vizsgálatát. Ehelyett engedélyezze őket, mintha más internetes forgalmat engedélyezne.

    Ezek az URL-címek lehetővé teszik az Azure AD Csatlakozás Health szolgáltatásvégpontjaival való kommunikációt. A cikk későbbi cikkében megtudhatja, hogyan ellenőrizheti a kimenő kapcsolatot a használatával.

    Tartományi környezet Szükséges Azure-szolgáltatásvégpontok
    Általános nyilvános
  • *.blob.core.windows.net
  • *.aadconnecthealth.azure.com
  • *.servicebus.windows.net – Port: 5671 (Ez a végpont nem szükséges az ügynök legújabb verziójában.)
  • *.adhybridhealth.azure.com/
  • https://management.azure.com
  • https://policykeyservice.dc.ad.msft.net/
  • https://login.windows.net
  • https://login.microsoftonline.com
  • https://secure.aadcdn.microsoftonline-p.com
  • https://www.office.com (Ezt a végpontot a rendszer csak felderítési célokra használja a regisztráció során.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • Azure Germany
  • *.blob.core.cloudapi.de
  • *.servicebus.cloudapi.de
  • *.aadconnecthealth.microsoftazure.de
  • https://management.microsoftazure.de
  • https://policykeyservice.aadcdi.microsoftazure.de
  • https://login.microsoftonline.de
  • https://secure.aadcdn.microsoftonline-p.de
  • https://www.office.de (Ezt a végpontot a rendszer csak felderítési célokra használja a regisztráció során.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • Azure Government
  • *.blob.core.usgovcloudapi.net
  • *.servicebus.usgovcloudapi.net
  • *.aadconnecthealth.microsoftazure.us
  • https://management.usgovcloudapi.net
  • https://policykeyservice.aadcdi.azure.us
  • https://login.microsoftonline.us
  • https://secure.aadcdn.microsoftonline-p.com
  • https://www.office.com (Ezt a végpontot a rendszer csak felderítési célokra használja a regisztráció során.)
  • https://aadcdn.msftauth.net
  • https://aadcdn.msauth.net
  • Az ügynök telepítése

    Az Azure AD Csatlakozás Health-ügynök letöltése és telepítése:

    Az ügynök telepítése AD FS

    Megjegyzés

    A AD FS kiszolgálónak és a szinkronizálási kiszolgálónak eltérőnek kell lennie. Ne telepítse a AD FS ügynökét a szinkronizálási kiszolgálóra.

    Az ügynök telepítése előtt győződjön meg arról, hogy AD FS-kiszolgáló állomásneve egyedi, és nincs jelen a AD FS szolgáltatásban. Az ügynök telepítésének elkezdéséhez kattintson duplán a .exe letöltött fájlra. Az első ablakban válassza a Telepítés lehetőséget.

    Screenshot showing the installation window for the Azure AD Connect Health AD FS agent.

    A telepítés befejezése után válassza a Konfigurálás most lehetőséget.

    Screenshot showing the confirmation message for the Azure AD Connect Health AD FS agent installation.

    Megnyílik egy PowerShell-ablak, amely elindítja az ügynökregisztrációs folyamatot. Amikor a rendszer kéri, jelentkezzen be egy olyan Azure AD-fiókkal, amely engedéllyel rendelkezik az ügynök regisztráláshoz. Alapértelmezés szerint a globális rendszergazdai fiók rendelkezik engedélyekkel.

    Screenshot showing the sign-in window for Azure AD Connect Health AD FS.

    Miután bejelentkezik, a PowerShell folytatja. Amikor befejeződik, bezárhatja a PowerShellt. A konfigurálás befejeződött.

    Ezen a ponton az ügynökszolgáltatásoknak automatikusan elindulnak, hogy az ügynök biztonságosan feltölthetheti a szükséges adatokat a felhőszolgáltatásba.

    Ha nem teljesült az összes előfeltétel, figyelmeztetések jelennek meg a PowerShell-ablakban. Az ügynök telepítése előtt győződjön meg arról, hogy megfelel a követelményeknek. Az alábbi képernyőképen egy példa látható ezekre a figyelmeztetésre.

    Screenshot showing the Azure AD Connect Health AD FS configure script.

    Az ügynök telepítésének ellenőrzéséhez keresse meg a következő szolgáltatásokat a kiszolgálón. Ha a konfigurációt elvégezte, a szolgáltatásoknak már futniuk kell. Ellenkező esetben a rendszer le lesz állítva, amíg a konfiguráció be nem fejeződik.

    • Azure AD Connect Health AD FS Diagnostics szolgáltatás
    • Azure AD Connect Health AD FS Insights szolgáltatás
    • Azure AD Connect Health AD FS Monitoring szolgáltatás

    Screenshot showing Azure AD Connect Health AD FS services.

    Naplózás engedélyezése a AD FS

    Megjegyzés

    Ez a szakasz csak a AD FS vonatkozik. Ezeket a lépéseket nem kell követnie a Web alkalmazásproxy kiszolgálókon.

    A Usage Analytics funkciónak adatokat kell gyűjtenie és elemeznie. Az Azure AD Csatlakozás Health-ügynöknek tehát szüksége van a naplókban AD FS információkra. Ezek a naplók alapértelmezés szerint nincsenek engedélyezve. Az alábbi eljárásokkal engedélyezheti a AD FS naplózást, és megkeresheti AD FS naplókat a AD FS kiszolgálókon.

    Az AD FS naplózásának engedélyezése Windows Server 2012 R2 rendszeren

    1. A kezdőképernyő nyissa meg a Kiszolgálókezelőt,majd nyissa meg a Helyi biztonsági házirendet. Vagy a tálcán nyissa meg a Kiszolgálókezelőt,majd válassza az Eszközök/Helyi biztonsági házirend lehetőséget.

    2. Ugrás a Security Gépház\Local Policies\User Rights Assignment (Biztonsági házirendek\Helyi házirendek\Felhasználói jogok kiosztása) mappára. Ezután kattintson duplán a Biztonsági naplók létrehozása elemre.

    3. A Helyi biztonsági beállítások lapon ellenőrizze, hogy az AD FS szolgáltatásfiók szerepel-e a listában. Ha nem szerepel a listán, válassza a Felhasználó vagycsoport hozzáadása lehetőséget, és adja hozzá a listához. Ez után válassza az OK gombot.

    4. A naplózás engedélyezéséhez nyisson meg egy parancssori ablakot emelt szintű jogosultságokkal. Ezt követően futtassa a következő parancsot:

      auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable

    5. Zárja be a Helyi biztonsági házirend lapot.

      Fontos

      A következő lépések csak az elsődleges és a AD FS szükségesek.

    6. Nyissa meg az AD FS kezelő beépülő modulját. (A Kiszolgálókezelőben válasszaaz Eszközök lehetőséget.AD FS kezelés.)

    7. A Műveletek panelen válassza a Tulajdonságok összevonási szolgáltatás lehetőséget.

    8. A összevonási szolgáltatás tulajdonságok párbeszédpanelen válassza az Események lapot.

    9. Jelölje be a Sikeres naplózás és a Sikertelen naplók jelölőnégyzetet, majd kattintson az OK gombra.

    10. A részletes naplózás PowerShellen keresztüli engedélyezéséhez használja a következő parancsot:

      Set-AdfsProperties -LOGLevel Verbose

    Az AD FS naplózásának engedélyezése Windows Server 2016 rendszeren

    1. A kezdőképernyő nyissa meg a Kiszolgálókezelőt,majd nyissa meg a Helyi biztonsági házirendet. Vagy a tálcán nyissa meg a Kiszolgálókezelőt,majd válassza az Eszközök/Helyi biztonsági házirend lehetőséget.

    2. Válassza a Security Gépház\Local Policies\User Rights Assignment mappát, majd kattintson duplán a Generate security audits (Biztonsági naplók létrehozása) elemre.

    3. A Helyi biztonsági beállítások lapon ellenőrizze, hogy az AD FS szolgáltatásfiók szerepel-e a listában. Ha nem szerepel a listán, válassza a Felhasználóvagy csoport hozzáadása lehetőséget, és adja AD FS szolgáltatásfiókot a listához. Ez után válassza az OK gombot.

    4. A naplózás engedélyezéséhez nyisson meg egy parancssori ablakot emelt szintű jogosultságokkal. Ezt követően futtassa a következő parancsot:

      auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable

    5. Zárja be a Helyi biztonsági házirend lapot.

      Fontos

      A következő lépések csak az elsődleges és a AD FS szükségesek.

    6. Nyissa meg az AD FS kezelő beépülő modulját. (A Kiszolgálókezelőben válasszaaz Eszközök lehetőséget.AD FS kezelés.)

    7. A Műveletek panelen válassza a Tulajdonságok összevonási szolgáltatás lehetőséget.

    8. A összevonási szolgáltatás tulajdonságok párbeszédpanelen válassza az Események lapot.

    9. Jelölje be a Sikeres naplózás és a Sikertelen naplók jelölőnégyzetet, majd kattintson az OK gombra. A sikeres és a sikertelen naplózást alapértelmezés szerint engedélyezni kell.

    10. Nyisson meg egy PowerShell-ablakot, és futtassa a következő parancsot:

      Set-AdfsProperties -AuditLevel Verbose

    Az "alapszintű" naplózási szint alapértelmezés szerint engedélyezve van. További információkért tekintse meg a AD FS naplózási fejlesztéseit a Windows Server 2016.

    Az AD FS-naplók helyének meghatározása

    1. Nyissa meg az Eseménynaplót.

    2. A Naplók Windows válasszaa Biztonság lehetőséget.

    3. A jobb oldalon válassza az Aktuális naplók szűrése lehetőséget.

    4. Eseményforrások esetén válasszaa AD FS lehetőséget.

      További információ az auditnaplókról: Üzemeltetési kérdések.

      Screenshot showing the Filter Current Log window. In the

    Figyelmeztetés

    Csoportházirenddel letiltható az AD FS-naplózás. Ha AD FS naplózás le van tiltva, a bejelentkezési tevékenységekkel kapcsolatos használati elemzések nem érhetők el. Győződjön meg arról, hogy nincs olyan csoportházirend, amely letiltja AD FS naplózást.

    A Sync-ügynök telepítése

    Az Azure AD Csatlakozás Health agent for Sync automatikusan telepítve van az Azure AD-szolgáltatás legújabb Csatlakozás. Az Azure AD Csatlakozás for Sync használathoz töltse le és telepítse az Azure AD Csatlakozás legújabb verzióját.

    Az ügynök telepítésének ellenőrzéséhez keresse meg a következő szolgáltatásokat a kiszolgálón. Ha befejezte a konfigurációt, a szolgáltatásoknak már futniuk kell. Ellenkező esetben a szolgáltatások leállnak, amíg a konfiguráció be nem fejeződik.

    • Azure AD Connect Health Sync Insights szolgáltatás
    • Azure AD Connect Health Sync Monitoring szolgáltatás

    Screenshot showing the running Azure AD Connect Health for Sync services on the server.

    Megjegyzés

    Ne feledje, hogy az Azure AD prémium szintű Azure AD Health csak akkor használható, ha prémium szintű Azure AD P1 Csatlakozás vagy P2). Ha még nem prémium szintű Azure AD, nem tudja befejezni a konfigurációt a Azure Portal. További információkért tekintse meg a követelményeket.

    Az Azure AD Csatlakozás Health for Sync manuális regisztrálása

    Ha az Azure AD Csatlakozás Health for Sync ügynök regisztrációja meghiúsul az Azure AD Csatlakozás sikeres telepítése után, akkor egy PowerShell-paranccsal manuálisan regisztrálhatja az ügynököt.

    Fontos

    Ezt a PowerShell-parancsot csak akkor használja, ha az ügynök regisztrációja meghiúsul az Azure AD Csatlakozás.

    Regisztrálja manuálisan az Azure AD Csatlakozás Health-ügynököt a szinkronizáláshoz az alábbi PowerShell-paranccsal. Az Azure AD Connect Health szolgáltatások csak az ügynök sikeres telepítése után indulnak el.

    Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false

    A parancs a következő paramétereket fogadja:

    • AttributeFiltering:(alapértelmezett), ha az Azure AD Csatlakozás nem szinkronizálja az alapértelmezett attribútumkészletet, és szűrt attribútumkészlet használatára lett testre szabva. Ellenkező esetben használja a $false et.
    • StagingMode: (alapértelmezett), ha az Azure AD Csatlakozás-kiszolgáló nem átmeneti módban van. Ha a kiszolgáló átmeneti módra van konfigurálva, használja a $true következőt: .

    Amikor a rendszer hitelesítést kér, használja ugyanazt a globális rendszergazdai fiókot (például ), mint az admin@domain.onmicrosoft.com Azure AD-fiókok Csatlakozás.

    Az ügynök telepítése Azure AD DS

    Az ügynök telepítésének elkezdéséhez kattintson duplán a .exe letöltött fájlra. Az első ablakban válassza a Telepítés lehetőséget.

    Screenshot showing the Azure AD Connect Health agent for AD DS installation window.

    A telepítés befejezése után válassza a Konfigurálás most lehetőséget.

    Screenshot showing the window that finishes the installation of the Azure AD Connect Health agent for Azure AD DS.

    Megnyílik egy parancssori ablak. A PowerShell a parancsot Register-AzureADConnectHealthADDSAgent futtatja. Amikor a rendszer kéri, jelentkezzen be az Azure-ba.

    Screenshot showing the sign-in window for the Azure AD Connect Health agent for Azure AD DS.

    Miután bejelentkezik, a PowerShell folytatja. Amikor befejeződik, bezárhatja a PowerShellt. A konfigurálás befejeződött.

    Ezen a ponton a szolgáltatásokat automatikusan el kell kezdeni, ami lehetővé teszi, hogy az ügynök figyelje és gyűjtse az adatokat. Ha nem teljesült az előző szakaszokban ismertetett összes előfeltétel, akkor figyelmeztetések jelennek meg a PowerShell-ablakban. Az ügynök telepítése előtt győződjön meg arról, hogy megfelel a követelményeknek. Az alábbi képernyőképen egy példa látható ezekre a figyelmeztetésre.

    Screenshot showing a warning for the Azure AD Connect Health agent for Azure AD DS configuration.

    Az ügynök telepítésének ellenőrzéséhez keresse meg a következő szolgáltatásokat a tartományvezérlőn:

    • Azure AD Connect Health AD DS Insights szolgáltatás
    • Azure AD Connect Health AD DS Monitoring szolgáltatás

    Ha a konfigurációt elvégezte, ezeknek a szolgáltatásoknak már futniuk kell. Ellenkező esetben a konfiguráció befejezéséig leállnak.

    Screenshot showing the running services on the domain controller.

    Az ügynök gyors telepítése több kiszolgálóra

    1. Hozzon létre egy felhasználói fiókot az Azure AD-ban. Jelszóval biztosíthatja a biztonságossá t.

    2. Rendelje hozzá a tulajdonosi szerepkört ehhez a helyi Azure AD-fiókhoz az Azure AD Csatlakozás Health szolgáltatásban a portál használatával. Kövesse ezeket a lépéseket. Rendelje hozzá a szerepkört az összes szolgáltatáspéldányhoz.

    3. Töltse le .exe MSI-fájlt a helyi tartományvezérlőn a telepítéshez.

    4. Futtassa az alábbi parancsfájlt. Cserélje le a paramétereket az új felhasználói fiókra és jelszavára.

      AdHealthAddsAgentSetup.exe /quiet
      Start-Sleep 30
      $userName = "NEWUSER@DOMAIN"
      $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force
      $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd)
      import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds"
      
      Register-AzureADConnectHealthADDSAgent -Credential $myCreds
      

    Ha végzett, a következő feladatok elvégzésével eltávolíthatja a helyi fiókhoz való hozzáférést:

    • Távolítsa el a helyi fiók szerepkör-hozzárendelését az Azure AD Csatlakozás Healthből.
    • Váltsa át a helyi fiók jelszavát.
    • Tiltsa le a helyi Azure AD-fiókot.
    • Törölje a helyi Azure AD-fiókot.

    Az ügynök regisztrálása a PowerShell használatával

    A megfelelő ügynökfájl setup.exe után a szerepkörtől függően az alábbi PowerShell-parancsokkal regisztrálhatja az ügynököt. Nyisson meg egy PowerShell-ablakot, és futtassa a megfelelő parancsot:

    Register-AzureADConnectHealthADFSAgent
    Register-AzureADConnectHealthADDSAgent
    Register-AzureADConnectHealthSyncAgent
    

    Megjegyzés

    A szuverén felhőkre való regisztrációhoz használja a következő parancssorokat:

    Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
    Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
    Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user
    

    Ezek a parancsok paraméterként fogadják el a regisztráció nem interaktív befejezését vagy a Server Core-t futtató gépen Credential való regisztráció befejezését. Ne feledje:

    • A Credential rögzítést paraméterként átadott PowerShell-változóban is rögzítheti.
    • Bármely olyan Azure AD-identitást meg lehet adni, amely rendelkezik az ügynökök regisztrálásához szükséges engedélyekkel, és amelyeken nincs engedélyezve a többtényezős hitelesítés.
    • Alapértelmezés szerint a globális rendszergazdáknak engedélyük van az ügynökök regisztrálásra. Ezt a lépést a kevésbé kiemelt identitások számára is engedélyezheti. További információ: Azure RBAC.
        $cred = Get-Credential
        Register-AzureADConnectHealthADFSAgent -Credential $cred
    
    

    Az Azure AD Csatlakozás Health-ügynökök konfigurálása HTTP-proxy használatára

    Az Azure AD Csatlakozás Health-ügynököket http-proxyval való használatra konfigurálhatja.

    Megjegyzés

    • Netsh WinHttp set ProxyServerAddress nem támogatott. Az ügynök http System.Net helyett Windows http-szolgáltatásokat használ a webes kérések igénylése érdekében.
    • A rendszer a konfigurált HTTP-proxycímet használja a titkosított HTTPS-üzenetek áthaladásához.
    • A hitelesített proxyk (HTTPBasic használatával) nem támogatottak.

    Az ügynökproxy konfigurációjának módosítása

    Ha az Azure AD Csatlakozás Health-ügynököt HTTP-proxy használatára konfigurálja, a következőt használhatja:

    • Importálja a meglévő proxybeállításokat.
    • Adja meg manuálisan a proxycímeket.
    • Törölje a meglévő proxykonfigurációt.

    Megjegyzés

    A proxybeállítások frissítéséhez újra kell indítania az összes Azure AD Csatlakozás Health-ügynökszolgáltatást. Futtassa az alábbi parancsot:

    Restart-Service AzureADConnectHealth*

    Meglévő proxybeállítások importálása

    Importálhat http Internet Explorer-proxybeállításokat, hogy az Azure AD Csatlakozás Health-ügynökök használni tudjanak a beállításokat. Futtassa a következő PowerShell-parancsot minden olyan kiszolgálón, amely futtatja az állapotügynöket:

    Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
    

    Importálhatja a WinHTTP-proxybeállításokat, hogy az Azure AD Csatlakozás Health-ügynökök használni tudjanak őket. Futtassa a következő PowerShell-parancsot minden olyan kiszolgálón, amely futtatja az állapotügynöket:

    Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
    

    Proxycímek manuális megadása

    Manuálisan is megadhat proxykiszolgálót. Futtassa a következő PowerShell-parancsot minden olyan kiszolgálón, amely futtatja az állapotügynöket:

    Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port
    

    Bemutatunk egy példát:

    Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443

    Ebben a példában:

    • A address beállítás lehet EGY DNS-feloldható kiszolgálónév vagy egy IPv4-cím.
    • A kihagyhatja a port et. Ha igen, akkor a 443 az alapértelmezett port.

    Törölje a meglévő proxykonfigurációt

    A meglévő proxykonfigurációt a következő parancs futtatásával törölheti:

    Set-AzureAdConnectHealthProxySettings -NoProxy
    

    Meglévő proxybeállítások olvasása

    Az aktuális proxybeállításokat a következő parancs futtatásával olvashatja el:

    Get-AzureAdConnectHealthProxySettings
    

    Az Azure AD Csatlakozás Health szolgáltatáshoz való csatlakozás tesztelése

    Az Azure AD Csatlakozás Health-ügynök időnként elveszítheti a kapcsolatot az Azure AD Csatlakozás Health szolgáltatással. A kapcsolat megszakadása hálózati problémákat, engedélyproblémákat és különféle egyéb problémákat okozhat.

    Ha az ügynök két óránál hosszabb ideig nem tud adatokat küldeni az Azure AD Csatlakozás Health szolgáltatásnak, a következő riasztás jelenik meg a portálon: "Állapotfigyelő szolgáltatás adatok nem naprakészek."

    Az alábbi PowerShell-parancs futtatásával kiderítheti, hogy az érintett Azure AD Csatlakozás Health-ügynök feltölthet-e adatokat az Azure AD Csatlakozás Health szolgáltatásba:

    Test-AzureADConnectHealthConnectivity -Role ADFS
    

    A szerepkör-paraméter a következő értékeket veheti:

    • ADFS
    • Sync
    • ADDS

    Megjegyzés

    A kapcsolati eszköz csak akkor használható, ha regisztrálja az ügynököt. Ha nem tudja befejezni az ügynök regisztrációját, győződjön meg arról, hogy megfelel az Azure AD Csatlakozás Health összes követelményének. A rendszer alapértelmezés szerint teszteli a kapcsolatot az ügynök regisztrációja során.

    Következő lépések

    Tekintse meg a következő kapcsolódó cikkeket: