Prerequisiti per Microsoft Entra Connect

Questo articolo descrive i prerequisiti e i requisiti hardware per Microsoft Entra Connessione.

Prima di installare Microsoft Entra Connessione

Prima di installare Microsoft Entra Connessione, sono necessari alcuni aspetti.

Microsoft Entra ID

  • È necessario un tenant di Microsoft Entra. Uno è disponibile con una versione di valutazione gratuita di Azure. È possibile usare uno dei portali seguenti per gestire Microsoft Entra Connessione:
  • Aggiungere e verificare il dominio che si intende usare in Microsoft Entra ID. Ad esempio, se si prevede di usare contoso.com per gli utenti, assicurarsi che questo dominio sia stato verificato e che non si usi solo il dominio predefinito contoso.onmicrosoft.com.
  • Un tenant di Microsoft Entra consente, per impostazione predefinita, 50.000 oggetti. Quando si verifica il dominio, il limite aumenta a 300.000 oggetti. Se sono necessari ancora più oggetti in Microsoft Entra ID, aprire un caso di supporto per aumentare ulteriormente il limite. Se sono necessari più di 500.000 oggetti, è necessaria una licenza, ad esempio Microsoft 365, Microsoft Entra ID P1 o P2 o Enterprise Mobility + Security.

Preparare i dati locali

Active Directory locale

  • Il livello funzionale della foresta e la versione dello schema di Active Directory devono essere Windows Server 2003 o una versione successiva. I controller di dominio possono eseguire qualsiasi versione, purché siano soddisfatti i requisiti del livello della foresta e della versione dello schema. Potrebbe essere necessario un programma di supporto a pagamento se è necessario il supporto per i controller di dominio che eseguono Windows Server 2016 o versioni precedenti.
  • Il controller di dominio utilizzato da Microsoft Entra ID deve essere scrivibile. L'uso di un controller di dominio di sola lettura non è supportato e Microsoft Entra Connessione non segue alcun reindirizzamento in scrittura.
  • L'uso di foreste o domini locali tramite "punteggiato" (il nome contiene un punto ".") I nomi NetBIOS non sono supportati.
  • È consigliabile abilitare il Cestino di Active Directory.

Criteri di esecuzione di PowerShell

Microsoft Entra Connessione esegue script di PowerShell firmati come parte dell'installazione. Assicurarsi che i criteri di esecuzione di PowerShell consentano l'esecuzione di script.

I criteri di esecuzione consigliati durante l'installazione sono "RemoteSigned".

Per altre informazioni sull'impostazione dei criteri di esecuzione di PowerShell, vedere Set-ExecutionPolicy.

Server Microsoft Entra Connessione

Il server Microsoft Entra Connessione contiene dati di identità critici. È importante che l'accesso amministrativo a questo server sia protetto correttamente. Seguire le linee guida in Protezione dell'accesso con privilegi.

Il server Microsoft Entra Connessione deve essere considerato come componente di livello 0 come documentato nel modello di livello amministrativo di Active Directory. È consigliabile rafforzare il server Microsoft Entra Connessione come asset del piano di controllo seguendo le indicazioni fornite in Secure Privileged Access

Per altre informazioni sulla protezione dell'ambiente Active Directory, vedere Procedure consigliate per la protezione di Active Directory.

Prerequisiti per l'installazione

  • Microsoft Entra Connessione deve essere installato in un windows Server 2016 o versione successiva aggiunto a un dominio. È consigliabile usare Windows Server 2022 aggiunto a un dominio. È possibile distribuire Microsoft Entra Connessione in Windows Server 2016, ma poiché Windows Server 2016 è in supporto esteso, potrebbe essere necessario un programma di supporto a pagamento se è necessario il supporto per questa configurazione.
  • La versione minima di .NET Framework necessaria è la 4.6.2 e sono supportate anche le versioni più recenti di .NET. .NET versione 4.8 e successive offre la migliore conformità all'accessibilità.
  • Non è possibile installare Microsoft Entra Connessione in Small Business Server o Windows Server Essentials prima del 2019 (Windows Server Essentials 2019 è supportato). Il server deve utilizzare Windows Server Standard o versione successiva.
  • Il server Microsoft Entra Connessione deve avere un'interfaccia utente grafica completa installata. L'installazione di Microsoft Entra Connessione in Windows Server Core non è supportata.
  • Se si utilizza la procedura guidata Microsoft Entra Connessione server per gestire la configurazione di Active Directory Federation Services (AD FS) non è abilitata per il server Microsoft Entra Connessione Connessione. È possibile abilitare la trascrizione di PowerShell se si usa la procedura guidata microsoft Entra Connessione per gestire la configurazione della sincronizzazione.
  • Se AD FS è in fase di distribuzione:
  • Non è supportato interrompere e analizzare il traffico tra Microsoft Entra Connessione e Microsoft Entra ID. In questo modo è possibile che il servizio venga interrotto.
  • Se l'identità ibrida Amministrazione istrators è abilitata, l'URL https://secure.aadcdn.microsoftonline-p.comdeve trovarsi nell'elenco dei siti attendibili. Viene richiesto di aggiungere questo sito all'elenco dei siti attendibili quando viene richiesta una richiesta di autenticazione a più fattori e non è stata aggiunta in precedenza. È possibile usare Internet Explorer per aggiungerlo ai siti attendibili.
  • Se si prevede di usare Microsoft Entra Connessione Health per la sincronizzazione, assicurarsi che vengano soddisfatti anche i prerequisiti per Microsoft Entra Connessione Health. Per altre informazioni, vedere Installazione dell'agente integrità di Microsoft Entra Connessione.

Rafforzare la protezione avanzata del server microsoft Entra Connessione

È consigliabile rafforzare la protezione avanzata del server Microsoft Entra Connessione per ridurre la superficie di attacco di sicurezza per questo componente critico dell'ambiente IT. Seguendo queste raccomandazioni, è possibile attenuare alcuni rischi per la sicurezza per l'organizzazione.

  • È consigliabile rafforzare il server Microsoft Entra Connessione come asset del piano di controllo (in precedenza livello 0) seguendo le indicazioni fornite in Secure Privileged Access e nel modello di livello amministrativo di Active Directory.
  • Limitare l'accesso amministrativo al server microsoft Entra Connessione solo agli amministratori di dominio o ad altri gruppi di sicurezza strettamente controllati.
  • Creare un account dedicato per tutto il personale con accesso con privilegi. Amministrazione istrator non devono esplorare il Web, controllare la posta elettronica e svolgere attività di produttività quotidiane con account con privilegi elevati.
  • Seguire le indicazioni fornite in Protezione dell'accesso con privilegi.
  • Negare l'uso dell'autenticazione NTLM con il server microsoft Entra Connessione. Ecco alcuni modi per eseguire questa operazione: Limitazione di NTLM nel server Microsoft Entra Connessione e Limitazione di NTLM in un dominio
  • Verificare che ogni computer disponga di una password di amministratore locale univoca. Per altre informazioni, vedere Soluzione password Amministrazione istrator locale (Windows L piattaforma di strumenti analitici) può configurare password casuali univoche in ogni workstation e server archiviarle in Active Directory protette da un elenco di controllo di accesso. Solo gli utenti autorizzati idonei possono leggere o richiedere la reimpostazione di queste password di account amministratore locale. Altre indicazioni per l'uso di un ambiente con Windows L piattaforma di strumenti analitici e workstation con accesso con privilegi (WORKSTATION PAW) sono disponibili negli standard operativi basati sul principio dell'origine pulita.
  • Implementare workstation con accesso con privilegi dedicati per tutto il personale con accesso con privilegi ai sistemi informativi dell'organizzazione.
  • Seguire queste linee guida aggiuntive per ridurre la superficie di attacco dell'ambiente Active Directory.
  • Seguire le modifiche di Monitoraggio alla configurazione della federazione per configurare gli avvisi per monitorare le modifiche apportate all'attendibilità stabilita tra Idp e Microsoft Entra ID.
  • Abilitare Multi Factor Authentication (MFA) per tutti gli utenti con accesso con privilegi in Microsoft Entra ID o in AD. Un problema di sicurezza con l'uso di Microsoft Entra Connessione è che se un utente malintenzionato può ottenere il controllo sul server Microsoft Entra Connessione può manipolare gli utenti in Microsoft Entra ID. Per impedire a un utente malintenzionato di usare queste funzionalità per assumere gli account Microsoft Entra, MFA offre protezioni in modo che anche se un utente malintenzionato riesce a reimpostare la password di un utente usando Microsoft Entra Connessione non può comunque ignorare il secondo fattore.
  • Disabilitare la corrispondenza temporanea nel tenant. La corrispondenza temporanea è un'ottima funzionalità che consente di trasferire l'origine dell'autorità per gli oggetti gestiti dal cloud esistenti a Microsoft Entra Connessione, ma presenta alcuni rischi per la sicurezza. Se non è necessario, è consigliabile disabilitare la corrispondenza temporanea.
  • Disabilitare l'acquisizione di corrispondenze difficili. L'acquisizione con corrispondenza rigida consente a Microsoft Entra Connessione di assumere il controllo di un oggetto gestito nel cloud e di modificare l'origine dell'autorità per l'oggetto in Active Directory. Quando l'origine dell'autorità di un oggetto viene acquisita da Microsoft Entra Connessione, le modifiche apportate all'oggetto Active Directory collegato all'oggetto Microsoft Entra sovrascriveranno i dati originali di Microsoft Entra, incluso l'hash della password, se è abilitata la sincronizzazione dell'hash delle password. Un utente malintenzionato potrebbe usare questa funzionalità per assumere il controllo degli oggetti gestiti nel cloud. Per attenuare questo rischio, disabilitare l'acquisizione di corrispondenze difficili.

SQL Server usato da Microsoft Entra Connessione

  • Per archiviare i dati sull'identità, Microsoft Entra Connect richiede un database SQL. Per impostazione predefinita, viene installato un Local DB SQL Server 2019 Express (una versione leggera di SQL Server Express). SQL Server Express ha un limite di dimensioni di 10 GB che consente di gestire circa 100.000 oggetti. Se è necessario gestire un volume superiore di oggetti directory, puntare l'installazione guidata a un'installazione diversa di SQL Server. Il tipo di installazione di SQL Server può influire sulle prestazioni di Microsoft Entra Connessione.
  • Se si usa un'installazione diversa di SQL Server, si applicano questi requisiti:
    • Microsoft Entra Connessione supporta tutte le versioni di SQL Server supportate mainstream fino a SQL Server 2022 in esecuzione in Windows. Vedere l'articolo ciclo di vita di SQL Server per verificare lo stato del supporto della versione di SQL Server. SQL Server 2012 non è più supportato. database SQL di Azure non è supportato come database. Sono inclusi sia database SQL di Azure che Istanza gestita di SQL di Azure.
    • È necessario usare regole di confronto SQL senza distinzione tra maiuscole e minuscole. Queste regole di confronto vengono identificate con un _CI_ nel nome. L'uso di regole di confronto con distinzione tra maiuscole e minuscole identificate da _CS_ nel nome non è supportato.
    • È possibile avere un solo motore di sincronizzazione per ogni istanza di SQL. La condivisione di un'istanza SQL con sincronizzazione MIM, DirSync o Sincronizzazione Azure AD non è supportata.

Account

  • È necessario disporre di un account Microsoft Entra Global Amministrazione istrator o di identità ibrida Amministrazione istrator per il tenant di Microsoft Entra con cui si vuole eseguire l'integrazione. Questo account deve essere un account dell'istituto di istruzione o dell'organizzazione e non può essere un account Microsoft.
  • Se si usano le impostazioni rapide o l'aggiornamento da DirSync, è necessario disporre di un account Enterprise Amministrazione istrator per il Active Directory locale.
  • Se si usa il percorso di installazione delle impostazioni personalizzate, sono disponibili altre opzioni. Per altre informazioni, vedere Impostazioni di installazione personalizzate.

Connettività

  • Il server Microsoft Entra Connessione richiede la risoluzione DNS sia per Intranet che per Internet. Il server DNS deve essere in grado di risolvere i nomi nei Active Directory locale e negli endpoint di Microsoft Entra.

  • Microsoft Entra Connessione richiede la connettività di rete a tutti i domini configurati

  • Microsoft Entra Connessione richiede la connettività di rete al dominio radice di tutte le foreste configurate

  • Se sono presenti firewall nella intranet ed è necessario aprire le porte tra i server di Microsoft Entra Connessione e i controller di dominio, vedere Porte di Microsoft Entra Connessione per altre informazioni.

  • Se il proxy o il firewall limitano gli URL a cui è possibile accedere, è necessario aprire gli URL documentati in URL e intervalli di indirizzi IP di Office 365. Vedere anche Cassaforte elendre gli URL dell'interfaccia di amministrazione di Microsoft Entra nel firewall o nel server proxy.

    • Se si usa il cloud Microsoft in Germania o nel cloud di Microsoft Azure per enti pubblici, vedere Considerazioni sulle istanze del servizio di sincronizzazione di Microsoft Entra Connessione per gli URL.
  • Microsoft Entra Connessione (versione 1.1.614.0 e successive) per impostazione predefinita usa TLS 1.2 per crittografare la comunicazione tra il motore di sincronizzazione e Microsoft Entra ID. Se TLS 1.2 non è disponibile nel sistema operativo sottostante, Microsoft Entra Connessione esegue il fallback ai protocolli meno recenti (TLS 1.1 e TLS 1.0). Da Microsoft Entra Connessione versione 2.0 e successive. TLS 1.0 e 1.1 non sono più supportati e l'installazione avrà esito negativo se TLS 1.2 non è abilitato.

  • Prima della versione 1.1.614.0, Microsoft Entra Connessione per impostazione predefinita usa TLS 1.0 per crittografare la comunicazione tra il motore di sincronizzazione e Microsoft Entra ID. Per passare a TLS 1.2, seguire la procedura descritta in Abilitare TLS 1.2 per Microsoft Entra Connessione.

  • Se si usa un proxy in uscita per la connessione a Internet, è necessario aggiungere l'impostazione seguente nel file C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config per l'installazione guidata e Microsoft Entra Connessione Sync per potersi connettere a Internet e microsoft Entra ID. Questo testo deve essere immesso alla fine del file. In questo codice <PROXYADDRESS> rappresenta l'effettivo indirizzo IP o nome host del proxy.

        <system.net>
            <defaultProxy>
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Se il server proxy richiede l'autenticazione, l'account del servizio deve trovarsi nel dominio. Usare il percorso di installazione delle impostazioni personalizzate per specificare un account del servizio personalizzato. È anche necessaria una modifica diversa in machine.config. Con questa modifica in machine.config, l'installazione guidata e il motore di sincronizzazione rispondono alle richieste di autenticazione dal server proxy. In tutte le pagine dell'installazione guidata, esclusa la pagina Configura , vengono usate le credenziali dell'utente connesso. Nella pagina Configura alla fine dell'installazione guidata il contesto viene passato all'account del servizio creato. La sezione machine.config dovrebbe essere simile alla seguente:

        <system.net>
            <defaultProxy enabled="true" useDefaultCredentials="true">
                <proxy
                usesystemdefault="true"
                proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
                bypassonlocal="true"
                />
            </defaultProxy>
        </system.net>
    
  • Se la configurazione del proxy viene eseguita in un'installazione esistente, è necessario riavviare il servizio Sincronizzazione ID Microsoft Entra una volta per consentire a Microsoft Entra Connessione di leggere la configurazione del proxy e aggiornare il comportamento.

  • Quando Microsoft Entra Connessione invia una richiesta Web a Microsoft Entra ID come parte della sincronizzazione della directory, Microsoft Entra ID può richiedere fino a 5 minuti per rispondere. È comune che i server proxy abbiano la configurazione del timeout di inattività della connessione. Verificare che la configurazione sia impostata su almeno 6 minuti.

Per altre informazioni, vedere MSDN sull'elemento proxy predefinito. Per altre informazioni in caso di problemi di connettività, vedere Risolvere i problemi di connettività.

Altro

Facoltativo: usare un account utente di test per verificare la sincronizzazione.

Prerequisiti dei componenti

PowerShell e .NET Framework

Microsoft Entra Connessione dipende da Microsoft PowerShell 5.0 e .NET Framework 4.5.1. Nel server deve essere installata questa versione o una versione successiva.

Abilitare TLS 1.2 per Microsoft Entra Connessione

Prima della versione 1.1.614.0, Microsoft Entra Connessione per impostazione predefinita usa TLS 1.0 per crittografare la comunicazione tra il server del motore di sincronizzazione e Microsoft Entra ID. È possibile configurare le applicazioni .NET per l'uso di TLS 1.2 per impostazione predefinita nel server. Per altre informazioni su TLS 1.2, vedere Microsoft Security Advisory 2960358.

  1. Assicurarsi di avere installato l'hotfix .NET 4.5.1 per il sistema operativo. Per altre informazioni, vedere Microsoft Security Advisory 2960358. Questo hotfix o una versione successiva potrebbe essere già installata nel server.

  2. Per tutti i sistemi operativi impostare questa chiave del Registro di sistema e riavviare il server.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
    "SchUseStrongCrypto"=dword:00000001
    
  3. Se si vuole abilitare ANCHE TLS 1.2 tra il server del motore di sincronizzazione e SQL Server remoto, assicurarsi di disporre delle versioni necessarie installate per il supporto TLS 1.2 per Microsoft SQL Server.

Prerequisiti DCOM nel server di sincronizzazione

Durante l'installazione del servizio di sincronizzazione, Microsoft Entra Connessione verifica la presenza della chiave del Registro di sistema seguente:

  • HKEY_LOCAL_MACHINE: Software\Microsoft\Ole

In questa chiave del Registro di sistema, Microsoft Entra Connessione verificherà se i valori seguenti sono presenti e non corretti:

Prerequisiti per l'installazione e la configurazione dei servizi federativi

Gestione remota Windows

Quando si usa Microsoft Entra Connessione per distribuire AD FS o web application proxy (WAP), verificare questi requisiti:

  • Se il server di destinazione è aggiunto a un dominio, assicurarsi che Gestione remota Windows sia abilitato.
    • In una finestra di comando di PowerShell con privilegi elevati usare il comando Enable-PSRemoting –force.
  • Se il server di destinazione è un computer WAP non aggiunto a un dominio, esistono alcuni requisiti aggiuntivi:
    • Nel computer di destinazione (computer WAP):
      • Verificare che il servizio Gestione remota Windows/WS-Management (WinRM) sia in esecuzione tramite lo snap-in Servizi.
      • In una finestra di comando di PowerShell con privilegi elevati usare il comando Enable-PSRemoting –force.
    • Nel computer in cui è in esecuzione la procedura guidata (se il computer di destinazione è non aggiunto a un dominio o è un dominio non attendibile):
      • In una finestra di comando di PowerShell con privilegi elevati usare il comando Set-Item.WSMan:\localhost\Client\TrustedHosts –Value "<DMZServerFQDN>" -Force –Concatenate.
      • In Server Manager:
        • Aggiungere un host WAP della rete perimetrale a un pool di computer. In Server Manager selezionare Gestisci>aggiungi server e quindi usare la scheda DNS.
        • Nella scheda Server Manager Tutti i server fare clic con il pulsante destro del mouse sul server WAP e scegliere Gestisci con nome. Immettere le credenziali locali (non di dominio) per il computer WAP.
        • Per convalidare la connettività remota di PowerShell, nella scheda Server Manager Tutti i server fare clic con il pulsante destro del mouse sul server WAP e selezionare Windows PowerShell. È consigliabile aprire una sessione remota di PowerShell per assicurarsi che sia possibile stabilire sessioni remote di PowerShell.

Requisiti del certificato TLS/SSL

  • È consigliabile usare lo stesso certificato TLS/SSL in tutti i nodi della farm AD FS e in tutti i server proxy applicazione Web.
  • Il certificato deve essere un certificato X509.
  • È possibile utilizzare un certificato autofirmato su server federativi in un ambiente di testing. Per un ambiente di produzione, è consigliabile ottenere il certificato da un'autorità di certificazione pubblica.
    • Se si usa un certificato non attendibile pubblicamente, assicurarsi che il certificato installato in ogni server proxy applicazione Web sia attendibile sia nel server locale che in tutti i server federativi.
  • L'identità del certificato deve corrispondere al nome del servizio federativo (ad esempio, sts.contoso.com).
    • L'identità è un'estensione del nome alternativo del soggetto (SAN) di tipo dNSName o, se non sono presenti voci SAN, il nome soggetto viene specificato come nome comune.
    • Nel certificato possono essere presenti più voci SAN, che corrispondono al nome del servizio federativo.Multiple SANntries can be present in the certificate provided one of them match the federation service name.
    • Se si prevede di usare Workplace Join, è necessaria una san aggiuntiva con il valore enterpriseregistration. Seguito dal suffisso UPN (User Principal Name) dell'organizzazione, ad esempio enterpriseregistration.contoso.com.
  • I certificati basati sulle chiavi CNG (CryptoAPI next-generation) e sui provider di archiviazione chiavi (KSP) non sono supportati. Di conseguenza, è necessario usare un certificato basato su un provider di servizi di crittografia (CSP) e non su un provider di servizi di crittografia.
  • I certificati con caratteri jolly sono supportati.

Risoluzione dei nomi per i server federativi

  • Configurare i record DNS per il nome AD FS (ad esempio, sts.contoso.com) sia per la intranet (server DNS interno) che per la extranet (DNS pubblico tramite il registrar di dominio). Per il record DNS Intranet, accertarsi di usare record A e non record CNAME. L'uso di record A è necessario affinché autenticazione di Windows funzioni correttamente dal computer aggiunto a un dominio.
  • Se si distribuiscono più server AD FS o server proxy applicazione Web, assicurarsi di aver configurato il servizio di bilanciamento del carico e che i record DNS per il nome AD FS (ad esempio, sts.contoso.com) puntino al servizio di bilanciamento del carico.
  • Per consentire il funzionamento dell'autenticazione integrata di Windows per le applicazioni browser che usano Internet Explorer nella rete Intranet, assicurarsi che il nome di AD FS (ad esempio, sts.contoso.com) venga aggiunto all'area Intranet in Internet Explorer. Questo requisito può essere controllato tramite Criteri di gruppo e distribuito in tutti i computer aggiunti a un dominio.

Componenti di supporto di Microsoft Entra Connessione

Microsoft Entra Connessione installa i componenti seguenti nel server in cui è installato Microsoft Entra Connessione. L'elenco riguarda un'istallazione di SQL Express di base. Se si sceglie di usare un'altra istanza di SQL Server nella pagina Installa servizi di sincronizzazione, SQL Express Local DB non viene installato in locale.

  • Microsoft Entra Connect Health
  • Utilità della riga di comando di Microsoft SQL Server 2022
  • Microsoft SQL Server 2022 Express Local DB
  • Microsoft SQL Server 2022 Native Client
  • Pacchetto di ridistribuzione di Microsoft Visual C++ 14

Requisiti hardware per Microsoft Entra Connessione

La tabella seguente illustra i requisiti minimi per il computer Microsoft Entra Connessione Sync.

Numero di oggetti in Active Directory CPU Memoria Dimensioni del disco rigido
Meno di 10.000 1,6 GHz 6 GB 70 GB
10.000-50.000 1,6 GHz 6 GB 70 GB
50.000-100.000 1,6 GHz 16 GB 100 GB
Per 100.000 o più oggetti, è necessaria la versione completa di SQL Server. Per motivi di prestazioni, è preferibile installare localmente. I valori seguenti sono validi solo per l'installazione di Microsoft Entra Connessione. Se SQL Server verrà installato nello stesso server, è necessaria ulteriore memoria, unità e CPU.
100.000-300.000 1,6 GHz 32 GB 300 GB
300.000-600.000 1,6 GHz 32 GB 450 GB
Più di 600.000 1,6 GHz 32 GB 500 GB

I requisiti minimi per i computer che eseguono server AD FS o Proxy applicazione Web sono:

  • CPU: dual core da 1,6 GHz o superiore
  • Memoria: 2 GB o superiore
  • Macchina virtuale di Azure: configurazione A2 o superiore

Passaggi successivi

Altre informazioni sull'integrazione delle identità locali con Microsoft Entra ID.