Active Directory スキーマのバージョンとフォレストの機能レベルは、Windows Server 2003 以降である必要があります。 ドメイン コントローラーは、スキーマのバージョンとフォレストレベルの要件が満たされていれば、任意のバージョンを実行できます。 Windows Server 2016 以前を実行しているドメイン コントローラーのサポートが必要な場合は、有料サポート プログラムが必要になる場合があります。
Microsoft Entra ID で使用されるドメイン コントローラーは、書き込み可能である必要があります。 読み取り専用ドメイン コントローラー (RODC) の使用は "サポートされていません"。また、Microsoft Entra Connect は書き込みリダイレクトに従いません。
Microsoft Entra Connect は、ドメインに参加している Windows Server 2016 以降にインストールする必要があります。 ドメイン参加済みの Windows Server 2022 を使用することをお勧めします。 Microsoft Entra Connect は Windows Server 2016 に展開できます。 ただし、Windows Server 2016 は延長サポートのため、この構成のサポートが必要な場合は、有料サポート プログラム 必要になる場合があります。
Small Business Server または 2019 より前の Windows Server Essentials には、Microsoft Entra Connect をインストールできません (Windows Server Essentials 2019 はサポートされます)。 サーバーは Windows Server Standard 以上を使用する必要があります。
Microsoft Entra Connect サーバーには、完全な GUI がインストールされている必要があります。 Windows Server Core への Microsoft Entra Connect のインストールはサポートされていません。
Microsoft Entra Connect ウィザードを使用して Active Directory フェデレーション サービス (AD FS) 構成を管理する場合、Microsoft Entra Connect サーバーで PowerShell 文字起こし グループ ポリシーを有効にすることはできません。 Microsoft Entra Connect ウィザードを使用して同期構成を管理する場合は、PowerShell 文字起こしを有効にできます。
AD FS が展開されている場合:
AD FS または Web アプリケーション プロキシがインストールされるサーバーは、Windows Server 2012 R2 以降である必要があります。 リモート インストールを行うには、これらのサーバーで Windows リモート管理を有効にする必要があります。 Windows Server 2016 以前のサポートが必要な場合は、有料サポート プログラム 必要になる場合があります。
Microsoft Entra Connect と Microsoft Entra ID の間のトラフィックを中断して分析することはサポートされていません。 これを行うと、サービスが中断される可能性があります。
ハイブリッド ID 管理者が MFA を有効にしている場合、URL https://secure.aadcdn.microsoftonline-p.com は信頼済みサイトの一覧に含まれている必要があります。 MFA チャレンジの入力を求められたが、まだ追加されていない場合は、このサイトを信頼済みサイトの一覧に追加するように求められます。 信頼済みサイトへの追加には、Internet Explorer を使用できます。
同期に Microsoft Entra Connect Health を使用する予定の場合は、グローバル管理者アカウントを使用して Microsoft Entra Connect Sync をインストールする必要があります。ハイブリッド ID 管理者アカウントを使用する場合、エージェントはインストールされますが、無効な状態になります。 詳細については、Microsoft Entra Connect Health エージェントのインストールに関するページを参照してください。
Microsoft Entra Connect サーバーを強化する
IT 環境のこの重要なコンポーネントに対するセキュリティ攻撃面を縮小するために、Microsoft Entra Connect サーバーを強化することをお勧めします。 これらの推奨事項に従うと、組織に対するいくつかのセキュリティ リスクを軽減できます。
フェデレーション構成の変更の監視に関するページに従って、Idp と Microsoft Entra ID との間に確立されている信頼に対する変更を監視するためのアラートを設定します。
Microsoft Entra ID または AD で特権アクセスが付与されているすべてのユーザーに対して多要素認証 (MFA) を有効にします。 Microsoft Entra Connect の使用に関するセキュリティの問題の 1 つは、攻撃者が Microsoft Entra Connect サーバーを制御できると、Microsoft Entra ID でユーザーを操作できることです。 攻撃者がこれらの機能を使用して Microsoft Entra アカウントを乗っ取ることを防止するために、MFA は、たとえ攻撃者が Microsoft Entra Connect を使用してユーザーのパスワードのリセットなどに成功しても、2 番目の要素をバイパスできないようにする保護機能を提供します。
Microsoft Entra Connect にバンドルされている SQL Server バージョン 17 用 ODBC ドライバーと OLE DB Driver for SQL Server バージョン 18 を維持します。 ODBC/OLE DB ドライバーのメジャー バージョンまたはマイナー バージョンのアップグレードはサポートされていません。 Microsoft Entra Connect 製品グループ チームは、新しい ODBC/OLE DB ドライバーが利用可能になり、更新の要件が満たされると、それらを組み込みます。
Microsoft Entra Connect では、SQL 名前付きパイプ プロトコルはサポートされていません。
統合対象の Microsoft Entra テナントに対する Microsoft Entra 全体管理者アカウントまたはハイブリッド ID の管理者アカウントが必要です。 このアカウントは "学校または組織のアカウント" である必要があり、"Microsoft アカウント" を使用することはできません。
AD FS または PingFederate とのフェデレーションを構成する場合は、グローバル管理者ロールを持つアカウントか、ハイブリッド ID 管理者 と ドメイン名管理者 ロールを持つアカウントが必要です。 フェデレーションに関連する構成に必要なアクセス許可は、現在ハイブリッド ID 管理者にはありませんが、ドメイン名管理者ロールにはあります。
簡易設定を使用するか、DirSync からアップグレードする場合は、オンプレミスの Active Directory のエンタープライズ管理者アカウントが必要です。
送信プロキシを使用してインターネットに接続する場合は、C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config ファイルに次の設定を追加して、インストール ウィザードと Microsoft Entra Connect 同期がインターネットと Microsoft Entra ID に接続できるようにする必要があります。 このテキストは、ファイルの末尾に入力する必要があります。 このコードの <PROXYADDRESS> は実際のプロキシ IP アドレスまたはホスト名を表します。
プロキシ構成を既存のセットアップ内で行う場合は、Microsoft Entra ID Sync サービスを 1 回再起動して、Microsoft Entra Connect がプロキシ設定を読み込んで動作を更新するようにする必要があります。
Microsoft Entra Connect がディレクトリ同期の一環として Microsoft Entra ID に Web 要求を送信すると、Microsoft Entra ID が応答するまでに最大 5 分かかる場合があります。 プロキシ サーバーでは、接続アイドルタイムアウト構成が一般的です。 この構成は最低でも 6 分以上に設定します。
AD FS または PingFederate とのフェデレーションを構成する場合は、グローバル管理者ロールを持つアカウントか、ハイブリッド ID 管理者 と ドメイン名管理者 ロールを持つアカウントが必要であることに注意してください。 フェデレーションに関連する構成に必要なアクセス許可は、現在ハイブリッド ID 管理者にはありませんが、ドメイン名管理者ロールにはあります。
Windows リモート管理
Microsoft Entra Connect を使用して AD FS または Web アプリケーション プロキシ (WAP) をデプロイするときは、次の要件を確認してください。
イントラネット (内部 DNS サーバー) とエクストラネット (ドメイン レジストラー経由のパブリック DNS) の両方の AD FS 名 (sts.contoso.com など) の DNS レコードを設定します。 イントラネットの DNS レコードの場合は、A レコードを使用し、CNAME レコードは使用しないようにします。 A レコードの使用は、Windows 認証をドメインに参加しているマシンから正常に動作するために必要なことです。
複数の AD FS サーバーまたは Web アプリケーション プロキシ サーバーを展開する場合は、必ずロード バランサーを構成し、AD FS 名 (sts.contoso.com など) の DNS レコードでロード バランサーを指定してください。
イントラネットで Internet Explorer を使用するブラウザー アプリケーションに対して動作する Windows 統合認証の場合は、必ず AD FS 名 (sts.contoso.com など) を、Internet Explorer のイントラネット ゾーンに追加してください。 この要件は、グループ ポリシーを使用して制御し、ドメインに参加しているすべてのマシンにデプロイすることができます。
Microsoft Entra Connect のサポート コンポーネント
Microsoft Entra Connect は、Microsoft Entra Connect がインストールされるサーバーに次のコンポーネントをインストールします。 この一覧は、基本的な高速インストール用です。 [同期サービスのインストール] ページで異なる SQL Server を使用することを選択した場合、SQL Express LocalDB はローカルにインストールされません。
Microsoft Entra Connect Health
Microsoft SQL Server 2022 Command Line Utilities
Microsoft SQL Server 2022 Express LocalDB
Microsoft SQL Server 2022 Native Client
Microsoft Visual C++ 14 再配布パッケージ
Microsoft Entra Connect のハードウェア要件
Microsoft Entra Connect Sync コンピューターの最小要件を次の表に示します。
Active Directory 内のオブジェクトの数
CPU
メモリ
ハード ドライブのサイズ
10,000 未満
1.6 GHz
6 GB
70 GB
10,000 から 50,000
1.6 GHz
6 GB
70 GB
50,000 から 100,000
1.6 GHz
16 GB
100 GB
オブジェクトが 100,000 個以上の場合は完全バージョンの SQL Server が必要。 パフォーマンス上の理由から、ローカルでのインストールを推奨。 次の値は Microsoft Entra Connect インストールでのみ有効です。 SQL Server が同じサーバーにインストールされている場合は、さらにメモリ、ドライブ、CPU が必要です。
100,000 から 300,000
1.6 GHz
32 GB
300 GB
300,000 から 600,000
1.6 GHz
32 GB
450 GB
600,000 より多い場合
1.6 GHz
32 GB
500 GB
AD FS または Web アプリケーション プロキシ サーバーを実行するマシンの最小要件を次に示します。
This module examines the Microsoft Entra Connect Sync and Microsoft Entra Cloud Sync installation requirements, the options for installing and configuring the tools, and how to monitor synchronization services using Microsoft Entra Connect Health.