Installatie van Azure AD Connect Health-AgentAzure AD Connect Health agent installation
In dit artikel leert u hoe u de Azure Active Directory (Azure AD) Connect Health-Agents installeert en configureert.In this article, you'll learn how to install and configure the Azure Active Directory (Azure AD) Connect Health agents. Zie deze instructiesvoor het downloaden van de agents.To download the agents, see these instructions.
VereistenRequirements
De volgende tabel bevat de vereisten voor het gebruik van Azure AD Connect Health.The following table lists requirements for using Azure AD Connect Health.
VereisteRequirement | BeschrijvingDescription |
---|---|
Azure AD Premium is geïnstalleerd.Azure AD Premium is installed. | Azure AD Connect Health is een functie van Azure AD Premium.Azure AD Connect Health is a feature of Azure AD Premium. Zie registreren voor Azure AD Premiumvoor meer informatie.For more information, see Sign up for Azure AD Premium. Als u een gratis proef versie van 30 dagen wilt starten, raadpleegt u een proef versie starten.To start a free 30-day trial, see Start a trial. |
U bent een globale beheerder in azure AD.You're a global administrator in Azure AD. | Standaard kunnen alleen globale beheerders de Health-Agents installeren en configureren, de portal openen en bewerkingen uitvoeren in Azure AD Connect Health.By default, only global administrators can install and configure the health agents, access the portal, and do any operations within Azure AD Connect Health. Voor meer informatie raadpleegt u Uw Azure AD-directory beheren.For more information, see Administering your Azure AD directory. Door gebruik te maken van op rollen gebaseerd toegangs beheer (Azure RBAC) van Azure kunt u andere gebruikers in uw organisatie toegang geven tot Azure AD Connect Health.By using Azure role-based access control (Azure RBAC), you can allow other users in your organization to access Azure AD Connect Health. Zie Azure RBAC voor Azure AD Connect Healthvoor meer informatie.For more information, see Azure RBAC for Azure AD Connect Health. Belang rijk: gebruik een werk-of school account om de agents te installeren.Important: Use a work or school account to install the agents. U kunt geen Microsoft-account gebruiken.You can't use a Microsoft account. Zie registreren voor Azure als organisatievoor meer informatie.For more information, see Sign up for Azure as an organization. |
De Azure AD Connect Health-Agent wordt op elke doel server geïnstalleerd.The Azure AD Connect Health agent is installed on each targeted server. | Health-Agents moeten worden geïnstalleerd en geconfigureerd op de doel servers, zodat ze gegevens kunnen ontvangen en bewakings-en analyse mogelijkheden bieden.Health agents must be installed and configured on targeted servers so that they can receive data and provide monitoring and analytics capabilities. Als u bijvoorbeeld gegevens wilt ophalen uit de infra structuur van uw Active Directory Federation Services (AD FS), moet u de agent installeren op de AD FS-server en de webtoepassingsproxy.For example, to get data from your Active Directory Federation Services (AD FS) infrastructure, you must install the agent on the AD FS server and the Web Application Proxy server. Op dezelfde manier moet u de agent op de domein controllers installeren om gegevens op te halen van uw on-premises Azure AD Domain Services (Azure AD DS)-infra structuur.Similarly, to get data from your on-premises Azure AD Domain Services (Azure AD DS) infrastructure, you must install the agent on the domain controllers. |
De eind punten van de Azure-service hebben een uitgaande verbinding.The Azure service endpoints have outbound connectivity. | Tijdens de installatie en runtime moet de agent verbonden zijn met de Azure AD Connect Health-service-eindpunten.During installation and runtime, the agent requires connectivity to Azure AD Connect Health service endpoints. Als firewalls uitgaande verbindingen blok keren, voegt u de uitgaande connectiviteit-eind punten toe aan de acceptatie lijst.If firewalls block outbound connectivity, add the outbound connectivity endpoints to the allow list. |
Uitgaande connectiviteit is gebaseerd op IP-adressen.Outbound connectivity is based on IP addresses. | Zie Azure IP-bereikenvoor informatie over het filteren van firewalls op basis van IP-adressen.For information about firewall filtering based on IP addresses, see Azure IP ranges. |
TLS-inspectie voor uitgaand verkeer wordt gefilterd of uitgeschakeld.TLS inspection for outbound traffic is filtered or disabled. | De agent registratie stap of het uploaden van gegevens kan mislukken als er TLS-inspectie of-beëindiging voor uitgaand verkeer op de netwerklaag is.The agent registration step or data upload operations might fail if there's TLS inspection or termination for outbound traffic at the network layer. Zie TLS-inspectie instellenvoor meer informatie.For more information, see Set up TLS inspection. |
De agent wordt uitgevoerd op de firewall poorten op de server.Firewall ports on the server are running the agent. | De agent moet de volgende firewall poorten open hebben zodat deze kan communiceren met de Azure AD Connect Health Service-eind punten:The agent requires the following firewall ports to be open so that it can communicate with the Azure AD Connect Health service endpoints: Voor de nieuwste versie van de agent is poort 5671 niet vereist.The latest version of the agent doesn't require port 5671. Voer een upgrade uit naar de nieuwste versie zodat alleen poort 443 is vereist.Upgrade to the latest version so that only port 443 is required. Zie voor meer informatie hybride identiteit vereiste poorten en protocollen.For more information, see Hybrid identity required ports and protocols. |
Als verbeterde beveiliging van Internet Explorer is ingeschakeld, kunt u opgegeven websites toestaan.If Internet Explorer enhanced security is enabled, allow specified websites. | Als verbeterde beveiliging van Internet Explorer is ingeschakeld, kunt u de volgende websites op de server waarop u de Agent installeert, toestaan:If Internet Explorer enhanced security is enabled, then allow the following websites on the server where you install the agent: Zie How to configure Internet Explorer(Engelstalig) voor meer informatie.For more information, see How to configure Internet Explorer. Als u een proxy in uw netwerk hebt, kunt u de notitie aan het einde van deze tabel weer geven.If you have a proxy in your network, then see the note that appears at the end of this table. |
Power shell-versie 4,0 of hoger is geïnstalleerd.PowerShell version 4.0 or newer is installed. | Windows Server 2012 bevat Power shell-versie 3,0.Windows Server 2012 includes PowerShell version 3.0. Deze versie is niet voldoende voor de agent.This version is not sufficient for the agent. Windows Server 2012 R2 en hoger bevatten een voldoende recente versie van Power shell.Windows Server 2012 R2 and later include a sufficiently recent version of PowerShell. |
FIPS (Federal Information Processing Standard) is uitgeschakeld.FIPS (Federal Information Processing Standard) is disabled. | Azure AD Connect Health-Agents bieden geen ondersteuning voor FIPS.Azure AD Connect Health agents don't support FIPS. |
Belangrijk
Windows Server Core biedt geen ondersteuning voor de installatie van de Azure AD Connect Health-Agent.Windows Server Core doesn't support installing the Azure AD Connect Health agent.
Notitie
Als u een zeer vergrendelde en beperkte omgeving hebt, moet u meer Url's toevoegen dan de tabel lijsten voor verbeterde beveiliging van Internet Explorer.If you have a highly locked-down and restricted environment, you need to add more URLs than the ones the table lists for Internet Explorer enhanced security. Voeg ook Url's toe die worden vermeld in de tabel in de volgende sectie.Also add URLs that are listed in the table in the next section.
Uitgaande verbinding met de Azure-service-eindpuntenOutbound connectivity to the Azure service endpoints
Tijdens de installatie en runtime moet de agent verbinding hebben met Azure AD Connect Health Service-eind punten.During installation and runtime, the agent needs connectivity to Azure AD Connect Health service endpoints. Als firewalls uitgaande verbindingen blok keren, zorgt u ervoor dat de Url's in de volgende tabel niet standaard worden geblokkeerd.If firewalls block outbound connectivity, make sure that the URLs in the following table aren't blocked by default.
Schakel de beveiligings controle of inspectie van deze Url's niet uit.Don't disable security monitoring or inspection of these URLs. In plaats daarvan kunt u toestaan dat andere Internet verkeer wordt toegestaan.Instead, allow them as you would allow other internet traffic.
Met deze Url's kunt u communicatie met Azure AD Connect Health Service-eind punten toestaan.These URLs allow communication with Azure AD Connect Health service endpoints. Verderop in dit artikel leert u hoe u de uitgaande connectiviteit kunt controleren met behulp van Test-AzureADConnectHealthConnectivity
.Later in this article, you'll learn how to check outbound connectivity by using Test-AzureADConnectHealthConnectivity
.
Domein omgevingDomain environment | Vereiste Azure-service-eindpuntenRequired Azure service endpoints |
---|---|
Algemeen openbaarGeneral public | |
Azure DuitslandAzure Germany | |
Azure GovernmentAzure Government |
De agent installerenInstall the agent
De Azure AD Connect Health-Agent downloaden en installeren:To download and install the Azure AD Connect Health agent:
- Zorg ervoor dat u voldoet aan de vereisten voor Azure AD Connect Health.Make sure that you satisfy the requirements for Azure AD Connect Health.
- Aan de slag met Azure AD Connect Health voor AD FS:Get started using Azure AD Connect Health for AD FS:
- Aan de slag met Azure AD Connect Health voor synchronisatie:Get started using Azure AD Connect Health for Sync:
- Download en installeer de nieuwste versie van Azure AD Connect.Download and install the latest version of Azure AD Connect. De Health-Agent voor synchronisatie is geïnstalleerd als onderdeel van de Azure AD Connect-installatie (versie 1.0.9125.0 of hoger).The health agent for Sync is installed as part of the Azure AD Connect installation (version 1.0.9125.0 or later).
- Aan de slag met Azure AD Connect Health voor Azure AD DS:Get started using Azure AD Connect Health for Azure AD DS:
De agent voor AD FS installerenInstall the agent for AD FS
Notitie
Uw AD FS-server moet verschillen van de synchronisatie server.Your AD FS server should be different from your Sync server. Installeer de AD FS-agent niet op de synchronisatie server.Don't install the AD FS agent on your Sync server.
Voordat u de Agent installeert, moet u ervoor zorgen dat de hostnaam van de AD FS server uniek is en niet aanwezig is in de AD FS-service.Before you install the agent, make sure your AD FS server host name is unique and isn't present in the AD FS service. Dubbel klik op het exe -bestand dat u hebt gedownload om de installatie van de agent te starten.To start the agent installation, double-click the .exe file that you downloaded. Selecteer in het eerste venster installeren.In the first window, select Install.
Nadat de installatie is voltooid, selecteert u nu configureren.After the installation finishes, select Configure Now.
Er wordt een Power shell-venster geopend om het registratie proces voor de agent te starten.A PowerShell window opens to start the agent registration process. Wanneer u hierom wordt gevraagd, meldt u zich aan met een Azure AD-account dat is gemachtigd om de agent te registreren.When you're prompted, sign in by using an Azure AD account that has permissions to register the agent. Het account van de globale beheerder heeft standaard machtigingen.By default, the global admin account has permissions.
Nadat u zich hebt aangemeld, wordt Power shell voortgezet.After you sign in, PowerShell continues. Wanneer de service is voltooid, kunt u Power shell sluiten.When it finishes, you can close PowerShell. De configuratie is voltooid.The configuration is complete.
Op dit moment moet de agent services automatisch worden gestart zodat de agent de vereiste gegevens veilig kan uploaden naar de Cloud service.At this point, the agent services should start automatically to allow the agent to securely upload the required data to the cloud service.
Als u niet alle vereisten hebt voldaan, worden er waarschuwingen weer gegeven in het Power shell-venster.If you haven't met all of the prerequisites, warnings appear in the PowerShell window. Zorg ervoor dat u de vereisten voltooit voordat u de Agent installeert.Be sure to complete the requirements before you install the agent. De volgende scherm afbeelding toont een voor beeld van deze waarschuwingen.The following screenshot shows an example of these warnings.
Als u wilt controleren of de agent is geïnstalleerd, zoekt u de volgende services op de server.To verify that the agent was installed, look for the following services on the server. Als de configuratie is voltooid, moeten deze services worden uitgevoerd.If you completed the configuration, they should already be running. Anders worden ze gestopt totdat de configuratie is voltooid.Otherwise, they're stopped until the configuration is complete.
- Azure AD Connect Health AD FS Diagnostics-serviceAzure AD Connect Health AD FS Diagnostics Service
- Azure AD Connect Health AD FS Insights-serviceAzure AD Connect Health AD FS Insights Service
- Azure AD Connect Health AD FS Monitoring-serviceAzure AD Connect Health AD FS Monitoring Service
Controle inschakelen voor AD FSEnable auditing for AD FS
Notitie
Deze sectie is alleen van toepassing op AD FS-servers.This section applies only to AD FS servers. U hoeft deze stappen niet uit te voeren op de Web Application proxy-servers.You don't have to follow these steps on the Web Application Proxy servers.
De functie voor gebruiks analyse moet gegevens verzamelen en analyseren.The Usage Analytics feature needs to gather and analyze data. Daarom heeft de Azure AD Connect Health-Agent de informatie nodig in de AD FS controle Logboeken.So the Azure AD Connect Health agent needs the information in the AD FS audit logs. Deze logboeken zijn niet standaard ingeschakeld.These logs aren't enabled by default. Gebruik de volgende procedures om AD FS controle in te scha kelen en de AD FS controle logboeken op uw AD FS-servers te vinden.Use the following procedures to enable AD FS auditing and to locate the AD FS audit logs on your AD FS servers.
Controle inschakelen voor AD FS in Windows Server 2012 R2To enable auditing for AD FS on Windows Server 2012 R2
Open Serverbeheer op het Start scherm en open vervolgens lokaal beveiligings beleid.On the Start screen, open Server Manager, and then open Local Security Policy. Open Serverbeheer op de taak balk en selecteer vervolgens extra/lokaal beveiligings beleid.Or on the taskbar, open Server Manager, and then select Tools/Local Security Policy.
Ga naar de map beveiligings-Beleid\toewijzing rechten toewijzen .Go to the Security Settings\Local Policies\User Rights Assignment folder. Dubbel klik vervolgens op beveiligings controle genereren.Then double-click Generate security audits.
Controleer op het tabblad Lokale beveiligingsinstelling of het AD FS-serviceaccount wordt vermeld.On the Local Security Setting tab, verify that the AD FS service account is listed. Als deze niet wordt weer gegeven, selecteert u gebruiker of groep toevoegen en voegt u deze toe aan de lijst.If it's not listed, then select Add User or Group, and add it to the list. Selecteer vervolgens OK.Then select OK.
Als u controle wilt inschakelen, opent u een opdracht prompt venster met verhoogde bevoegdheden.To enable auditing, open a Command Prompt window with elevated privileges. Voer vervolgens de volgende opdracht uit:Then run the following command:
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable
Kies Lokaal beveiligingsbeleid.Close Local Security Policy.
Belangrijk
De volgende stappen zijn alleen vereist voor primaire AD FS-servers.The following steps are required only for primary AD FS servers.
Open de module AD FS-beheer.Open the AD FS Management snap-in. (Selecteer in Serverbeheer extra > AD FS beheer.)(In Server Manager, select Tools > AD FS Management.)
Selecteer in het deel venster acties de optie Federation service eigenschappen bewerken.In the Actions pane, select Edit Federation Service Properties.
Selecteer in het dialoog venster Eigenschappen van Federation service het tabblad gebeurtenissen .In the Federation Service Properties dialog box, select the Events tab.
Selecteer de selectie vakjes geslaagde controles en mislukte controles en selecteer vervolgens OK.Select the Success audits and Failure audits check boxes, and then select OK.
Als u uitgebreide logboek registratie via Power shell wilt inschakelen, gebruikt u de volgende opdracht:To enable verbose logging through PowerShell, use the following command:
Set-AdfsProperties -LOGLevel Verbose
Controle inschakelen voor AD FS in Windows Server 2016To enable auditing for AD FS on Windows Server 2016
Open Serverbeheer op het Start scherm en open vervolgens lokaal beveiligings beleid.On the Start screen, open Server Manager, and then open Local Security Policy. Open Serverbeheer op de taak balk en selecteer vervolgens extra/lokaal beveiligings beleid.Or on the taskbar, open Server Manager, and then select Tools/Local Security Policy.
Ga naar de map Security-Beleid\toewijzing Rights Assignment en dubbel klik vervolgens op beveiligings controle genereren.Go to the Security Settings\Local Policies\User Rights Assignment folder, and then double-click Generate security audits.
Controleer op het tabblad Lokale beveiligingsinstelling of het AD FS-serviceaccount wordt vermeld.On the Local Security Setting tab, verify that the AD FS service account is listed. Als deze niet wordt weer gegeven, selecteert u gebruiker of groep toevoegen en voegt u de AD FS-service account toe aan de lijst.If it's not listed, then select Add User or Group, and add the AD FS service account to the list. Selecteer vervolgens OK.Then select OK.
Als u controle wilt inschakelen, opent u een opdracht prompt venster met verhoogde bevoegdheden.To enable auditing, open a Command Prompt window with elevated privileges. Voer vervolgens de volgende opdracht uit:Then run the following command:
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable
Kies Lokaal beveiligingsbeleid.Close Local Security Policy.
Belangrijk
De volgende stappen zijn alleen vereist voor primaire AD FS-servers.The following steps are required only for primary AD FS servers.
Open de module AD FS-beheer.Open the AD FS Management snap-in. (Selecteer in Serverbeheer extra > AD FS beheer.)(In Server Manager, select Tools > AD FS Management.)
Selecteer in het deel venster acties de optie Federation service eigenschappen bewerken.In the Actions pane, select Edit Federation Service Properties.
Selecteer in het dialoog venster Eigenschappen van Federation service het tabblad gebeurtenissen .In the Federation Service Properties dialog box, select the Events tab.
Selecteer de selectie vakjes geslaagde controles en mislukte controles en selecteer vervolgens OK.Select the Success audits and Failure audits check boxes, and then select OK. Geslaagde controles en mislukte controles moeten standaard worden ingeschakeld.Success audits and failure audits should be enabled by default.
Open een Power shell-venster en voer de volgende opdracht uit:Open a PowerShell window and run the following command:
Set-AdfsProperties -AuditLevel Verbose
Het Basic-controle niveau is standaard ingeschakeld.The "basic" audit level is enabled by default. Zie AD FS controle verbetering in Windows Server 2016voor meer informatie.For more information, see AD FS audit enhancement in Windows Server 2016.
De AD FS-auditlogboeken zoekenTo locate the AD FS audit logs
Open Logboeken.Open Event Viewer.
Ga naar Windows-logboeken en selecteer vervolgens beveiliging.Go to Windows Logs, and then select Security.
Selecteer aan de rechter kant filter huidige logboeken.On the right, select Filter Current Logs.
Selecteer AD FS controle voor gebeurtenis bronnen.For Event sources, select AD FS Auditing.
Zie Operations questions(Engelstalig) voor meer informatie over audit Logboeken.For more information about audit logs, see Operations questions.
Waarschuwing
Met een groepsbeleid kan AD FS-controle worden uitgeschakeld.A group policy can disable AD FS auditing. Als AD FS controle is uitgeschakeld, zijn gebruiks analyses over aanmeldings activiteiten niet beschikbaar.If AD FS auditing is disabled, usage analytics about login activities are unavailable. Zorg ervoor dat er geen groeps beleid is waarmee AD FS controle wordt uitgeschakeld.Ensure that you have no group policy that disables AD FS auditing.
De agent voor synchronisatie installerenInstall the agent for Sync
De Azure AD Connect Health-Agent voor synchronisatie wordt automatisch geïnstalleerd in de meest recente versie van Azure AD Connect.The Azure AD Connect Health agent for Sync is installed automatically in the latest version of Azure AD Connect. Als u Azure AD Connect voor synchronisatie wilt gebruiken, downloadt u de meest recente versie van Azure AD Connect en installeert u deze.To use Azure AD Connect for Sync, download the latest version of Azure AD Connect and install it.
Als u wilt controleren of de agent is geïnstalleerd, zoekt u de volgende services op de server.To verify the agent has been installed, look for the following services on the server. Als u de configuratie hebt voltooid, zijn de Services al actief.If you completed the configuration, the services should already be running. Anders worden de services gestopt totdat de configuratie is voltooid.Otherwise, the services are stopped until the configuration is complete.
- Azure AD Connect Health Sync Insights-serviceAzure AD Connect Health Sync Insights Service
- Azure AD Connect Health Sync Monitoring-serviceAzure AD Connect Health Sync Monitoring Service
Notitie
Houd er rekening mee dat u Azure AD Premium moet hebben om Azure AD Connect Health te gebruiken.Remember that you must have Azure AD Premium to use Azure AD Connect Health. Als u niet beschikt over Azure AD Premium, kunt u de configuratie in de Azure Portal niet volt ooien.If you don't have Azure AD Premium, you can't complete the configuration in the Azure portal. Zie de vereistenvoor meer informatie.For more information, see the requirements.
Azure AD Connect Health voor synchronisatie hand matig registrerenManually register Azure AD Connect Health for Sync
Als de Azure AD Connect Health voor de registratie van de synchronisatie agent mislukt nadat u Azure AD Connect hebt geïnstalleerd, kunt u een Power shell-opdracht gebruiken om de agent hand matig te registreren.If the Azure AD Connect Health for Sync agent registration fails after you successfully install Azure AD Connect, then you can use a PowerShell command to manually register the agent.
Belangrijk
Gebruik deze Power shell-opdracht alleen als de registratie van de agent mislukt nadat u Azure AD Connect hebt geïnstalleerd.Use this PowerShell command only if the agent registration fails after you install Azure AD Connect.
Registreer de Azure AD Connect Health Agent hand matig voor synchronisatie met behulp van de volgende Power shell-opdracht.Manually register the Azure AD Connect Health agent for Sync by using the following PowerShell command. De Azure AD Connect Health-services worden niet gestart nadat de agent is geregistreerd.The Azure AD Connect Health services will start after the agent has been successfully registered.
Register-AzureADConnectHealthSyncAgent -AttributeFiltering $false -StagingMode $false
Voor de opdracht worden de volgende parameters gebruikt:The command takes following parameters:
- AttributeFiltering:
$true
(standaard) als Azure AD Connect de standaardkenmerkset niet synchroniseert en is aangepast voor het gebruik van een gefilterde kenmerkset.AttributeFiltering:$true
(default) if Azure AD Connect isn't syncing the default attribute set and has been customized to use a filtered attribute set. Gebruik anders$false
.Otherwise, use$false
. - StagingMode:
$false
(standaard) als de Azure AD Connect-server zich niet in de faserings modus bevindt.StagingMode:$false
(default) if the Azure AD Connect server is not in staging mode. Als de server is geconfigureerd om te worden uitgevoerd in de faserings modus, gebruikt u$true
.If the server is configured to be in staging mode, use$true
.
Wanneer u wordt gevraagd om verificatie, gebruikt u hetzelfde globale beheerders account (zoals admin@domain.onmicrosoft.com ) dat u hebt gebruikt om Azure AD Connect te configureren.When you're prompted for authentication, use the same global admin account (such as admin@domain.onmicrosoft.com) that you used to configure Azure AD Connect.
De agent voor Azure AD DS installerenInstall the agent for Azure AD DS
Dubbel klik op het exe -bestand dat u hebt gedownload om de installatie van de agent te starten.To start the agent installation, double-click the .exe file that you downloaded. Selecteer in het eerste venster installeren.In the first window, select Install.
Wanneer de installatie is voltooid, selecteert u nu configureren.When the installation finishes, select Configure Now.
Er wordt een opdracht prompt venster geopend.A Command Prompt window opens. Power shell wordt uitgevoerd Register-AzureADConnectHealthADDSAgent
.PowerShell runs Register-AzureADConnectHealthADDSAgent
. Wanneer u wordt gevraagd, meldt u zich aan bij Azure.When you're prompted, sign in to Azure.
Nadat u zich hebt aangemeld, wordt Power shell voortgezet.After you sign in, PowerShell continues. Wanneer de service is voltooid, kunt u Power shell sluiten.When it finishes, you can close PowerShell. De configuratie is voltooid.The configuration is complete.
Op dit moment moeten de services automatisch worden gestart, zodat de agent gegevens kan bewaken en verzamelen.At this point, the services should be started automatically, allowing the agent to monitor and gather data. Als u niet voldoet aan alle vereisten die in de vorige secties zijn beschreven, worden er waarschuwingen weer gegeven in het Power shell-venster.If you haven't met all of the prerequisites outlined in the previous sections, then warnings appear in the PowerShell window. Zorg ervoor dat u de vereisten voltooit voordat u de Agent installeert.Be sure to complete the requirements before you install the agent. De volgende scherm afbeelding toont een voor beeld van deze waarschuwingen.The following screenshot shows an example of these warnings.
Als u wilt controleren of de agent is geïnstalleerd, zoekt u de volgende services op de domein controller:To verify that the agent is installed, look for the following services on the domain controller:
- Azure AD Connect Health AD DS Insights-serviceAzure AD Connect Health AD DS Insights Service
- Azure AD Connect Health AD DS Monitoring-serviceAzure AD Connect Health AD DS Monitoring Service
Als de configuratie is voltooid, worden deze services als het goed is al uitgevoerd.If you completed the configuration, these services should already be running. Anders worden ze gestopt tot de configuratie is voltooid.Otherwise, they're stopped until the configuration finishes.
De agent snel op meerdere servers installerenQuickly install the agent on multiple servers
Maak een gebruikers account in azure AD.Create a user account in Azure AD. Beveilig het met een wacht woord.Secure it by using a password.
Wijs de rol van eigenaar voor dit lokale Azure ad-account in azure AD Connect Health toe met behulp van de portal.Assign the Owner role for this local Azure AD account in Azure AD Connect Health by using the portal. Volg deze stappen.Follow these steps. Wijs de rol toe aan alle service-exemplaren.Assign the role to all service instances.
Down load het exe MSI-bestand in de lokale domein controller voor de installatie.Download the .exe MSI file in the local domain controller for the installation.
Voer het volgende script uit.Run the following script. Vervang de para meters door uw nieuwe gebruikers account en het bijbehorende wacht woord.Replace the parameters with your new user account and its password.
AdHealthAddsAgentSetup.exe /quiet Start-Sleep 30 $userName = "NEWUSER@DOMAIN" $secpasswd = ConvertTo-SecureString "PASSWORD" -AsPlainText -Force $myCreds = New-Object System.Management.Automation.PSCredential ($userName, $secpasswd) import-module "C:\Program Files\Azure Ad Connect Health Adds Agent\PowerShell\AdHealthAdds" Register-AzureADConnectHealthADDSAgent -Credential $myCreds
Wanneer u klaar bent, kunt u de toegang tot het lokale account verwijderen door een of meer van de volgende taken uit te voeren:When you finish, you can remove access for the local account by doing one or more of the following tasks:
- Verwijder de roltoewijzing voor het lokale account voor Azure AD Connect Health.Remove the role assignment for the local account for Azure AD Connect Health.
- Het wacht woord voor het lokale account draaien.Rotate the password for the local account.
- Schakel het lokale Azure AD-account uit.Disable the Azure AD local account.
- Verwijder het lokale Azure AD-account.Delete the Azure AD local account.
De agent registreren met behulp van Power shellRegister the agent by using PowerShell
Nadat u het juiste agent setup.exe -bestand hebt geïnstalleerd, kunt u de agent registreren met behulp van de volgende Power shell-opdrachten, afhankelijk van de rol.After you install the appropriate agent setup.exe file, you can register the agent by using the following PowerShell commands, depending on the role. Open een Power shell-venster en voer de juiste opdracht uit:Open a PowerShell window and run the appropriate command:
Register-AzureADConnectHealthADFSAgent
Register-AzureADConnectHealthADDSAgent
Register-AzureADConnectHealthSyncAgent
Notitie
Als u zich wilt registreren bij soevereine Clouds, gebruikt u de volgende opdracht regels:To register against sovereign clouds, use the following command lines:
Register-AzureADConnectHealthADFSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthADDSAgent -UserPrincipalName upn-of-the-user
Register-AzureADConnectHealthSyncAgent -UserPrincipalName upn-of-the-user
Deze opdrachten accepteren Credential
als een para meter voor het niet interactief volt ooien van de registratie of voor het volt ooien van de registratie op een computer waarop Server kernen worden uitgevoerd.These commands accept Credential
as a parameter to complete the registration noninteractively or to complete the registration on a machine that runs Server Core. Denk hierbij aan het volgende:Keep in mind that:
- U kunt vastleggen
Credential
in een Power shell-variabele die wordt door gegeven als een para meter.You can captureCredential
in a PowerShell variable that's passed as a parameter. - U kunt een Azure AD-identiteit opgeven die machtigingen heeft voor het registreren van de agents en waarvoor geen multi-factor Authentication is ingeschakeld.You can provide any Azure AD identity that has permissions to register the agents and that does not have multifactor authentication enabled.
- Standaard hebben globale beheerders machtigingen voor het registreren van de agents.By default, global admins have permissions to register the agents. U kunt ook de identiteiten met minder privileges toestaan om deze stap uit te voeren.You can also allow less-privileged identities to do this step. Zie Azure RBACvoor meer informatie.For more information, see Azure RBAC.
$cred = Get-Credential
Register-AzureADConnectHealthADFSAgent -Credential $cred
Azure AD Connect Health agents configureren voor het gebruik van HTTP-proxyConfigure Azure AD Connect Health agents to use HTTP proxy
U kunt Azure AD Connect Health agents configureren voor gebruik met een HTTP-proxy.You can configure Azure AD Connect Health agents to work with an HTTP proxy.
Notitie
Netsh WinHttp set ProxyServerAddress
wordt niet ondersteund.Netsh WinHttp set ProxyServerAddress
is not supported. De agent gebruikt System.Net in plaats van Windows HTTP-Services om webaanvragen te maken.The agent uses System.Net instead of Windows HTTP Services to make web requests.- Het geconfigureerde HTTP-proxy adres wordt gebruikt om versleutelde HTTPS-berichten door te geven.The configured HTTP proxy address is used to pass-through encrypted HTTPS messages.
- Proxy’s die zijn geverifieerd (met HTTPBasic), worden niet ondersteund.Authenticated proxies (using HTTPBasic) are not supported.
De configuratie van de agent proxy wijzigenChange the agent proxy configuration
Als u de Azure AD Connect Health-Agent voor het gebruik van een HTTP-proxy wilt configureren, kunt u het volgende doen:To configure the Azure AD Connect Health agent to use an HTTP proxy, you can:
- Bestaande proxy-instellingen importeren.Import existing proxy settings.
- Geef proxy adressen hand matig op.Specify proxy addresses manually.
- Wis de bestaande proxy configuratie.Clear the existing proxy configuration.
Notitie
Als u de proxy-instellingen wilt bijwerken, moet u alle Azure AD Connect Health Agent-services opnieuw starten.To update the proxy settings, you must restart all Azure AD Connect Health agent services. Voer de volgende opdracht uit:Run the following command:
Restart-Service AzureADConnectHealth*
Bestaande proxy-instellingen importerenImport existing proxy settings
U kunt de HTTP-proxy-instellingen van Internet Explorer importeren, zodat de Azure AD Connect Health-Agents de instellingen kunnen gebruiken.You can import Internet Explorer HTTP proxy settings so that the Azure AD Connect Health agents can use the settings. Voer de volgende Power shell-opdracht uit op elk van de servers waarop de Health-Agent wordt uitgevoerd:On each of the servers that run the health agent, run the following PowerShell command:
Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
U kunt WinHTTP-proxy-instellingen importeren, zodat de Azure AD Connect Health Agent deze kunnen gebruiken.You can import WinHTTP proxy settings so that the Azure AD Connect Health agents can use them. Voer de volgende Power shell-opdracht uit op elk van de servers waarop de Health-Agent wordt uitgevoerd:On each of the servers that run the health agent, run the following PowerShell command:
Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
Proxy adressen hand matig opgevenSpecify proxy addresses manually
U kunt hand matig een proxy server opgeven.You can manually specify a proxy server. Voer de volgende Power shell-opdracht uit op elk van de servers waarop de Health-Agent wordt uitgevoerd:On each of the servers that run the health agent, run the following PowerShell command:
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress address:port
Hier volgt een voorbeeld:Here's an example:
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443
In dit voorbeeld geldt het volgende:In this example:
- De
address
instelling kan een DNS-herstel bare server naam of een IPv4-adres zijn.Theaddress
setting can be a DNS-resolvable server name or an IPv4 address. - U kunt weglaten
port
.You can omitport
. Als u dit doet, is 443 de standaard poort.If you do, then 443 is the default port.
De bestaande proxy configuratie wissenClear the existing proxy configuration
U kunt de bestaande proxyconfiguratie wissen door de volgende opdracht uit te voeren:You can clear the existing proxy configuration by running the following command:
Set-AzureAdConnectHealthProxySettings -NoProxy
De huidige proxyinstellingen lezenRead current proxy settings
U kunt de huidige proxy-instellingen lezen door de volgende opdracht uit te voeren:You can read the current proxy settings by running the following command:
Get-AzureAdConnectHealthProxySettings
Verbinding met Azure AD Connect Health-Service testenTest connectivity to Azure AD Connect Health service
In sommige gevallen kan de Azure AD Connect Health-Agent de verbinding met de Azure AD Connect Health-Service verliezen.Occasionally, the Azure AD Connect Health agent can lose connectivity with the Azure AD Connect Health service. Oorzaken van dit verbindings verlies kunnen netwerk problemen, machtigings problemen en verschillende andere problemen zijn.Causes of this connectivity loss can include network problems, permission problems, and various other problems.
Als de agent gedurende meer dan twee uur geen gegevens kan verzenden naar de Azure AD Connect Health-Service, wordt de volgende waarschuwing weer gegeven in de portal: ' Health Service gegevens zijn niet bijgewerkt. 'If the agent can't send data to the Azure AD Connect Health service for longer than two hours, the following alert appears in the portal: "Health Service data is not up to date."
U kunt nagaan of de betrokken Azure AD Connect Health Agent gegevens kan uploaden naar de Azure AD Connect Health-Service door de volgende Power shell-opdracht uit te voeren:You can find out whether the affected Azure AD Connect Health agent can upload data to the Azure AD Connect Health service by running the following PowerShell command:
Test-AzureADConnectHealthConnectivity -Role ADFS
De rolparameter heeft momenteel de volgende waarden:The role parameter currently takes the following values:
- ADFSADFS
- SynchroniserenSync
- ADDSADDS
Notitie
Als u het connectiviteits hulpprogramma wilt gebruiken, moet u de agent eerst registreren.To use the connectivity tool, you must first register the agent. Als u de registratie van de agent niet kunt volt ooien, moet u ervoor zorgen dat u aan alle vereisten voor Azure AD Connect Health hebt voldaan.If you can't complete the agent registration, make sure that you have met all of the requirements for Azure AD Connect Health. De connectiviteit wordt standaard getest tijdens de registratie van de agent.Connectivity is tested by default during agent registration.
Volgende stappenNext steps
Bekijk de volgende verwante artikelen:Check out the following related articles:
- Azure AD Connect Health (Engelstalig)Azure AD Connect Health
- Azure AD Connect Health bewerkingenAzure AD Connect Health operations
- Azure AD Connect Health gebruiken met AD FSUsing Azure AD Connect Health with AD FS
- Azure AD Connect Health for Sync gebruikenUsing Azure AD Connect Health for Sync
- Azure AD Connect Health met Azure AD DS gebruikenUsing Azure AD Connect Health with Azure AD DS
- Veelgestelde vragen over Azure AD Connect HealthAzure AD Connect Health FAQ
- Versiegeschiedenis van Azure AD Connect HealthAzure AD Connect Health version history