Azure Active Directory Connect Health-bewerkingenAzure Active Directory Connect Health operations

Dit onderwerp beschrijft de verschillende bewerkingen die u uitvoeren kunt met behulp van Azure Active Directory (Azure AD) Connect Health.This topic describes the various operations you can perform by using Azure Active Directory (Azure AD) Connect Health.

E-mailmeldingen inschakelenEnable email notifications

U kunt de Azure AD Connect Health-service voor het verzenden van e-mailmeldingen wanneer waarschuwingen wijzen op uw infrastructuur voor identiteiten is niet in orde.You can configure the Azure AD Connect Health service to send email notifications when alerts indicate that your identity infrastructure is not healthy. Dit gebeurt wanneer een waarschuwing wordt gegenereerd, en wanneer het is opgelost.This occurs when an alert is generated, and when it is resolved.

Schermafbeelding van de Azure AD Connect Health e-mailinstellingen voor melding

Notitie

E-mailmeldingen zijn standaard ingeschakeld.Email notifications are enabled by default.

Azure AD Connect Health e-mailmeldingen inschakelenTo enable Azure AD Connect Health email notifications

  1. Open de waarschuwingen blade voor de service waarvoor u wenst te e-mailbericht ontvangen.Open the Alerts blade for the service for which you want to receive email notification.
  2. Klik in de actiebalk op meldingsinstellingen.From the action bar, click Notification Settings.
  3. Selecteer bij de switch e-mailmelding ON.At the email notification switch, select ON.
  4. Schakel het selectievakje in als u wilt dat alle globale beheerders voor het ontvangen van e-mailmeldingen.Select the check box if you want all global administrators to receive email notifications.
  5. Als u ontvangen van e-mailmeldingen op andere e-mailadressen wilt, geeft u deze in de aanvullende e-mailontvangers vak.If you want to receive email notifications at any other email addresses, specify them in the Additional Email Recipients box. Als u wilt een e-mailadres verwijderen uit deze lijst, met de rechtermuisknop op de vermelding en selecteer verwijderen.To remove an email address from this list, right-click the entry and select Delete.
  6. Voor het voltooien van de wijzigingen, klikt u op opslaan.To finalize the changes, click Save. Wijzigingen van kracht nadat u opslaan.Changes take effect only after you save.

Een server of -service-exemplaar verwijderenDelete a server or service instance

Notitie

Azure AD premium-licentie is vereist voor de stappen verwijderen.Azure AD premium license is required for the deletion steps.

In sommige gevallen kunt u een server verwijderen uit die worden bewaakt.In some instances, you might want to remove a server from being monitored. Dit is wat u moet weten om te verwijderen van een server uit de Azure AD Connect Health-service.Here's what you need to know to remove a server from the Azure AD Connect Health service.

Wanneer u een server wilt verwijderen, houd rekening met het volgende:When you're deleting a server, be aware of the following:

  • Deze actie stopt het verzamelen van gegevens van die server.This action stops collecting any further data from that server. Deze server is verwijderd uit de controleservice.This server is removed from the monitoring service. Na deze actie kan u geen nieuwe waarschuwingen, bewaking of gebruik analytics-gegevens voor deze server weer te geven.After this action, you are not able to view new alerts, monitoring, or usage analytics data for this server.
  • Deze actie wordt de Health-Agent niet verwijderd van uw server.This action does not uninstall the Health Agent from your server. Als u de Health-Agent niet hebt verwijderd voordat u deze stap uitvoert, ziet u mogelijk fouten met betrekking tot de Health-Agent op de server.If you have not uninstalled the Health Agent before performing this step, you might see errors related to the Health Agent on the server.
  • Deze actie worden de gegevens die al zijn verzameld van deze server niet verwijderd.This action does not delete the data already collected from this server. Dat gegevens worden verwijderd volgens het gegevensretentiebeleid van Azure.That data is deleted in accordance with the Azure data retention policy.
  • Deze actie hebt uitgevoerd, als u wilt beginnen met controleren van dezelfde server moet, u verwijderen en opnieuw installeren van de Health-Agent op deze server.After performing this action, if you want to start monitoring the same server again, you must uninstall and reinstall the Health Agent on this server.

Een server verwijderen uit de Azure AD Connect Health-serviceDelete a server from the Azure AD Connect Health service

Notitie

Azure AD premium-licentie is vereist voor de stappen verwijderen.Azure AD premium license is required for the deletion steps.

Azure AD Connect Health voor Active Directory Federatieservices (AD FS) en Azure AD Connect (Sync):Azure AD Connect Health for Active Directory Federation Services (AD FS) and Azure AD Connect (Sync):

  1. Open de Server blade van de serverlijst blade door de naam van de server moet worden verwijderd.Open the Server blade from the Server List blade by selecting the server name to be removed.
  2. Op de Server blade in de actiebalk, klikt u op verwijderen.On the Server blade, from the action bar, click Delete. Schermafbeelding van de Azure AD Connect Health verwijderen-serverScreenshot of Azure AD Connect Health delete server
  3. Controleer of door de servernaam te typen in het bevestigingsvenster.Confirm by typing the server name in the confirmation box.
  4. Klik op Verwijderen.Click Delete.

Azure AD Connect Health voor Azure Active Directory Domain Services:Azure AD Connect Health for Azure Active Directory Domain Services:

  1. Open de domeincontrollers dashboard.Open the Domain Controllers dashboard.
  2. Selecteer de domeincontroller moet worden verwijderd.Select the domain controller to be removed.
  3. Klik in de actiebalk op verwijderen ingeschakeld.From the action bar, click Delete Selected.
  4. Controleer of de actie voor het verwijderen van de server.Confirm the action to delete the server.
  5. Klik op Verwijderen.Click Delete.

Verwijderen van een service-exemplaar van Azure AD Connect Health-serviceDelete a service instance from Azure AD Connect Health service

In sommige gevallen is het raadzaam om te verwijderen van een service-exemplaar.In some instances, you might want to remove a service instance. Dit is wat u moet weten om te verwijderen van een service-exemplaar van de Azure AD Connect Health-service.Here's what you need to know to remove a service instance from the Azure AD Connect Health service.

Wanneer u een service-exemplaar wilt verwijderen, houd rekening met het volgende:When you're deleting a service instance, be aware of the following:

  • Hiermee verwijdert u het huidige service-exemplaar uit de controleservice.This action removes the current service instance from the monitoring service.
  • Deze actie niet verwijderen of de Health-Agent verwijderen van een van de servers die als onderdeel van dit service-exemplaar zijn gecontroleerd.This action does not uninstall or remove the Health Agent from any of the servers that were monitored as part of this service instance. Als u de Health-Agent niet hebt verwijderd voordat u deze stap uitvoert, ziet u mogelijk fouten met betrekking tot de Health-Agent op de servers.If you have not uninstalled the Health Agent before performing this step, you might see errors related to the Health Agent on the servers.
  • Alle gegevens van dit service-exemplaar wordt verwijderd in overeenstemming met het gegevensretentiebeleid van Azure.All data from this service instance is deleted in accordance with the Azure data retention policy.
  • Deze actie hebt uitgevoerd als u beginnen met controleren van de service wilt, verwijderen en opnieuw installeren van de Health-Agent op alle servers.After performing this action, if you want to start monitoring the service, uninstall and reinstall the Health Agent on all the servers. Deze actie hebt uitgevoerd als u beginnen met dezelfde server opnieuw te controleren wilt, verwijderen, opnieuw installeren en registreren van de Health-Agent op die server.After performing this action, if you want to start monitoring the same server again, uninstall, reinstall, and register the Health Agent on that server.

Verwijderen van een service-exemplaar van de Azure AD Connect Health-serviceTo delete a service instance from the Azure AD Connect Health service

  1. Open de Service blade van de servicelijst blade door het selecteren van de service-id (farmnaam) die u wilt verwijderen.Open the Service blade from the Service List blade by selecting the service identifier (farm name) that you want to remove.
  2. Op de Service blade in de actiebalk, klikt u op verwijderen.On the Service blade, from the action bar, click Delete. Schermafbeelding van de Azure AD Connect Health verwijderen-serviceScreenshot of Azure AD Connect Health delete service
  3. Controleer of door de servicenaam te typen in het bevestigingsvenster (bijvoorbeeld: sts.contoso.com).Confirm by typing the service name in the confirmation box (for example: sts.contoso.com).
  4. Klik op Verwijderen.Click Delete.

Toegang beheren met toegangsbeheer op basis van rollenManage access with Role-Based Access Control

Rollen gebaseerd toegangsbeheer (RBAC) voor Azure AD Connect Health toegang tot gebruikers en groepen dan globale beheerders biedt.Role-Based Access Control (RBAC) for Azure AD Connect Health provides access to users and groups other than global administrators. RBAC wijst rollen toe aan de beoogde gebruikers en groepen, en biedt een mechanisme om te beperken van de globale beheerders in uw directory.RBAC assigns roles to the intended users and groups, and provides a mechanism to limit the global administrators within your directory.

RollenRoles

Azure AD Connect Health biedt ondersteuning voor de volgende ingebouwde rollen:Azure AD Connect Health supports the following built-in roles:

RolRole MachtigingenPermissions
EigenaarOwner Eigenaren kunnen toegang beheren (bijvoorbeeld een rol toewijzen aan een gebruiker of groep), weergeven van alle gegevens (bijvoorbeeld waarschuwingen weergeven) vanuit de portal en instellingen wijzigen (voor bijvoorbeeld, e-mailmeldingen) in Azure AD Connect Health.Owners can manage access (for example, assign a role to a user or group), view all information (for example, view alerts) from the portal, and change settings (for example, email notifications) within Azure AD Connect Health.
Standaard globale beheerders van Azure AD aan deze rol zijn toegewezen en deze kan niet worden gewijzigd.By default, Azure AD global administrators are assigned this role, and this cannot be changed.
InzenderContributor Inzenders kunnen weergeven van alle gegevens (bijvoorbeeld waarschuwingen weergeven) vanuit de portal en instellingen wijzigen (bijvoorbeeld e-mailmeldingen) in Azure AD Connect Health.Contributors can view all information (for example, view alerts) from the portal, and change settings (for example, email notifications) within Azure AD Connect Health.
LezerReader Lezers kunnen weergeven van alle gegevens (bijvoorbeeld waarschuwingen weergeven) uit de portal in Azure AD Connect Health.Readers can view all information (for example, view alerts) from the portal within Azure AD Connect Health.

Alle andere functies (zoals gebruiker toegang beheerders of gebruikers van DevTest Labs) hebben geen gevolgen heeft voor toegang in Azure AD Connect Health, zelfs als de rollen beschikbaar in de portal-ervaring zijn.All other roles (such as User Access Administrators or DevTest Labs Users) have no impact to access within Azure AD Connect Health, even if the roles are available in the portal experience.

ToegangsbereikAccess scope

Azure AD Connect Health biedt ondersteuning voor beheren van toegang op twee niveaus:Azure AD Connect Health supports managing access at two levels:

  • Alle exemplaren van de service: Dit is de aanbevolen pad in de meeste gevallen.All service instances: This is the recommended path in most cases. Hiermee kunt u toegang voor alle exemplaren van de service (bijvoorbeeld een AD FS-farm) voor alle rollen-typen die door Azure AD Connect Health worden bewaakt.It controls access for all service instances (for example, an AD FS farm) across all role types that are being monitored by Azure AD Connect Health.
  • Service-exemplaar: In sommige gevallen moet u mogelijk toegang op basis van roltypen of door een service-exemplaar te scheiden.Service instance: In some cases, you might need to segregate access based on role types or by a service instance. In dit geval kunt u de toegang op het niveau van de service-exemplaar beheren.In this case, you can manage access at the service instance level.

Machtiging is verleend als een eindgebruiker toegang op de map of de service heeft level-exemplaar.Permission is granted if an end user has access either at the directory or service instance level.

Toestaan dat gebruikers of groepen toegang tot Azure AD Connect HealthAllow users or groups access to Azure AD Connect Health

De volgende stappen laten zien hoe om toegang te verlenen.The following steps show how to allow access.

Stap 1: Selecteer het juiste toegangsbereikStep 1: Select the appropriate access scope

Waarmee een gebruikerstoegang op de alle service-exemplaren niveau in Azure AD Connect Health, opent u de hoofdblade in Azure AD Connect Health.To allow a user access at the all service instances level within Azure AD Connect Health, open the main blade in Azure AD Connect Health.

Stap 2: Gebruikers en groepen toevoegen en toewijzen van rollenStep 2: Add users and groups, and assign roles

  1. Uit de configureren sectie, klikt u op gebruikers.From the Configure section, click Users.
    Schermafbeelding van de Azure AD Connect Health resource zijbalkScreenshot of Azure AD Connect Health resource sidebar
  2. Selecteer Toevoegen.Select Add.
  3. In de Selecteer een rol deelvenster, selecteert u een rol (bijvoorbeeld eigenaar).In the Select a role pane, select a role (for example, Owner).
    Schermafbeelding van de Azure AD Connect Health RBAC gebruikers vensterScreenshot of Azure AD Connect Health RBAC Users window
  4. Typ de naam of id van de betreffende gebruiker of groep.Type the name or identifier of the targeted user or group. U kunt een of meer gebruikers of groepen selecteren op hetzelfde moment.You can select one or more users or groups at the same time. Klik op Selecteren.Click Select. Schermafbeelding van de Azure AD Connect Health RBAC gebruikers vensterScreenshot of Azure AD Connect Health RBAC Users window
  5. Selecteer OK.Select OK.
  6. Nadat de roltoewijzing voltooid is, worden de gebruikers en groepen weergegeven in de lijst.After the role assignment is complete, the users and groups appear in the list.
    Schermafbeelding van de Azure AD Health RBAC-gebruikers verbinding maken met venster met nieuwe gebruikers die zijn gemarkeerdScreenshot of Azure AD Connect Health RBAC Users window, with new users highlighted

Nu de vermelde gebruikers en groepen toegang hebben, op basis van hun rollen.Now the listed users and groups have access, according to their assigned roles.

Notitie

  • Globale beheerders hebben altijd volledige toegang tot alle bewerkingen, maar global administrator-accounts zijn niet aanwezig in de voorgaande lijst.Global administrators always have full access to all the operations, but global administrator accounts are not present in the preceding list.
  • De functie gebruikers uitnodigen wordt niet ondersteund in Azure AD Connect Health.The Invite Users feature is not supported within Azure AD Connect Health.

Stap 3: De locatie van de blade delen met gebruikers of groepenStep 3: Share the blade location with users or groups

  1. Nadat u machtigingen hebt toegewezen, een gebruiker toegang krijgen tot Azure AD Connect Health door te gaan hier.After you assign permissions, a user can access Azure AD Connect Health by going here.
  2. Op de blade kan de gebruiker de blade of verschillende onderdelen van deze, naar het dashboard vastmaken.On the blade, the user can pin the blade, or different parts of it, to the dashboard. Klik op de vastmaken aan dashboard pictogram.Simply click the Pin to dashboard icon.
    Schermafbeelding van de Azure AD Connect Health RBAC blade vastmaken, met het pictogram vastmaken is gemarkeerdScreenshot of Azure AD Connect Health RBAC pin blade, with pin icon highlighted

Notitie

Een gebruiker met de rol lezer kan niet aan Azure AD Connect Health-extensie van de Azure Marketplace.A user with the Reader role assigned is not able to get Azure AD Connect Health extension from the Azure Marketplace. De gebruiker uitvoeren niet de benodigde 'maken' de bewerking om dit te doen.The user cannot perform the necessary "create" operation to do so. De gebruiker nog steeds toegang hebt tot de blade door te gaan naar de vorige koppeling.The user can still get to the blade by going to the preceding link. Voor de volgende syntaxis, kan de gebruiker de blade aan het dashboard vastmaken.For subsequent usage, the user can pin the blade to the dashboard.

Gebruikers of groepen verwijderenRemove users or groups

U kunt een gebruiker of groep toegevoegd aan Azure AD Connect Health RBAC verwijderen.You can remove a user or a group added to Azure AD Connect Health RBAC. Gewoon met de rechtermuisknop op de gebruiker of groep, en selecteer verwijderen.Simply right-click the user or group, and select Remove.
Schermafbeelding van de Azure AD Connect Health RBAC gebruikers venster met verwijderen gemarkeerdScreenshot of Azure AD Connect Health RBAC Users window, with Remove highlighted

Volgende stappenNext steps