Topologieën voor Azure AD ConnectTopologies for Azure AD Connect

In dit artikel worden verschillende topologieën voor on-premises en Azure Active Directory (Azure AD) beschreven die gebruikmaken van Azure AD Connect Sync als de oplossing voor sleutel integratie.This article describes various on-premises and Azure Active Directory (Azure AD) topologies that use Azure AD Connect sync as the key integration solution. Dit artikel bevat zowel ondersteunde als niet-ondersteunde configuraties.This article includes both supported and unsupported configurations.

Hier ziet u de legenda voor afbeeldingen in het artikel:Here's the legend for pictures in the article:

DescriptionDescription ValutaSymbol
On-premises Active Directory-forestOn-premises Active Directory forest On-premises Active Directory-forest
On-premises Active Directory met gefilterde importOn-premises Active Directory with filtered import Active Directory met gefilterde import
Azure AD Connect synchronisatie serverAzure AD Connect sync server Azure AD Connect synchronisatie server
"Faserings modus van Azure AD Connect-server"Azure AD Connect sync server “staging mode” "Faserings modus van Azure AD Connect-server"
GALSync met Forefront Identity Manager (FIM) 2010 of Microsoft Identity Manager (MIM) 2016GALSync with Forefront Identity Manager (FIM) 2010 or Microsoft Identity Manager (MIM) 2016 GALSync met FIM 2010 of MIM 2016
Azure AD Connect-synchronisatie server, gedetailleerdAzure AD Connect sync server, detailed Azure AD Connect-synchronisatie server, gedetailleerd
Azure ADAzure AD Azure Active Directory
Niet-ondersteund scenarioUnsupported scenario Niet-ondersteund scenario

Belangrijk

Micro soft biedt geen ondersteuning voor het wijzigen of uitvoeren van Azure AD Connect synchronisatie buiten de configuraties of acties die formeel zijn gedocumenteerd.Microsoft doesn't support modifying or operating Azure AD Connect sync outside of the configurations or actions that are formally documented. Een van deze configuraties of acties kan leiden tot een inconsistente of niet-ondersteunde status van Azure AD Connect synchronisatie. Daarom biedt Microsoft geen technische ondersteuning voor dergelijke implementaties.Any of these configurations or actions might result in an inconsistent or unsupported state of Azure AD Connect sync. As a result, Microsoft can't provide technical support for such deployments.

Eén forest, één Azure AD-TenantSingle forest, single Azure AD tenant

Topologie voor één forest en één Tenant

De meest voorkomende topologie is één on-premises forest met een of meer domeinen en één Azure AD-Tenant.The most common topology is a single on-premises forest, with one or multiple domains, and a single Azure AD tenant. Voor Azure AD-verificatie wordt wachtwoord hash-synchronisatie gebruikt.For Azure AD authentication, password hash synchronization is used. De snelle installatie van Azure AD Connect ondersteunt alleen deze topologie.The express installation of Azure AD Connect supports only this topology.

Eén forest, meerdere synchronisatie servers naar één Azure AD-TenantSingle forest, multiple sync servers to one Azure AD tenant

Niet-ondersteunde, gefilterde topologie voor één forest

Meerdere Azure AD Connect-synchronisatie servers die zijn verbonden met dezelfde Azure AD-Tenant, worden niet ondersteund, met uitzonde ring van een staging-server.Having multiple Azure AD Connect sync servers connected to the same Azure AD tenant is not supported, except for a staging server. Het wordt niet ondersteund, zelfs niet als deze servers zijn geconfigureerd om te synchroniseren met een groep objecten die elkaar uitsluiten.It's unsupported even if these servers are configured to synchronize with a mutually exclusive set of objects. Mogelijk hebt u deze topologie gezien als u niet alle domeinen in het forest kunt bereiken vanaf één server, of als u de belasting over meerdere servers wilt verdelen.You might have considered this topology if you can't reach all domains in the forest from a single server, or if you want to distribute load across several servers.

Meerdere forests, één Azure AD-TenantMultiple forests, single Azure AD tenant

Topologie voor meerdere forests en één Tenant

Veel organisaties hebben omgevingen met meerdere on-premises Active Directory forests.Many organizations have environments with multiple on-premises Active Directory forests. Er zijn verschillende redenen om meer dan één on-premises Active Directory forest te hebben.There are various reasons for having more than one on-premises Active Directory forest. Typische voor beelden zijn ontwerpen met account-resource bossen en het resultaat van een fusie of overname.Typical examples are designs with account-resource forests and the result of a merger or acquisition.

Wanneer u meerdere forests hebt, moeten alle forests bereikbaar zijn voor een enkele Azure AD Connect-synchronisatie server.When you have multiple forests, all forests must be reachable by a single Azure AD Connect sync server. De server moet lid zijn van een domein.The server must be joined to a domain. Indien nodig om alle forests te bereiken, kunt u de server in een perimeter netwerk (ook wel bekend als DMZ, gedemilitariseerde zone en gescreend subnet) plaatsen.If necessary to reach all forests, you can place the server in a perimeter network (also known as DMZ, demilitarized zone, and screened subnet).

De installatie wizard van Azure AD Connect biedt verschillende opties voor het consolideren van gebruikers die in meerdere forests worden weer gegeven.The Azure AD Connect installation wizard offers several options to consolidate users who are represented in multiple forests. Het doel is dat een gebruiker slechts één keer in azure AD wordt weer gegeven.The goal is that a user is represented only once in Azure AD. Er zijn enkele algemene topologieën die u kunt configureren in het pad voor aangepaste installatie in de installatie wizard.There are some common topologies that you can configure in the custom installation path in the installation wizard. Op de pagina unieke identificatie van uw gebruikers selecteert u de optie die overeenkomt met uw topologie.On the Uniquely identifying your users page, select the corresponding option that represents your topology. De samen voeging is alleen geconfigureerd voor gebruikers.The consolidation is configured only for users. Dubbele groepen worden niet geconsolideerd met de standaard configuratie.Duplicated groups are not consolidated with the default configuration.

Algemene topologieën worden besproken in de secties over afzonderlijke topologieën, volledige meshen de account-resource topologie.Common topologies are discussed in the sections about separate topologies, full mesh, and the account-resource topology.

Bij de standaard configuratie in Azure AD Connect Sync wordt uitgegaan van het volgende:The default configuration in Azure AD Connect sync assumes:

  • Elke gebruiker heeft slechts één ingeschakeld account en het forest waar dit account zich bevindt, wordt gebruikt om de gebruiker te verifiëren.Each user has only one enabled account, and the forest where this account is located is used to authenticate the user. Deze veronderstelling geldt voor wacht woord-hash-synchronisatie, Pass Through-verificatie en Federatie.This assumption is for password hash sync, pass-through authentication and federation. UserPrincipalName en source Anchor/immutableID zijn afkomstig uit dit forest.UserPrincipalName and sourceAnchor/immutableID come from this forest.
  • Elke gebruiker heeft slechts één postvak.Each user has only one mailbox.
  • De forest die als host fungeert voor het postvak voor een gebruiker heeft de beste gegevens kwaliteit voor kenmerken die zichtbaar zijn in de algemene adres lijst van Exchange (GAL).The forest that hosts the mailbox for a user has the best data quality for attributes visible in the Exchange Global Address List (GAL). Als er geen postvak is voor de gebruiker, kan elk forest worden gebruikt om deze kenmerk waarden bij te dragen.If there's no mailbox for the user, any forest can be used to contribute these attribute values.
  • Als u een gekoppeld postvak hebt, is er ook een account in een ander forest dat wordt gebruikt om u aan te melden.If you have a linked mailbox, there's also an account in a different forest used for sign-in.

Als uw omgeving niet met deze hypo Thesen overeenkomt, gebeurt het volgende:If your environment does not match these assumptions, the following things happen:

  • Als u meer dan één actief account of meer dan één postvak hebt, kiest de synchronisatie-engine er een en negeert het andere.If you have more than one active account or more than one mailbox, the sync engine picks one and ignores the other.
  • Een gekoppeld postvak zonder ander actief account wordt niet geëxporteerd naar Azure AD.A linked mailbox with no other active account is not exported to Azure AD. Het gebruikers account wordt niet weer gegeven als lid van een groep.The user account is not represented as a member in any group. Een gekoppeld postvak in DirSync wordt altijd weer gegeven als een normaal postvak.A linked mailbox in DirSync is always represented as a normal mailbox. Deze wijziging is opzettelijk een ander gedrag voor betere ondersteuning van scenario's met meerdere forests.This change is intentionally a different behavior to better support multiple-forest scenarios.

U kunt meer informatie vinden over de standaard configuratie.You can find more details in Understanding the default configuration.

Meerdere forests, meerdere synchronisatie servers naar één Azure AD-TenantMultiple forests, multiple sync servers to one Azure AD tenant

Niet-ondersteunde topologie voor meerdere forests en meerdere synchronisatie servers

Het is niet mogelijk om meer dan één Azure AD Connect synchronisatie server die is verbonden met één Azure AD-Tenant.Having more than one Azure AD Connect sync server connected to a single Azure AD tenant is not supported. De uitzonde ring is het gebruik van een staging-server.The exception is the use of a staging server.

Deze topologie wijkt af van de volgende in dat meerdere synchronisatie servers die zijn verbonden met één Azure AD-Tenant, niet worden ondersteund.This topology differs from the one below in that multiple sync servers connected to a single Azure AD tenant is not supported.

Meerdere forests, één synchronisatie server, gebruikers worden in slechts één map weer gegevenMultiple forests, single sync server, users are represented in only one directory

Optie voor het weer geven van gebruikers in alle directory's

Voors telling van meerdere forests en afzonderlijke topologieën

In deze omgeving worden alle on-premises forests beschouwd als afzonderlijke entiteiten.In this environment, all on-premises forests are treated as separate entities. Er is geen gebruiker aanwezig in een ander forest.No user is present in any other forest. Elk forest heeft een eigen Exchange-organisatie en er is geen GALSync tussen de forests.Each forest has its own Exchange organization, and there's no GALSync between the forests. Deze topologie kan de situatie zijn na een fusie/aanschaf of in een organisatie waar elke bedrijfs eenheid onafhankelijk van elkaar werkt.This topology might be the situation after a merger/acquisition or in an organization where each business unit operates independently. Deze forests bevinden zich in dezelfde organisatie in azure AD en worden weer gegeven met een uniforme GAL.These forests are in the same organization in Azure AD and appear with a unified GAL. In de voor gaande afbeelding wordt elk object in elk forest één keer weer gegeven in het omgekeerde en samengevoegd in de doel-Azure AD-Tenant.In the preceding picture, each object in every forest is represented once in the metaverse and aggregated in the target Azure AD tenant.

Meerdere forests: overeenkomende gebruikersMultiple forests: match users

Algemene voor al deze scenario's is dat distributie-en beveiligings groepen een combi natie van gebruikers, contact personen en refererende beveiligings-principals (FSPs) kunnen bevatten.Common to all these scenarios is that distribution and security groups can contain a mix of users, contacts, and Foreign Security Principals (FSPs). FSPs worden in Active Directory Domain Services (AD DS) gebruikt om leden van andere forests in een beveiligings groep weer te geven.FSPs are used in Active Directory Domain Services (AD DS) to represent members from other forests in a security group. Alle FSPs worden omgezet in het echte object in azure AD.All FSPs are resolved to the real object in Azure AD.

Meerdere forests: volledig net met optionele GALSyncMultiple forests: full mesh with optional GALSync

Optie voor het gebruik van het kenmerk mail voor het vergelijken wanneer gebruikers identiteiten in meerdere directory's bestaan

Volledige mesh-topologie voor meerdere forests

Met een volledige mesh-topologie kunnen gebruikers en bronnen in elk forest worden geplaatst.A full mesh topology allows users and resources to be located in any forest. Doorgaans zijn er twee richtings vertrouwensrelaties tussen de forests.Commonly, there are two-way trusts between the forests.

Als Exchange aanwezig is in meer dan één forest, is er mogelijk een on-premises GALSync-oplossing (optioneel).If Exchange is present in more than one forest, there might be (optionally) an on-premises GALSync solution. Elke gebruiker wordt vervolgens als contact persoon weer gegeven in alle andere forests.Every user is then represented as a contact in all other forests. GALSync wordt doorgaans geïmplementeerd via FIM 2010 of MIM 2016.GALSync is commonly implemented through FIM 2010 or MIM 2016. Azure AD Connect kan niet worden gebruikt voor on-premises GALSync.Azure AD Connect cannot be used for on-premises GALSync.

In dit scenario worden identiteits objecten gekoppeld via het kenmerk mail.In this scenario, identity objects are joined via the mail attribute. Een gebruiker die een postvak in het ene forest heeft, wordt gekoppeld aan de contact personen in de andere forests.A user who has a mailbox in one forest is joined with the contacts in the other forests.

Meerdere forests: account-bron-forestMultiple forests: account-resource forest

Optie voor het gebruik van de ObjectSID-en msExchMasterAccountSID-kenmerken voor het vergelijken van identiteiten in meerdere directory's

Account-resource forest-topologie voor meerdere forests

In een account-resource forest-topologie hebt u een of meer account -forests met actieve gebruikers accounts.In an account-resource forest topology, you have one or more account forests with active user accounts. U hebt ook een of meer bron -forests met uitgeschakelde accounts.You also have one or more resource forests with disabled accounts.

In dit scenario vertrouwt een (of meer) resource forest alle account forests.In this scenario, one (or more) resource forest trusts all account forests. De resource-forest heeft doorgaans een uitgebreid Active Directory schema met Exchange en Lync.The resource forest typically has an extended Active Directory schema with Exchange and Lync. Alle Exchange-en Lync-Services, samen met andere gedeelde services, bevinden zich in dit forest.All Exchange and Lync services, along with other shared services, are located in this forest. Gebruikers hebben een uitgeschakeld gebruikers account in dit forest en het postvak is gekoppeld aan het account-forest.Users have a disabled user account in this forest, and the mailbox is linked to the account forest.

Aandachtspunten voor Office 365 en-topologieOffice 365 and topology considerations

Voor sommige Office 365-werk belastingen gelden bepaalde beperkingen voor ondersteunde topologieën:Some Office 365 workloads have certain restrictions on supported topologies:

WorkloadWorkload BeperkingenRestrictions
Exchange OnlineExchange Online Zie hybride implementaties met meerdere Active Directory-forestsvoor meer informatie over hybride topologieën die door Exchange Online worden ondersteund.For more information about hybrid topologies supported by Exchange Online, see Hybrid deployments with multiple Active Directory forests.
Skype voor BedrijvenSkype for Business Wanneer u meerdere on-premises forests gebruikt, wordt alleen de topologie van het account-resource forest ondersteund.When you're using multiple on-premises forests, only the account-resource forest topology is supported. Zie voor meer informatie milieu vereisten voor Skype voor bedrijven Server 2015.For more information, see Environmental requirements for Skype for Business Server 2015.

Als u een grotere organisatie bent, kunt u het beste de Office 365 PreferredDataLocation -functie gebruiken.If you are a larger organization, then you should consider to use the Office 365 PreferredDataLocation feature. Hiermee kunt u definiëren in welke Data Center-regio de resources van de gebruiker zich bevinden.It allows you to define in which datacenter region the user's resources are located.

Staging-serverStaging server

Faserings server in een topologie

Azure AD Connect ondersteunt het installeren van een tweede server in de faserings modus.Azure AD Connect supports installing a second server in staging mode. Een server in deze modus leest gegevens van alle verbonden directory's, maar schrijft niets naar verbonden directory's.A server in this mode reads data from all connected directories but does not write anything to connected directories. Er wordt gebruikgemaakt van de normale synchronisatie cyclus en daarom is er een bijgewerkte kopie van de identiteits gegevens.It uses the normal synchronization cycle and therefore has an updated copy of the identity data.

In een nood situatie waarbij de primaire server uitvalt, kunt u een failover uitvoeren naar de staging-server.In a disaster where the primary server fails, you can fail over to the staging server. U kunt dit doen in de Azure AD Connect wizard.You do this in the Azure AD Connect wizard. Deze tweede server kan zich in een ander Data Center bevinden, omdat er geen infra structuur wordt gedeeld met de primaire server.This second server can be located in a different datacenter because no infrastructure is shared with the primary server. U moet alle configuratie wijzigingen die zijn aangebracht op de primaire server hand matig naar de tweede server kopiëren.You must manually copy any configuration change made on the primary server to the second server.

U kunt een staging-server gebruiken om een nieuwe aangepaste configuratie en het effect ervan op uw gegevens te testen.You can use a staging server to test a new custom configuration and the effect that it has on your data. U kunt een voor beeld van de wijzigingen bekijken en de configuratie aanpassen.You can preview the changes and adjust the configuration. Wanneer u tevreden bent met de nieuwe configuratie, kunt u de staging-server de actieve server maken en de oude actieve server instellen op de faserings modus.When you're happy with the new configuration, you can make the staging server the active server and set the old active server to staging mode.

U kunt deze methode ook gebruiken om de actieve synchronisatie server te vervangen.You can also use this method to replace the active sync server. Bereid de nieuwe server voor en stel deze in op de faserings modus.Prepare the new server and set it to staging mode. Zorg ervoor dat de status in orde is, schakel de faserings modus uit (waardoor deze actief is) en sluit de huidige actieve server af.Make sure it's in a good state, disable staging mode (making it active), and shut down the currently active server.

Het is mogelijk om meer dan één staging-server te hebben wanneer u meerdere back-ups wilt maken in verschillende data centers.It's possible to have more than one staging server when you want to have multiple backups in different datacenters.

Meerdere Azure AD-tenantsMultiple Azure AD tenants

We raden u aan één Tenant in azure AD te hebben voor een organisatie.We recommend having a single tenant in Azure AD for an organization. Zie het artikel beheer eenheden in azure ADvoordat u meerdere Azure AD-tenants wilt gebruiken.Before you plan to use multiple Azure AD tenants, see the article Administrative units management in Azure AD. Het behandelt veelvoorkomende scenario's waarin u één Tenant kunt gebruiken.It covers common scenarios where you can use a single tenant.

Topologie voor meerdere forests en meerdere tenants

Er is een 1:1-relatie tussen een Azure AD Connect synchronisatie server en een Azure AD-Tenant.There's a 1:1 relationship between an Azure AD Connect sync server and an Azure AD tenant. Voor elke Azure AD-Tenant hebt u een Azure AD Connect synchronisatie server geïnstalleerd.For each Azure AD tenant, you need one Azure AD Connect sync server installation. De Azure AD-Tenant instanties worden door het ontwerp geïsoleerd.The Azure AD tenant instances are isolated by design. Dat wil zeggen dat gebruikers in een Tenant geen gebruikers kunnen zien in de andere Tenant.That is, users in one tenant can't see users in the other tenant. Als u deze schei ding wilt, is dit een ondersteunde configuratie.If you want this separation, this is a supported configuration. Als dat niet het geval is, moet u één Azure AD-Tenant model gebruiken.Otherwise, you should use the single Azure AD tenant model.

Elk object slechts eenmaal in een Azure AD-TenantEach object only once in an Azure AD tenant

Gefilterde topologie voor één forest

In deze topologie is een Azure AD Connect synchronisatie server verbonden met elke Azure AD-Tenant.In this topology, one Azure AD Connect sync server is connected to each Azure AD tenant. De Azure AD Connect-synchronisatie servers moeten zodanig worden geconfigureerd dat ze worden gefilterd, zodat elk een set objecten bevat die gelijktijdig kunnen worden gebruikt.The Azure AD Connect sync servers must be configured for filtering so that each has a mutually exclusive set of objects to operate on. U kunt bijvoorbeeld elke server voor een bepaald domein of een bepaalde organisatie-eenheid bereiken.You can, for example, scope each server to a particular domain or organizational unit.

Een DNS-domein kan in slechts één Azure AD-Tenant worden geregistreerd.A DNS domain can be registered in only a single Azure AD tenant. De Upn's van de gebruikers in het on-premises Active Directory-exemplaar moeten ook afzonderlijke naam ruimten gebruiken.The UPNs of the users in the on-premises Active Directory instance must also use separate namespaces. Zo worden in de voor gaande afbeelding drie afzonderlijke UPN-achtervoegsels geregistreerd in het on-premises Active Directory-exemplaar: contoso.com, fabrikam.com en wingtiptoys.com.For example, in the preceding picture, three separate UPN suffixes are registered in the on-premises Active Directory instance: contoso.com, fabrikam.com, and wingtiptoys.com. De gebruikers in elke on-premises Active Directory domein gebruiken een andere naam ruimte.The users in each on-premises Active Directory domain use a different namespace.

Notitie

GalSync (Global Address List synchronization) wordt niet automatisch uitgevoerd in deze topologie en vereist een extra aangepaste MIM-implementatie om ervoor te zorgen dat elke Tenant een volledige algemene adres lijst (GAL) in Exchange Online en Skype voor bedrijven online heeft.Global Address List Synchronization (GalSync) is not done automatically in this topology and requires an additional custom MIM implementation to ensure each tenant has a complete Global Address List (GAL) in Exchange Online and Skype for Business Online.

Deze topologie heeft de volgende beperkingen op andere ondersteunde scenario's:This topology has the following restrictions on otherwise supported scenarios:

  • Slechts een van de Azure AD-tenants kan een Exchange Hybrid inschakelen met het on-premises Active Directory exemplaar.Only one of the Azure AD tenants can enable an Exchange hybrid with the on-premises Active Directory instance.
  • Windows 10-apparaten kunnen worden gekoppeld aan één Azure AD-Tenant.Windows 10 devices can be associated with only one Azure AD tenant.
  • De optie voor eenmalige aanmelding (SSO) voor wachtwoord hash-synchronisatie en Pass Through-verificatie kan worden gebruikt met slechts één Azure AD-Tenant.The single sign-on (SSO) option for password hash synchronization and pass-through authentication can be used with only one Azure AD tenant.

De vereiste voor een wederzijds exclusieve verzameling objecten is ook van toepassing op write-back.The requirement for a mutually exclusive set of objects also applies to writeback. Sommige write-functies worden niet ondersteund met deze topologie omdat ze uitgaan van één on-premises configuratie.Some writeback features are not supported with this topology because they assume a single on-premises configuration. Deze functies omvatten onder andere:These features include:

  • Terugschrijven van groep met standaard configuratie.Group writeback with default configuration.
  • Write-back van apparaat.Device writeback.

Elk object meerdere keren in een Azure AD-TenantEach object multiple times in an Azure AD tenant

Niet-ondersteunde topologie voor één forest en meerdere tenants Niet-ondersteunde topologie voor één forest en meerdere connectors

Deze taken worden niet ondersteund:These tasks are unsupported:

  • Synchroniseer dezelfde gebruiker met meerdere Azure AD-tenants.Sync the same user to multiple Azure AD tenants.
  • Breng een configuratie wijziging aan zodat gebruikers in een Azure AD-Tenant als contact personen worden weer gegeven in een andere Azure AD-Tenant.Make a configuration change so that users in one Azure AD tenant appear as contacts in another Azure AD tenant.
  • Wijzig Azure AD Connect synchronisatie om verbinding te maken met meerdere Azure AD-tenants.Modify Azure AD Connect sync to connect to multiple Azure AD tenants.

GALSync met behulp van write-backGALSync by using writeback

Niet-ondersteunde topologie voor meerdere forests en meerdere directory's, met GALSync focussen op Azure AD Niet-ondersteunde topologie voor meerdere forests en meerdere directory's, waarbij GALSync zich richt op on-premises Active Directory

Azure AD-tenants worden door het ontwerp geïsoleerd.Azure AD tenants are isolated by design. Deze taken worden niet ondersteund:These tasks are unsupported:

  • Wijzig de configuratie van Azure AD Connect Sync om gegevens te lezen van een andere Azure AD-Tenant.Change the configuration of Azure AD Connect sync to read data from another Azure AD tenant.
  • Exporteer gebruikers als contact personen naar een andere on-premises Active Directory instantie met behulp van Azure AD Connect-synchronisatie.Export users as contacts to another on-premises Active Directory instance by using Azure AD Connect sync.

GALSync met on-premises synchronisatie serverGALSync with on-premises sync server

GALSync in een topologie voor meerdere forests en meerdere directory's

U kunt FIM 2010 of MIM 2016 on-premises gebruiken voor het synchroniseren van gebruikers (via GALSync) tussen twee Exchange-organisaties.You can use FIM 2010 or MIM 2016 on-premises to sync users (via GALSync) between two Exchange organizations. De gebruikers in de ene organisatie worden weer gegeven als vreemde gebruikers/contact personen in de andere organisatie.The users in one organization appear as foreign users/contacts in the other organization. Deze verschillende on-premises Active Directory instanties kunnen vervolgens worden gesynchroniseerd met hun eigen Azure AD-tenants.These different on-premises Active Directory instances can then be synchronized with their own Azure AD tenants.

Volgende stappenNext steps

Zie aangepaste installatie van Azure AD Connectvoor meer informatie over het installeren van Azure AD Connect voor deze scenario's.To learn how to install Azure AD Connect for these scenarios, see Custom installation of Azure AD Connect.

Meer informatie over de Azure AD Connect synchronisatie configuratie.Learn more about the Azure AD Connect sync configuration.

Meer informatie over het integreren van uw on-premises identiteiten met Azure Active Directory.Learn more about integrating your on-premises identities with Azure Active Directory.