Azure Active Directory Connect Health operacjiAzure Active Directory Connect Health operations

W tym temacie opisano różne operacje, które można wykonać przy użyciu programu Azure Active Directory (Azure AD) Connect Health.This topic describes the various operations you can perform by using Azure Active Directory (Azure AD) Connect Health.

Włączanie powiadomień e-mailEnable email notifications

Możesz skonfigurować usługę Azure AD Connect Health do wysyłania powiadomień e-mail, gdy alerty wskazują, że infrastruktura tożsamości nie jest w dobrej kondycji.You can configure the Azure AD Connect Health service to send email notifications when alerts indicate that your identity infrastructure is not healthy. Dzieje się tak po wygenerowaniu alertu i jego rozwiązania.This occurs when an alert is generated, and when it is resolved.

Zrzut ekranu przedstawiający Azure AD Connect Health powiadomień e-mail

Uwaga

Powiadomienia e-mail są domyślnie włączone.Email notifications are enabled by default.

Aby włączyć Azure AD Connect Health e-mailTo enable Azure AD Connect Health email notifications

  1. W witrynie Azure Portal wyszukaj Azure AD Connect HealthIn the Azure Portal, search for Azure AD Connect Health
  2. Wybierz pozycję Błędy synchronizacjiSelect Sync errors
  3. Wybierz pozycję Ustawienia powiadomień.Select Notification Settings.
  4. Na przełączniku powiadomień e-mail wybierz pozycję WŁ.At the email notification switch, select ON.
  5. Zaznacz pole wyboru, jeśli chcesz, aby wszyscy administratorzy globalni otrzymywać powiadomienia e-mail.Select the check box if you want all global administrators to receive email notifications.
  6. Jeśli chcesz otrzymywać powiadomienia e-mail na inne adresy e-mail, określ je w polu Dodatkowi adresaci poczty e-mail.If you want to receive email notifications at any other email addresses, specify them in the Additional Email Recipients box. Aby usunąć adres e-mail z tej listy, kliknij prawym przyciskiem myszy wpis i wybierz polecenie Usuń.To remove an email address from this list, right-click the entry and select Delete.
  7. Aby sfinalizować zmiany, kliknij przycisk Zapisz.To finalize the changes, click Save. Zmiany zostaną wprowadzone dopiero po zapisaniu.Changes take effect only after you save.

Uwaga

W przypadku problemów z przetwarzaniem żądań synchronizacji w naszej usłudze zaplecza ta usługa wysyła wiadomość e-mail z powiadomieniem ze szczegółami błędu na adresy e-mail kontaktu administracyjnego dzierżawy.When there are issues processing synchronization requests in our backend service, this service sends a notification email with the details of the error to the administrative contact email address(es) of your tenant. Wysłuchaliśmy opinii klientów, że w niektórych przypadkach liczba tych komunikatów jest zbyt duża, więc zmieniamy sposób ich wysyłania.We heard feedback from customers that in certain cases the volume of these messages is prohibitively large so we are changing the way we send these messages.

Zamiast wysyłać komunikat dla każdego błędu synchronizacji za każdym razem, gdy wystąpi, wyślemy codzienne podsumowanie wszystkich błędów zwróconych przez usługę zaplecza.Instead of sending a message for every sync error every time it occurs we will send out a daily digest of all errors the backend service has returned. Dzięki temu klienci mogą przetwarzać te błędy w bardziej wydajny sposób i zmniejszyć liczbę zduplikowanych komunikatów o błędach.This enables customers to process these errors in a more efficient manner and reduces the number of duplicate error messages.

Usuwanie serwera lub wystąpienia usługiDelete a server or service instance

Uwaga

Do kroków usuwania jest wymagana licencja usługi Azure AD Premium.Azure AD premium license is required for the deletion steps.

W niektórych przypadkach możesz chcieć usunąć serwer z monitorowania.In some instances, you might want to remove a server from being monitored. Oto co należy wiedzieć, aby usunąć serwer z usługi Azure AD Connect Health service.Here's what you need to know to remove a server from the Azure AD Connect Health service.

Podczas usuwania serwera należy pamiętać o następujących kwestie:When you're deleting a server, be aware of the following:

  • Ta akcja zatrzymuje zbieranie dalszych danych z tego serwera.This action stops collecting any further data from that server. Ten serwer jest usuwany z usługi monitorowania.This server is removed from the monitoring service. Po tej akcji nie będzie można wyświetlać nowych alertów, monitorowania ani danych analizy użycia dla tego serwera.After this action, you are not able to view new alerts, monitoring, or usage analytics data for this server.
  • Ta akcja nie powoduje odinstalowania agenta kondycji z serwera.This action does not uninstall the Health Agent from your server. Jeśli agent kondycji nie został odinstalowany przed wykonaniem tego kroku, mogą pojawić się błędy związane z agentem kondycji na serwerze.If you have not uninstalled the Health Agent before performing this step, you might see errors related to the Health Agent on the server.
  • Ta akcja nie powoduje usunięcia już zebranych danych z tego serwera.This action does not delete the data already collected from this server. Te dane są usuwane zgodnie z zasadami przechowywania danych platformy Azure.That data is deleted in accordance with the Azure data retention policy.
  • Jeśli po wykonaniu tej akcji chcesz ponownie rozpocząć monitorowanie tego samego serwera, musisz odinstalować i ponownie zainstalować agenta kondycji na tym serwerze.After performing this action, if you want to start monitoring the same server again, you must uninstall and reinstall the Health Agent on this server.

Usuwanie serwera z Azure AD Connect Health usługiDelete a server from the Azure AD Connect Health service

Uwaga

Do kroków usuwania jest wymagana licencja usługi Azure AD w wersji Premium.Azure AD premium license is required for the deletion steps.

Azure AD Connect Health dla Active Directory Federation Services (AD FS) i Azure AD Connect (synchronizacja):Azure AD Connect Health for Active Directory Federation Services (AD FS) and Azure AD Connect (Sync):

  1. Otwórz blok Serwer z bloku Lista serwerów, wybierając nazwę serwera do usunięcia.Open the Server blade from the Server List blade by selecting the server name to be removed.
  2. W bloku Serwer na pasku akcji kliknij pozycję Usuń.On the Server blade, from the action bar, click Delete. Zrzut ekranu Azure AD Connect Health usuwania serweraScreenshot of Azure AD Connect Health delete server
  3. Potwierdź, wpisując nazwę serwera w oknie potwierdzenia.Confirm by typing the server name in the confirmation box.
  4. Kliknij polecenie Usuń.Click Delete.

Azure AD Connect Health dla Azure Active Directory Domain Services:Azure AD Connect Health for Azure Active Directory Domain Services:

  1. Otwórz pulpit nawigacyjny Kontrolery domeny.Open the Domain Controllers dashboard.
  2. Wybierz kontroler domeny do usunięcia.Select the domain controller to be removed.
  3. Na pasku akcji kliknij pozycję Usuń wybrane.From the action bar, click Delete Selected.
  4. Potwierdź akcję usunięcia serwera.Confirm the action to delete the server.
  5. Kliknij polecenie Usuń.Click Delete.

Usuwanie wystąpienia usługi z Azure AD Connect Health usługiDelete a service instance from Azure AD Connect Health service

W niektórych przypadkach można usunąć wystąpienie usługi.In some instances, you might want to remove a service instance. Oto co należy wiedzieć, aby usunąć wystąpienie usługi z usługi Azure AD Connect Health service.Here's what you need to know to remove a service instance from the Azure AD Connect Health service.

Podczas usuwania wystąpienia usługi należy pamiętać o następujących chmurze:When you're deleting a service instance, be aware of the following:

  • Ta akcja powoduje usunięcie bieżącego wystąpienia usługi z usługi monitorowania.This action removes the current service instance from the monitoring service.
  • Ta akcja nie powoduje odinstalowania ani usunięcia agenta kondycji z żadnego z serwerów monitorowanych w ramach tego wystąpienia usługi.This action does not uninstall or remove the Health Agent from any of the servers that were monitored as part of this service instance. Jeśli agent kondycji nie został odinstalowany przed wykonaniem tego kroku, mogą wystąpić błędy związane z agentem kondycji na serwerach.If you have not uninstalled the Health Agent before performing this step, you might see errors related to the Health Agent on the servers.
  • Wszystkie dane z tego wystąpienia usługi są usuwane zgodnie z zasadami przechowywania danych platformy Azure.All data from this service instance is deleted in accordance with the Azure data retention policy.
  • Po wykonaniu tej akcji, jeśli chcesz rozpocząć monitorowanie usługi, odinstaluj i ponownie zainstaluj agenta kondycji na wszystkich serwerach.After performing this action, if you want to start monitoring the service, uninstall and reinstall the Health Agent on all the servers. Jeśli po wykonaniu tej akcji chcesz ponownie rozpocząć monitorowanie tego samego serwera, odinstaluj, zainstaluj ponownie i zarejestruj agenta kondycji na tym serwerze.After performing this action, if you want to start monitoring the same server again, uninstall, reinstall, and register the Health Agent on that server.

Aby usunąć wystąpienie usługi z Azure AD Connect Health usługiTo delete a service instance from the Azure AD Connect Health service

  1. Otwórz blok Usługa w bloku Lista usług, wybierając identyfikator usługi (nazwę farmy), który chcesz usunąć.Open the Service blade from the Service List blade by selecting the service identifier (farm name) that you want to remove.
  2. W bloku Usługa na pasku akcji kliknij pozycję Usuń.On the Service blade, from the action bar, click Delete. Zrzut ekranu Azure AD Connect Health usuwania usługiScreenshot of Azure AD Connect Health delete service
  3. Potwierdź, wpisując nazwę usługi w polu potwierdzenia (na przykład: sts.contoso.com).Confirm by typing the service name in the confirmation box (for example: sts.contoso.com).
  4. Kliknij polecenie Usuń.Click Delete.

Zarządzanie dostępem przy użyciu kontroli dostępu na kontach platformy AzureManage access with Azure RBAC

Kontrola dostępu oparta na rolach (RBAC) platformy Azure dla usługi Azure AD Connect Health zapewnia dostęp do użytkowników i grup innych niż administratorzy globalni.Azure role-based access control (Azure RBAC) for Azure AD Connect Health provides access to users and groups other than global administrators. Rola RBAC platformy Azure przypisuje role do użytkowników i grup, a także udostępnia mechanizm ograniczania administratorów globalnych w katalogu.Azure RBAC assigns roles to the intended users and groups, and provides a mechanism to limit the global administrators within your directory.

RoleRoles

Azure AD Connect Health obsługuje następujące wbudowane role:Azure AD Connect Health supports the following built-in roles:

RolaRole UprawnieniaPermissions
WłaścicielOwner Właściciele mogą zarządzać dostępem (na przykład przypisywać rolę do użytkownika lub grupy), wyświetlać wszystkie informacje (na przykład wyświetlać alerty) z portalu i zmieniać ustawienia (na przykład powiadomienia e-mail) w Azure AD Connect Health.Owners can manage access (for example, assign a role to a user or group), view all information (for example, view alerts) from the portal, and change settings (for example, email notifications) within Azure AD Connect Health.
Domyślnie administratorzy globalni usługi Azure AD mają przypisaną tę rolę i nie można jej zmienić.By default, Azure AD global administrators are assigned this role, and this cannot be changed.
WspółautorContributor Współautorzy mogą wyświetlać wszystkie informacje (na przykład wyświetlać alerty) z portalu i zmieniać ustawienia (na przykład powiadomienia e-mail) w Azure AD Connect Health.Contributors can view all information (for example, view alerts) from the portal, and change settings (for example, email notifications) within Azure AD Connect Health.
CzytelnikReader Czytelnicy mogą wyświetlać wszystkie informacje (na przykład alerty) z poziomu portalu w Azure AD Connect Health.Readers can view all information (for example, view alerts) from the portal within Azure AD Connect Health.

Wszystkie inne role (takie jak Administratorzy dostępu użytkowników lub Użytkownicy usługi DevTest Labs) nie mają wpływu na dostęp w ramach usługi Azure AD Connect Health, nawet jeśli role są dostępne w portalu.All other roles (such as User Access Administrators or DevTest Labs Users) have no impact to access within Azure AD Connect Health, even if the roles are available in the portal experience.

Zakres dostępuAccess scope

Azure AD Connect Health obsługuje zarządzanie dostępem na dwóch poziomach:Azure AD Connect Health supports managing access at two levels:

  • Wszystkie wystąpienia usługi: jest to zalecana ścieżka w większości przypadków.All service instances: This is the recommended path in most cases. Kontroluje ona dostęp do wszystkich wystąpień usługi (na przykład AD FS farmy) dla wszystkich typów ról, które są monitorowane przez Azure AD Connect Health.It controls access for all service instances (for example, an AD FS farm) across all role types that are being monitored by Azure AD Connect Health.
  • Wystąpienie usługi: W niektórych przypadkach może być konieczne oddzielenie dostępu na podstawie typów ról lub według wystąpienia usługi.Service instance: In some cases, you might need to segregate access based on role types or by a service instance. W takim przypadku można zarządzać dostępem na poziomie wystąpienia usługi.In this case, you can manage access at the service instance level.

Uprawnienie jest udzielane, jeśli użytkownik końcowy ma dostęp na poziomie katalogu lub wystąpienia usługi.Permission is granted if an end user has access either at the directory or service instance level.

Zezwalaj użytkownikom lub grupom na dostęp do Azure AD Connect HealthAllow users or groups access to Azure AD Connect Health

Poniższe kroki pokazują, jak zezwolić na dostęp.The following steps show how to allow access.

Krok 1. Wybieranie odpowiedniego zakresu dostępuStep 1: Select the appropriate access scope

Aby zezwolić użytkownikowi na dostęp na poziomie wszystkich wystąpień usługi w Azure AD Connect Health, otwórz główny blok w Azure AD Connect Health.To allow a user access at the all service instances level within Azure AD Connect Health, open the main blade in Azure AD Connect Health.

Krok 2. Dodawanie użytkowników i grup oraz przypisywanie rólStep 2: Add users and groups, and assign roles

  1. W sekcji Konfigurowanie kliknij pozycję Użytkownicy.From the Configure section, click Users.
    Zrzut ekranu Azure AD Connect Health paska bocznego zasobuScreenshot of Azure AD Connect Health resource sidebar
  2. Wybierz pozycję Dodaj.Select Add.
  3. W okienku Wybierz rolę wybierz rolę (na przykład Właściciel).In the Select a role pane, select a role (for example, Owner).
    Zrzut ekranu przedstawiający Azure AD Connect Health konfiguracji kontroli RBAC platformy AzureScreenshot of Azure AD Connect Health and Azure RBAC configure menu
  4. Wpisz nazwę lub identyfikator docelowego użytkownika lub grupy.Type the name or identifier of the targeted user or group. Możesz wybrać co najmniej jednego użytkownika lub większej liczby grup w tym samym czasie.You can select one or more users or groups at the same time. Kliknij pozycję Wybierz.Click Select. Zrzut ekranu Azure AD Connect Health listy ról platformy AzureScreenshot of Azure AD Connect Health and Azure role list
  5. Wybierz przycisk OK.Select OK.
  6. Po zakończeniu przypisywania roli użytkownicy i grupy zostaną wyświetloni na liście.After the role assignment is complete, the users and groups appear in the list.
    Zrzut ekranu przedstawiający wyróżnione Azure AD Connect Health RBAC platformy Azure i nowych użytkownikówScreenshot of Azure AD Connect Health and Azure RBAC and new users highlighted

Teraz użytkownicy i grupy na liście mają dostęp zgodnie z przypisanymi im rolami.Now the listed users and groups have access, according to their assigned roles.

Uwaga

  • Administratorzy globalni zawsze mają pełny dostęp do wszystkich operacji, ale konta administratorów globalnych nie znajdują się na powyższej liście.Global administrators always have full access to all the operations, but global administrator accounts are not present in the preceding list.
  • Funkcja Zaproś użytkowników nie jest obsługiwana w Azure AD Connect Health.The Invite Users feature is not supported within Azure AD Connect Health.

Krok 3. Udostępnianie lokalizacji bloku użytkownikom lub grupomStep 3: Share the blade location with users or groups

  1. Po przypisaniu uprawnień użytkownik może uzyskać dostęp do Azure AD Connect Health, przechodząc tutaj.After you assign permissions, a user can access Azure AD Connect Health by going here.
  2. W bloku użytkownik może przypiąć blok lub inne jego części do pulpitu nawigacyjnego.On the blade, the user can pin the blade, or different parts of it, to the dashboard. Wystarczy kliknąć ikonę Przypnij do pulpitu nawigacyjnego.Simply click the Pin to dashboard icon.
    Zrzut ekranu przedstawiający Azure AD Connect Health przypinania RBAC platformy Azure z wyróżniona ikoną pinezkiScreenshot of Azure AD Connect Health and Azure RBAC pin blade, with pin icon highlighted

Uwaga

Użytkownik z przypisaną rolą Czytelnik nie może pobrać rozszerzenia Azure AD Connect Health z Azure Marketplace.A user with the Reader role assigned is not able to get Azure AD Connect Health extension from the Azure Marketplace. Użytkownik nie może wykonać niezbędnej operacji "create", aby to zrobić.The user cannot perform the necessary "create" operation to do so. Użytkownik może nadal przejść do bloku, przechodząc do poprzedniego linku.The user can still get to the blade by going to the preceding link. W przypadku kolejnego użycia użytkownik może przypiąć blok do pulpitu nawigacyjnego.For subsequent usage, the user can pin the blade to the dashboard.

Usuwanie użytkowników lub grupRemove users or groups

Możesz usunąć użytkownika lub grupę dodaną do usługi Azure AD Connect Health RBAC platformy Azure.You can remove a user or a group added to Azure AD Connect Health and Azure RBAC. Po prostu kliknij prawym przyciskiem myszy użytkownika lub grupę, a następnie wybierz polecenie Usuń.Simply right-click the user or group, and select Remove.
Zrzut ekranu przedstawiający Azure AD Connect Health kontroli RBAC na platformie Azure z wyróżnionem kreśleniami UsuńScreenshot of Azure AD Connect Health and Azure RBAC with Remove highlighted

Następne krokiNext steps