Microsoft Entra Connect: configurar as Permissões de Conta do AD DS Connector

O novo módulo do PowerShell chamado ADSyncConfig.psm1 foi introduzido com o build 1.1.880.0 (lançado em agosto de 2018) que inclui uma coleção de cmdlets para ajudá-lo a configurar as permissões do Active Directory corretas para sua implantação do Microsoft Entra Connect.

Visão geral

Os seguintes cmdlets do PowerShell podem ser usados para configurar as permissões do Active Directory da conta do Conector AD DS em cada recurso que você selecionar para ativar no Microsoft Entra Connect. Para evitar problemas, você deve preparar as permissões do Active Directory com antecedência sempre que quiser instalar o Microsoft Entra Connect usando uma conta de domínio personalizada para se conectar à sua floresta. O módulo ADSyncConfig também pode ser usado para configurar as permissões após a implantação do Microsoft Entra Connect.

overview of ad ds account

Para instalar o Microsoft Entra Connect Express, uma conta gerada automaticamente (MSOL_nnnnnnnnnnnnnnnn) é criada no Active Directory com todas as permissões necessárias, por isso, não há necessidade de usar o módulo ADSyncConfig, a menos que você tenha bloqueado a herança de permissões em unidades organizacionais ou em objetos específicos do Active Directory que você quer sincronizar com a ID do Microsoft Entra.

Resumo de permissões

A tabela a seguir fornece um resumo das permissões necessárias nos objetos do AD:

Recurso Permissões
recurso ms-DS-ConsistencyGuid Permissões de leitura e gravação para o atributo ms-DS-ConsistencyGuid documentado em Conceitos de Design – Usar ms-DS-ConsistencyGuid como sourceAnchor.
Sincronização de hash de senha
  • Replicar Alterações de Diretório – necessário somente para leitura básica
  • Replicar todas as alterações de diretório
  • Implantação híbrida do Exchange Permissões de leitura e gravação para os atributos documentados em Write-back híbrido do Exchange para usuários, grupos e contatos.
    Pasta pública do Exchange Mail Permissões de leitura para os atributos documentados na Pasta pública do Exchange Mail para pastas públicas.
    write-back de senha Permissões de leitura e gravação para os atributos documentados em Introdução ao gerenciamento de senhas para usuários.
    Write-back de dispositivo Permissões de leitura e gravação para objetos de dispositivo e contêineres documentados em write-back de dispositivo.
    Write-back de grupo Ler, criar, atualizar e excluir objetos de grupo para grupos do Office 365 sincronizados.

    Usar o módulo do PowerShell ADSyncConfig

    O módulo ADSyncConfig requer o Ferramentas de Administração de Servidor Remoto (RSAT) para o AD DS, pois ele depende do módulo do PowerShell do AD DS e ferramentas. Para instalar o RSAT para o AD DS, abra uma janela do Windows PowerShell com “Executar como administrador” e execute:

    Install-WindowsFeature RSAT-AD-Tools 
    

    Configure

    Observação

    Você também pode copiar o arquivo C:\Programs Files\Microsoft Azure Active Directory Connect\AdSyncConfig\ADSyncConfig.psm1 em um controlador de domínio que já tenha o RSAT para AD DS instalado e usar esse módulo do PowerShell a partir dele. Lembre-se de que alguns cmdlets só podem ser executados no computador que está hospedando o Microsoft Entra Connect.

    Para começar a usar o ADSyncConfig, você precisará carregar o módulo em uma janela do Windows PowerShell:

    Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1" 
    

    Para verificar todos os cmdlets incluídos neste módulo, você pode digitar:

    Get-Command -Module AdSyncConfig  
    

    Check

    Cada cmdlet tem os mesmos parâmetros de entrada de conta de conector do AD DS e um comutador de AdminSDHolder. Para especificar sua conta do conector do AD DS, você pode fornecer o nome da conta e o domínio ou apenas a conta de nome diferenciado (DN),

    por exemplo,

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <ADAccountName> -ADConnectorAccountDomain <ADDomainName>
    

    ou,

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <ADAccountDN>
    

    Substitua <ADAccountName>, <ADDomainName> e <ADAccountDN> pelos valores adequados para seu ambiente.

    Caso não deseje modificar as permissões no contêiner AdminSDHolder, use a opção -IncludeAdminSdHolders. Observe que isso não é recomendado.

    Por padrão, todos os cmdlets de permissões do conjunto de tentar configurar permissões do AD DS na raiz de cada domínio na floresta, que significa que o usuário que executa a sessão do PowerShell requer direitos de administrador de domínio em cada domínio na floresta. Devido a esse requisito, é recomendável usar um administrador de empresa da raiz da floresta. Se sua implantação do Microsoft Entra Connect tiver vários Conectores do AD DS, ela será necessária para executar o mesmo cmdlet em cada floresta que tenha um Conector do AD DS.

    Você também pode definir permissões em um objeto específico de UO ou o AD DS usando o parâmetro -ADobjectDN seguido o DN do objeto de destino no qual você deseja definir permissões. Ao usar um destino ADobjectDN, o cmdlet definirá permissões nesse objeto e não no domínio raiz ou contêiner AdminSDHolder. Esse parâmetro pode ser útil quando você tiver determinadas UOs ou objetos do AD DS que a herança de permissão tiver desabilitada (consulte Localizar objetos AD DS com a herança de permissão desabilitada)

    As exceções para esses parâmetros comuns são as Set-ADSyncRestrictedPermissions cmdlet que são usadas para definir as permissões na conta de conector do AD DS em si, e o Set-ADSyncPasswordHashSyncPermissions cmdlet, pois as permissões necessárias para a sincronização de Hash de senha só são definidas na raiz do domínio, portanto, esse cmdlet não inclui o -ObjectDN ou -IncludeAdminSdHolders parâmetros.

    Determine sua conta do Conector AD DS

    Se o Microsoft Entra Connect já estiver instalado e você quiser verificar qual é a conta do Conector do AD DS atualmente em uso pelo Microsoft Entra Connect, poderá executar o cmdlet:

    Get-ADSyncADConnectorAccount 
    

    Localize os objetos do AD DS com a herança de permissão desabilitada

    Caso você deseje verificar se há qualquer objeto do AD DS com herança de permissão desabilitado, você pode executar:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' 
    

    Por padrão, esse cmdlet só procurará as UOs com herança desabilitada, mas você pode especificar outras classes de objeto do AD DS no -ObjectClass parâmetro ou use ' *' para todos os objeto classes, da seguinte maneira:

    Get-ADSyncObjectsWithInheritanceDisabled -SearchBase '<DistinguishedName>' -ObjectClass * 
    

    Exibir permissões do AD DS de um objeto

    Você pode usar o cmdlet abaixo para exibir a lista de permissões definidas no momento em um objeto do Active Directory fornecendo seu DistinguishedName:

    Show-ADSyncADObjectPermissions -ADobjectDN '<DistinguishedName>' 
    

    Configurar as permissões de Conta do AD DS Connector

    Configurar permissões de somente leitura básicas

    Para definir as permissões básicas de somente leitura na conta do Conector do AD DS quando não estiver usando recursos do Microsoft Entra Connect, execute:

    Set-ADSyncBasicReadPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncBasicReadPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Leia todas as propriedades Objetos de dispositivo descendente
    Allow Conta do AD DS conector Leia todas as propriedades Objetos descendentes de InetOrgPerson
    Allow Conta do AD DS conector Leia todas as propriedades Objetos de computador descendentes
    Allow Conta do AD DS conector Leia todas as propriedades Objetos descendentes de foreignSecurityPrincipal
    Allow Conta do AD DS conector Leia todas as propriedades Objetos de grupo descendentes
    Allow Conta do AD DS conector Leia todas as propriedades Objetos de usuário descendentes
    Allow Conta do AD DS conector Leia todas as propriedades Objetos de contato descendentes
    Allow Conta do AD DS conector Replicar alterações de diretório Apenas este objeto (raiz de domínio)

    Configurar permissões do MS-DS-Consistency-Guid

    Para definir permissões para a conta do Conector do AD DS ao usar o atributo ms-Ds-Consistency-Guid como âncora de origem (também conhecido como a opção "Permitir que o Azure gerencie a âncora de origem para mim"), execute:

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Propriedade de leitura/gravação Objetos de usuário descendentes

    Permissões para sincronização de hash de senha

    Para definir permissões para a conta do conector do AD DS ao usar a sincronização de Hash de senha, execute:

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [<CommonParameters>] 
    

    ou;

    Set-ADSyncPasswordHashSyncPermissions -ADConnectorAccountDN <String> [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Replicar alterações de diretório Apenas este objeto (raiz de domínio)
    Allow Conta do AD DS conector Replicar todas as alterações de diretório Apenas este objeto (raiz de domínio)

    Permissões para write-back de senha

    Para definir permissões para a conta do conector do AD DS ao usar a sincronização de Write-back de senha, execute:

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncPasswordWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Redefinir senha Objetos de usuário descendentes
    Allow Conta do AD DS conector Gravar lockoutTime de propriedade Objetos de usuário descendentes
    Allow Conta do AD DS conector Gravar pwdLastSet de propriedade Objetos de usuário descendentes

    Permissões para write-back de grupo

    Para definir permissões para a conta do conector do AD DS ao usar a executar Grupo Writeback:

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>]
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Leitura/gravação genérica Todos os atributos do grupo do tipo de objeto e subobjetos
    Allow Conta do AD DS conector Excluir também objetos filho Todos os atributos do grupo do tipo de objeto e subobjetos
    Allow Conta do AD DS conector Excluir/Excluir objetos da árvore Todos os atributos do grupo do tipo de objeto e subobjetos

    Permissões para Exchange híbrido

    Para definir permissões para a conta do conector do AD DS ao usar a implantação híbrida do Exchange, execute:

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncExchangeHybridPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Leitura/gravação de todas as propriedades Objetos de usuário descendentes
    Allow Conta do AD DS conector Leitura/gravação de todas as propriedades Objetos descendentes de InetOrgPerson
    Allow Conta do AD DS conector Leitura/gravação de todas as propriedades Objetos de grupo descendentes
    Allow Conta do AD DS conector Leitura/gravação de todas as propriedades Objetos de contato descendentes

    Permissões para Pastas Públicas do Exchange Mail

    Para definir permissões para a conta do conector do AD DS ao usar o recurso pastas públicas do Exchange Mail, execute:

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountName <String> -ADConnectorAccountDomain <String> [-IncludeAdminSdHolders] [<CommonParameters>] 
    

    ou;

    Set-ADSyncExchangeMailPublicFolderPermissions -ADConnectorAccountDN <String> [-ADobjectDN <String>] [<CommonParameters>] 
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow Conta do AD DS conector Leia todas as propriedades Objetos PublicFolder descendentes

    Restringir as permissões de Conta do AD DS Connector

    Este script do PowerShell apertará as permissões para a conta de conector do AD fornecido como um parâmetro. Reforçar as permissões envolve as seguintes etapas:

    • Desabilite herança no objeto especificado

    • Remova todas as ACEs no objeto específico, exceto as ACEs específicas ao SELF, pois queremos manter as permissões padrão intactas quando se trata de para si mesmo.

      O parâmetro -ADConnectorAccountDN é a conta do AD cujas permissões precisam ser reforçadas. Isso normalmente é a conta de domínio MSOL_nnnnnnnnnnnn que está configurada no conector do AD DS (consulte a determinar sua conta do conector do AD DS). O parâmetro de credenciamento é necessário para especificar a conta de administrador que tem os privilégios necessários para restringir as permissões do Active Directory no objeto de destino do AD (essa conta deve ser diferente da conta ADConnectorAccountDN). Esse normalmente é o administrador Corporativo ou de Domínio.

    Set-ADSyncRestrictedPermissions [-ADConnectorAccountDN] <String> [-Credential] <PSCredential> [-DisableCredentialValidation] [-WhatIf] [-Confirm] [<CommonParameters>] 
    

    Por exemplo:

    $credential = Get-Credential 
    Set-ADSyncRestrictedPermissions -ADConnectorAccountDN 'CN=ADConnectorAccount,OU=Users,DC=Contoso,DC=com' -Credential $credential  
    

    Esse cmdlet definirá as seguintes permissões:

    Type Nome Acesso Aplica-se A
    Allow SYSTEM Controle Total Este objeto
    Allow Administradores Corporativos Controle Total Este objeto
    Allow Administradores de Domínio Controle Total Este objeto
    Allow Administradores Controle Total Este objeto
    Allow Controladores de Domínio Corporativo Listar Conteúdo Este objeto
    Allow Controladores de Domínio Corporativo Ler Todas as Propriedades Este objeto
    Allow Controladores de Domínio Corporativo Permissões de Leitura Este objeto
    Allow Usuários Autenticados Listar Conteúdo Este objeto
    Allow Usuários Autenticados Ler Todas as Propriedades Este objeto
    Allow Usuários Autenticados Permissões de Leitura Este objeto

    Próximas etapas