Partilhar via


Extensões de diretório de sincronização na nuvem e mapeamento de atributos personalizados

O Microsoft Entra ID deve conter todos os dados (atributos) necessários para criar um perfil de usuário ao provisionar contas de usuário do Microsoft Entra ID para uma linha de negócios (LOB), aplicativo SaaS ou aplicativo local. Você pode usar extensões de diretório para estender o esquema no Microsoft Entra ID com seus próprios atributos do Ative Directory local. Esse recurso permite que você crie aplicativos LOB consumindo atributos que você continua a gerenciar localmente, provisione usuários do Ative Directory do Windows Server por meio do Microsoft Entra ID para aplicativos SaaS e use atributos de extensão nos recursos Microsoft Entra ID e Microsoft Entra ID Governance, como grupos dinâmicos.

Para obter mais informações sobre extensões de diretório, consulte Usando atributos de extensão de diretório em declarações, Microsoft Entra Connect Sync: extensões de diretório e Sincronizando atributos de extensão para provisionamento de aplicativos do Microsoft Entra.

Você pode ver os atributos disponíveis usando o Microsoft Graph Explorer.

Nota

Para descobrir novos atributos de extensão do Ative Directory, o agente de provisionamento precisa ser reiniciado. Você deve reiniciar o agente depois que as extensões de diretório tiverem sido criadas. Para atributos de extensão do Microsoft Entra, o agente não precisa ser reiniciado.

Sincronizando extensões de diretório para o Microsoft Entra Cloud Sync

Você pode usar extensões de diretório para estender a definição de diretório do esquema de sincronização no Microsoft Entra ID com seus próprios atributos.

Importante

A extensão de diretório para o Microsoft Entra Cloud Sync só é suportada para aplicativos com o URI identificador "api://< tenantId>/CloudSyncCustomExtensionsApp" e o aplicativo de extensão de esquema de locatário criado pelo Microsoft Entra Connect

Criar entidade de aplicativo e serviço para extensão de diretório

Você precisa criar um aplicativo com o URI identificador "api://< tenantId>/CloudSyncCustomExtensionsApp" se ele não existir e criar uma entidade de serviço para o aplicativo se ele não existir.

  1. Verifique se o aplicativo com o identificador URI "api://< tenantId>/CloudSyncCustomExtensionsApp" existe.

    • Usando o Microsoft Graph
    GET /applications?$filter=identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')
    

    Para obter mais informações, consulte Obter aplicativo

    • Através do PowerShell
    Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')"
    

    Para obter mais informações, consulte Get-MgApplication

  2. Se o aplicativo não existir, crie o aplicativo com o URI identificador "api://< tenantId>/CloudSyncCustomExtensionsApp".

    • Usando o Microsoft Graph
    POST https://graph.microsoft.com/v1.0/applications
    Content-type: application/json
    
    {
     "displayName": "CloudSyncCustomExtensionsApp",
     "identifierUris": ["api://<tenant id>/CloudSyncCustomExtensionsApp"]
    }
    

    Para obter mais informações, consulte Criar aplicativo

    • Através do PowerShell
    New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "api://<tenant id>/CloudSyncCustomExtensionsApp"
    

    Para obter mais informações, consulte New-MgApplication

  3. Verifique se a entidade de serviço existe para o aplicativo com identificador URI "api://< tenantId>/CloudSyncCustomExtensionsApp".

    • Usando o Microsoft Graph
    GET /servicePrincipals?$filter=(appId eq '{appId}')
    

    Para obter mais informações, consulte Obter entidade de serviço

    • Através do PowerShell
    Get-MgServicePrincipal -Filter "AppId eq '<application id>'"
    

    Para obter mais informações, consulte Get-MgServicePrincipal

  4. Se uma entidade de serviço não existir, crie uma nova entidade de serviço para o aplicativo com URI identificador "api://< tenantId>/CloudSyncCustomExtensionsApp".

    • Usando o Microsoft Graph
    POST https://graph.microsoft.com/v1.0/servicePrincipals
    Content-type: application/json
    
    {
    "appId": 
    "<application appId>"
    }
    

    Para obter mais informações, consulte create servicePrincipal

    • Através do PowerShell
    New-MgServicePrincipal -AppId '<appId>'
    

    Para obter mais informações, consulte New-MgServicePrincipal

  5. Você pode criar extensões de diretório no Microsoft Entra ID de várias maneiras diferentes.

Método Description URL
MS Graph Criar extensões usando o GRAPH Criar extensionProperty
PowerShell Criar extensões usando o PowerShell New-MgApplicationExtensionProperty
Usando a sincronização na nuvem e o Microsoft Entra Connect Criar extensões usando o Microsoft Entra Connect Criar um atributo de extensão usando o Microsoft Entra Connect
Personalizando atributos para sincronização Informações sobre personalização, quais atributos para sincronização Personalizar quais atributos sincronizar com o Microsoft Entra ID

Usar mapeamento de atributos para mapear extensões de diretório

Se você tiver estendido o Ative Directory para incluir atributos personalizados, poderá adicionar esses atributos e mapeá-los para os usuários.

Para descobrir e mapear atributos, selecione Adicionar mapeamento de atributos. Os atributos serão descobertos automaticamente e estarão disponíveis na lista suspensa em atributo source. Preencha o tipo de mapeamento desejado e selecione Aplicar. Mapeamento de atributos personalizados

Para obter informações sobre novos atributos que são adicionados e atualizados no Microsoft Entra ID, consulte o user tipo de recurso e considere assinar para alterar notificações.

Para obter mais informações sobre atributos de extensão, consulte Sincronizando atributos de extensão para o Microsoft Entra Application Provisioning.

Recursos adicionais