Partilhar via


Contas necessárias para a configuração e testes do híbrido

APLICA-SE A:yes-img-132013 yes-img-16 2016yes-img-192019 yes-img-seSubscription Edition yes-img-sopSharePoint no Microsoft 365

Ao configurar um ambiente híbrido do SharePoint Server, você precisa de várias contas de usuário no Active Directory local e no Microsoft 365. Essas contas também precisam de diferentes permissões e grupo ou associações de função. Algumas dessas contas são utilizadas para implantar e configurar o software, e algumas são utilizadas para testar uma funcionalidade específica para garantir que os sistemas de segurança e autenticação estejam funcionando conforme esperado.

Em um ambiente híbrido, algumas ou todas as contas de usuário no Active Directory são sincronizadas com Microsoft Entra serviços de diretório. Chamamos essas contas de usuários federados. O SharePoint Server e o SharePoint no Microsoft 365 são configurados com uma relação de confiança de servidor para servidor (S2S) e os aplicativos de serviço podem ser configurados para permitir que os usuários federados acessem conteúdo e recursos de ambas as fazendas usando uma única identidade. Como contas e credenciais de usuário são sincronizadas entre o SharePoint Server e o SharePoint no Microsoft 365, a segurança de conteúdo de lista e biblioteca pode ser aplicada em ambas as fazendas usando o mesmo conjunto de usuários e grupos.

Observação

[!OBSERVAçãO] Esta tabela não inclui contas de serviço, que podem ter requisitos específicos para aplicativos e recursos de serviços em determinadas soluções híbridas do SharePoint Server. Para obter mais informações sobre os requisitos para cada solução com suporte, consulte os artigos de configuração de solução em Configurar uma solução híbrida para o SharePoint Server.

Tabela: Contas necessárias para a configuração e teste híbridos do SharePoint

Conta Provedor de identidade Função
Administrador Global
ID do Microsoft 365 e Microsoft Entra
Use uma conta de trabalho do Microsoft 365 atribuída à função Global Administração para tarefas de configuração do Microsoft 365, como configurar o SharePoint em recursos do Microsoft 365, executar Microsoft Entra ID e SharePoint nos comandos do Microsoft 365 PowerShell e testar o SharePoint no Microsoft 365.
Domínio do AD Administração
AD local
Utilizar uma conta de AD no grupo de Administradores de Domínio para configurar e testar o AD, o ADFS, o DNS e certificados, além de outras tarefas que exijam elevação.
SharePoint no Microsoft 365 Farm Administração
AD local
Use uma conta do AD no SharePoint no grupo de administradores do Microsoft 365 Farm para tarefas de configuração do SharePoint Server, como executar comandos do PowerShell no SharePoint no Microsoft 365 Management Shell para configurar fundos S2S, criar e configurar aplicativos Web e coleções de sites, implantar e configurar SQL Server bancos de dados e solucionar problemas do SharePoint Server.
Essa conta também deve ter privilégios adicionais para usar o SharePoint no Shell de Gerenciamento do Microsoft 365:
Ser membro na função de servidor fixa securityadmin na instância do SQL Server.
Ser membro na função de banco de dados fixa db_owner em todos os bancos de dados que devem ser atualizados.
Ser membro do grupo Administradores no servidor no qual você está executando os cmdlets do PowerShell.
Usuários federados
AD local
Use contas do AD sincronizadas com o Microsoft 365 para testar o acesso a recursos específicos no SharePoint Server e no SharePoint no Microsoft 365.
Essas contas, ou grupos dos quais são membros, devem ter permissões para coleções de sites e recursos do SharePoint Server em ambos os ambientes e ter as licenças de produto apropriadas atribuídas na assinatura do Microsoft 365. Eles também devem ser configurados para utilizar o sufixo UPN de domínio alternativo que você especifica para os usuários federados durante o processo de planejamento.
Você pode configurar várias contas federadas com diferentes permissões ou associações de grupo para testar a filtragem de segurança adequada e o acesso aos recursos do site.