Доступ к локальному ресурсу с устройства Azure AD в Microsoft 365 бизнес премиум

Эта статья применима к Microsoft 365 бизнес премиум.

Любое Windows 10, которое Azure Active Directory, имеет доступ ко всем облачным ресурсам, например Microsoft 365 приложениям, и может быть защищено Microsoft 365 бизнес премиум. Вы также можете разрешить доступ к локальному ресурсу, например к приложениям бизнес-сети, файлам и принтерам. Чтобы разрешить доступ, используйте azure AD Подключение для синхронизации локального Active Directory с Azure Active Directory.

Дополнительные дополнительные информации см. в обзоре Введение в управление устройствами в Azure Active Directory. Действия также суммируются в следующих разделах.

Запуск Azure AD Подключение

Выполните следующие действия, чтобы включить присоединенные к вашей организации устройства Azure AD для доступа к локальному ресурсу.

  1. Чтобы синхронизировать пользователей, групп и контактов из локального Active Directory в Azure Active Directory, запустите мастер синхронизации каталогов и Azure AD Подключение, как описано в настройках синхронизации каталогов для Office 365.

  2. После завершения синхронизации каталогов убедитесь, что Windows 10 устройств Azure AD. Этот шаг делается индивидуально на каждом Windows 10 устройстве. Сведения см. в Windows устройств для Microsoft 365 бизнес премиум пользователей.

  3. После Windows 10 устройств Azure AD каждый пользователь должен перезагрудить свои устройства и войти с Microsoft 365 бизнес премиум учетными данными. Теперь все устройства также имеют доступ к локальному ресурсу.

Для получения доступа к локальному ресурсу для присоединенных устройств Azure AD не требуется дополнительных действий. Эта функциональность встроена в Windows 10.

Если у вас есть планы входа на устройство AADJ, кроме метода пароля, например PIN-код/bio-metric с помощью входа учетных данных WHFB, а затем доступ к локальному ресурсу (акции, принтеры и т.д.), следуйте этой статье .

Если организация не готова к развертыванию в описанной выше конфигурации устройств Azure AD, рассмотрите возможность настройки конфигурации устройств Hybrid Azure AD Joined.

Соображения при вступив Windows устройств в Azure AD

Если устройство Windows, к которое вы присоединились Azure-AD, ранее было соединено с доменом или в группе, рассмотрите следующие ограничения:

  • Когда устройство Azure AD присоединяется, оно создает нового пользователя, не ссылаясь на существующий профиль. Профили необходимо перенести вручную. Профиль пользователя содержит сведения, такие как избранное, локальные файлы, параметры браузера и меню параметров. Оптимальный подход — найти сторонний инструмент для совмещая существующие файлы и параметры с новым профилем.

  • Если устройство использует объекты групповой политики (GPO), некоторые GPOs могут не иметь сопоставимого поставщика служб конфигурации (CSP) в Intune. Запустите средство MMAT, чтобы найти сопоставимые CSP для существующих GPOs.

  • Возможно, пользователи не смогут проверить подлинность приложений, которые зависят от проверки подлинности Active Directory. Оцените устаревшее приложение и по возможности обновим приложение, использующее современный auth.

  • Обнаружение принтера Active Directory не будет работать. Вы можете предоставить прямой путь принтера для всех пользователей или использовать универсальный шрифт.

Необходимые условия для azure AD Подключение