Eventos
9 abr, 3 p.m. - 10 abr, 12 p.m.
Codifique el futuro con IA y conéctese con colegas y expertos de Java en JDConf 2025.
Registrarse ahoraEste explorador ya no es compatible.
Actualice a Microsoft Edge para aprovechar las características, las actualizaciones de seguridad y el soporte técnico más recientes.
Este artículo le guiará a través del proceso de instalación del agente de aprovisionamiento de Microsoft Entra y cómo configurarlo inicialmente en el Centro de administración de Microsoft Entra.
Importante
En las siguientes instrucciones de instalación se supone que se han cumplido todos los requisitos previos.
Nota
En este artículo se habla de la instalación del agente de aprovisionamiento mediante el asistente. Para obtener información acerca de cómo instalar el agente de aprovisionamiento de Microsoft Entra mediante una CLI, consulte Instalación del agente de aprovisionamiento de Microsoft Entra mediante una CLI y PowerShell.
Para más información y un ejemplo, vea el vídeo siguiente:
Una cuenta de servicio administrado (gMSA) de grupo es una cuenta de dominio administrada que proporciona administración automática de contraseñas, administración simplificada de nombres de entidad de seguridad de servicio (SPN) y la posibilidad de delegar la administración a otros administradores. Una gMSA también amplía esta funcionalidad a varios servidores. La sincronización en la nube de Microsoft Entra admite y recomienda que se use una gMSA para ejecutar el agente. Para obtener más información, vea Cuentas de servicio administradas de grupo.
Para actualizar un agente existente para que use la cuenta de servicio administrada de grupo creada durante la instalación, actualice el servicio del agente a la versión más reciente, para lo que debe ejecutar AADConnectProvisioningAgent.msi. Ahora vuelva a ejecutar el Asistente para la instalación y especifique las credenciales para crear la cuenta cuando se le solicite.
Nota
Al instalar para la nube de la Administración Pública de Estados Unidos, use:
AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment
Para obtener más información, consulte “Instalación de un agente en la nube del Gobierno de EE. UU.”.
Nota
Si va a instalar el agente de aprovisionamiento para usarlo con el aprovisionamiento de aplicaciones local, seleccione aprovisionamiento de aplicaciones local (de Microsoft Entra ID a la aplicación).
Para continuar, seleccione Siguiente.
En la pantalla Conectar Active Directory, si el nombre de su dominio aparece en Dominios configurados, continúe en el paso siguiente. De lo contrario, escriba el nombre del dominio de Active Directory y seleccione Agregar directorio.
Inicie sesión con su cuenta de administrador de dominio de Active Directory. La cuenta de administrador de dominio no debe tener una contraseña expirada. En caso de que la contraseña haya caducado o cambie durante la instalación del agente, debe volver a configurar el agente con las nuevas credenciales. Esta operación permitirá agregar su directorio local. Seleccione Aceptar y Siguiente para continuar.
En la pantalla Configuración completa, seleccione Confirmar. Esta operación registra y reinicia el agente.
Una vez completada esta operación, se le debería notificar que la configuración del agente se ha comprobado correctamente. Puede seleccionar Salir.
La comprobación del agente se produce en Azure Portal y en el servidor local que ejecuta el agente.
Para comprobar que Microsoft Entra ID registra el agente, siga estos pasos:
Para comprobar que el agente se ejecuta, siga estos pasos:
Para comprobar la versión del agente que se está ejecutando, siga estos pasos:
Importante
Después de instalar el agente, debe configurarlo y habilitarlo para que empiece a sincronizar usuarios. Para configurar un nuevo agente, consulte Creación de una configuración para la sincronización en la nube de Microsoft Entra.
Puede habilitar la escritura diferida de contraseñas en SSPR directamente en el portal o a través de PowerShell.
Para usar la escritura diferida de contraseñas y habilitar el autoservicio de restablecimiento de contraseña (SSPR) para detectar el agente de sincronización en la nube, siga estos pasos:
Para usar la escritura diferida de contraseñas y permitir que el autoservicio de restablecimiento de contraseña (SSPR) detecte el agente de sincronización en la nube, utilice el cmdlet Set-AADCloudSyncPasswordWritebackConfiguration
y las credenciales de administrador global del inquilino:
Import-Module "C:\\Program Files\\Microsoft Azure AD Connect Provisioning Agent\\Microsoft.CloudSync.Powershell.dll"
Set-AADCloudSyncPasswordWritebackConfiguration -Enable $true -Credential $(Get-Credential)
Para más información sobre el uso de la escritura diferida de contraseñas con la sincronización en la nube de Microsoft Entra, consulte Tutorial: Habilitación de la sincronización en la nube de la escritura diferida de autoservicio de restablecimiento de contraseña en un entorno local.
De forma predeterminada, el agente de aprovisionamiento de Microsoft Entra se instala en el entorno de Azure predeterminado. Si va a instalar el agente para el uso de la administración pública de EE. UU., realice este cambio en el paso 7 del procedimiento de instalación anterior:
En lugar de seleccionar Abrir archivo, seleccione Iniciar>Ejecutar y, después, vaya al archivo AADConnectProvisioningAgentSetup.exe. En el cuadro Ejecutar, después del archivo ejecutable, escriba ENVIRONMENTNAME=AzureUSGovernment y seleccione Aceptar.
Si el servidor se bloquea siguiendo el Estándar federal de procesamiento de información (FIPS), MD5 (algoritmo de síntesis del mensaje 5) se deshabilita.
Para habilitar el MD5 para la sincronización de hash de contraseña, siga estos pasos:
<enforceFIPSPolicy enabled="false"/>
.Como referencia, el código debe ser parecido al siguiente fragmento de código:
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false"/>
</runtime>
</configuration>
Para obtener información sobre la seguridad y FIPS, consulte Sincronización de hash de contraseña de Microsoft Entra, cifrado y conformidad con FIPS.
Eventos
9 abr, 3 p.m. - 10 abr, 12 p.m.
Codifique el futuro con IA y conéctese con colegas y expertos de Java en JDConf 2025.
Registrarse ahora