Bagikan melalui


Bagaimana objek dan kredensial disinkronkan di domain terkelola Microsoft Entra Domain Services

Objek dan kredensial di domain terkelola Microsoft Entra Domain Services dapat dibuat secara lokal dalam domain, atau disinkronkan dari penyewa Microsoft Entra. Saat Anda pertama kali menyebarkan Layanan Domain, sinkronisasi satu arah otomatis dikonfigurasi dan mulai mereplikasi objek dari ID Microsoft Entra. Sinkronisasi satu arah ini terus berjalan di latar belakang untuk menjaga domain terkelola Domain Services tetap up-to-date dengan perubahan apa pun dari ID Microsoft Entra. Tidak ada sinkronisasi yang terjadi dari Layanan Domain kembali ke ID Microsoft Entra.

Di lingkungan hibrid, objek dan kredensial dari domain AD DS lokal dapat disinkronkan ke ID Microsoft Entra menggunakan Microsoft Entra Connect. Setelah objek tersebut berhasil disinkronkan ke ID Microsoft Entra, sinkronisasi latar belakang otomatis kemudian membuat objek dan kredensial tersebut tersedia untuk aplikasi menggunakan domain terkelola.

Diagram berikut mengilustrasikan cara kerja sinkronisasi antara Layanan Domain, ID Microsoft Entra, dan lingkungan AD DS lokal opsional:

ringkasan sinkronisasi untuk domain terkelola Microsoft Entra Domain Services

Sinkronisasi dari ID Microsoft Entra ke Layanan Domain

Akun pengguna, keanggotaan grup, dan hash kredensial disinkronkan satu arah dari ID Microsoft Entra ke Layanan Domain. Proses sinkronisasi ini bersifat otomatis. Anda tidak perlu mengonfigurasi, memantau, atau mengelola proses sinkronisasi ini. Sinkronisasi awal mungkin memakan waktu beberapa jam hingga beberapa hari, tergantung pada jumlah objek di direktori Microsoft Entra. Setelah sinkronisasi awal selesai, perubahan yang dilakukan di ID Microsoft Entra, seperti perubahan kata sandi atau atribut, kemudian secara otomatis disinkronkan ke Layanan Domain.

Saat pengguna dibuat di ID Microsoft Entra, mereka tidak disinkronkan ke Layanan Domain hingga mereka mengubah kata sandi mereka di ID Microsoft Entra. Proses perubahan kata sandi ini menyebabkan hash kata sandi untuk autentikasi Kerberos dan NTLM dihasilkan dan disimpan di ID Microsoft Entra. Hash kata sandi diperlukan untuk berhasil mengautentikasi pengguna di Domain Services.

Proses sinkronisasi adalah satu arah berdasarkan desain. Tidak ada sinkronisasi perubahan secara terbalik dari Layanan Domain kembali ke Microsoft Entra ID. Domain terkelola sebagian besar bersifat baca-saja kecuali untuk OU kustom yang dapat Anda buat. Anda tidak dapat membuat perubahan pada atribut pengguna, kata sandi pengguna, atau keanggotaan grup dalam domain terkelola.

Sinkronisasi terbatas dan filter grup

Anda dapat membatasi sinkronisasi hanya pada akun pengguna yang berasal dari cloud. Dalam cakupan sinkronisasi tersebut, Anda dapat memfilter grup atau pengguna tertentu. Anda dapat memilih antara grup khusus cloud, grup lokal, atau keduanya. Untuk informasi selengkapnya tentang cara mengonfigurasi sinkronisasi tercakup, lihat Mengonfigurasi sinkronisasi tercakup.

Cuplikan layar opsi filter grup.

Sinkronisasi dan pemetaan atribut ke Domain Services

Tabel berikut mencantumkan beberapa atribut umum dan bagaimana atribut tersebut disinkronkan ke Domain Services.

Atribut di Layanan Domain Sumber Catatan
Universitas Pembangunan Nasional Atribut UPN pengguna di penyewa Microsoft Entra Atribut UPN dari tenant Microsoft Entra disinkronkan as-is ke layanan Domain Services. Cara yang paling dapat diandalkan untuk masuk ke domain terkelola adalah menggunakan UPN.
SAMAccountName Atribut mailNickname pengguna di penyewa Microsoft Entra atau dibuat secara otomatis Atribut SAMAccountName bersumber dari atribut mailNickname di penyewa Microsoft Entra. Jika beberapa akun pengguna memiliki atribut mailNickname yang sama, SAMAccountName dibuat secara otomatis. Jika mailNickname pengguna atau awalan UPN lebih panjang dari 20 karakter, SAMAccountName akan dibuat secara otomatis untuk memenuhi batas 20 karakter pada atribut SAMAccountName.
Kata Sandi Kata sandi pengguna dari tenant Microsoft Entra Hash kata sandi lama yang diperlukan untuk autentikasi NTLM atau Kerberos disinkronkan dari penyewa Microsoft Entra. Jika penyewa Microsoft Entra dikonfigurasi untuk sinkronisasi hibrid menggunakan Microsoft Entra Connect, hash kata sandi ini berasal dari pada lingkungan AD DS lokal.
SID pengguna/grup utama Dibuat secara otomatis SID utama untuk akun pengguna/grup dibuat secara otomatis di Layanan Domain. Atribut ini tidak cocok dengan SID pengguna/grup utama objek di lingkungan AD DS lokal. Ketidakcocokan ini terjadi karena domain terkelola memiliki namespace SID yang berbeda dari domain AD DS lokal.
Riwayat SID untuk pengguna dan grup SID pengguna dan grup utama di lokasi fisik Atribut SidHistory untuk pengguna dan grup di Domain Services diatur agar sesuai dengan SID pengguna utama atau grup yang sesuai di lingkungan AD DS lokal. Fitur ini membantu mempermudah pemindahan langsung aplikasi lokal ke Domain Services karena Anda tidak perlu mengatur ulang daftar kontrol akses sumber daya.

Saran

Masuk ke domain terkelola menggunakan format UPN atribut SAMAccountName, seperti AADDSCONTOSO\driley, mungkin dibuat secara otomatis untuk beberapa akun pengguna di domain terkelola. SAMAccountName yang dibuat secara otomatis untuk pengguna mungkin berbeda dari awalan UPN mereka, jadi tidak selalu merupakan cara yang dapat diandalkan untuk masuk.

Misalnya, jika beberapa pengguna memiliki atribut mailNickname yang sama atau pengguna memiliki awalan UPN yang terlalu panjang, SAMAccountName untuk pengguna ini mungkin dibuat secara otomatis. Gunakan format UPN, seperti driley@aaddscontoso.com, untuk masuk dengan andal ke domain terkelola.

Pemetaan atribut untuk akun pengguna

Tabel berikut ini menggambarkan bagaimana atribut khusus untuk objek pengguna di ID Microsoft Entra disinkronkan ke atribut yang sesuai di Layanan Domain.

Atribut pengguna di ID Microsoft Entra Atribut pengguna di Domain Services
statusAkunAktif userAccountControl (mengaktifkan atau menonaktifkan bit ACCOUNT_DISABLED)
kota l
namaPerusahaan companyName
negara co
departemen departemen
nama tampilan nama tampilan
ID Karyawan ID Karyawan
nomorTeleponFaksimile nomor telepon faksimili
givenName givenName
jabatan titel
email surat
mailNickname msDS-AzureADMailNickname
nama panggilan email SAMAccountName (terkadang dapat dibuat secara otomatis)
manajer manajer
telepon selular telepon selular
objectid msDS-aadObjectId
onPremiseSecurityIdentifier (Pengidentifikasi Keamanan di Tempat) sidHistory
kebijakan kata sandi userAccountControl (mengatur atau menghapus bit DONT_EXPIRE_PASSWORD)
NamaKantorPengirimanFisik Nama Kantor Pengiriman Fisik
kode pos kode pos
bahasaPilihan bahasaYangDipilih
proxyAddresses proxyAddresses
negara St
alamat jalan alamat jalan
nama keluarga Sn
nomor telepon nomor telepon
Nama Utama Pengguna NamaPokokPengguna (userPrincipalName)

Pemetaan atribut untuk grup

Tabel berikut mengilustrasikan bagaimana atribut khusus untuk objek grup di ID Microsoft Entra disinkronkan ke atribut yang sesuai di Layanan Domain.

Atribut grup pada ID Microsoft Entra Atribut grup dalam Layanan Domain
namaTampilan nama tampilan
nama tampilan SAMAccountName (terkadang dapat dibuat secara otomatis)
surat pos
mailNickname msDS-AzureADMailNickname
objectid msDS-AzureADObjectId
onPremiseSecurityIdentifier Riwayat SID
proxyAddresses alamat proksi (proxyAddresses)
pengamananDiaktifkan jenisKelompok

Sinkronisasi dari AD DS lokal ke ID Microsoft Entra dan Layanan Domain

Microsoft Entra Connect digunakan untuk menyinkronkan akun pengguna, keanggotaan grup, dan hash kredensial dari lingkungan AD DS lokal ke ID Microsoft Entra. Atribut akun pengguna seperti UPN dan pengidentifikasi keamanan lokal (SID) disinkronkan. Untuk masuk menggunakan Domain Services, hash kata sandi lama yang diperlukan untuk autentikasi NTLM dan Kerberos juga disinkronkan ke Microsoft Entra ID.

Penting

Microsoft Entra Connect hanya boleh diinstal dan dikonfigurasi untuk sinkronisasi dengan lingkungan AD DS lokal. Tidak didukung untuk menginstal Microsoft Entra Connect di domain terkelola untuk menyinkronkan objek kembali ke ID Microsoft Entra.

Jika Anda mengonfigurasi fitur "writeback" (penulisan balik), perubahan dari ID Microsoft Entra akan disinkronkan kembali ke lingkungan AD DS lokal di tempat. Misalnya, jika pengguna mengubah kata sandi mereka menggunakan manajemen kata sandi layanan mandiri Microsoft Entra, kata sandi diperbarui kembali di lingkungan AD DS lokal.

Nota

Selalu gunakan versi terbaru Microsoft Entra Connect untuk memastikan Anda memiliki perbaikan untuk semua bug yang diketahui.

Sinkronisasi dari lingkungan lokal multi-forest

Banyak organisasi memiliki lingkungan AD DS lokal yang cukup kompleks yang mencakup beberapa forest. Microsoft Entra Connect mendukung sinkronisasi pengguna, grup, dan hash kredensial dari lingkungan multi-forest ke ID Microsoft Entra.

ID Microsoft Entra memiliki namespace yang jauh lebih sederhana dan datar. Untuk memungkinkan pengguna mengakses aplikasi secara andal yang diamankan oleh ID Microsoft Entra, atasi konflik UPN di seluruh akun pengguna di berbagai forest. Domain terkelola menggunakan struktur unit organisasi datar, mirip dengan ID Microsoft Entra. Semua akun dan grup pengguna disimpan di kontainer Pengguna AADDC, meskipun disinkronkan dari domain atau forest di lokasi yang berbeda, bahkan jika Anda telah mengonfigurasi struktur unit organisasi hierarkis di lokasi. Domain terkelola menyederhanakan struktur unit organisasi hierarkis apa pun.

Seperti yang dirinci sebelumnya, tidak ada sinkronisasi dari Layanan Domain kembali ke ID Microsoft Entra. Anda dapat membuat unit organisasi (OU) kustom di Layanan Domain lalu pengguna, grup, atau akun layanan dalam OU kustom tersebut. Tidak ada objek yang dibuat dalam OU kustom yang disinkronkan kembali ke ID Microsoft Entra. Objek ini hanya tersedia dalam domain terkelola, dan tidak terlihat menggunakan cmdlet Microsoft Graph PowerShell, Microsoft Graph API, atau menggunakan pusat admin Microsoft Entra.

Apa yang tidak disinkronkan ke Domain Services

Objek atau atribut berikut tidak disinkronkan dari lingkungan AD DS lokal ke ID Microsoft Entra atau Layanan Domain:

  • Atribut yang dikecualikan: Anda dapat memilih untuk mengecualikan atribut tertentu agar tidak disinkronkan ke ID Microsoft Entra dari lingkungan AD DS lokal menggunakan Microsoft Entra Connect. Atribut yang dikecualikan ini kemudian tidak tersedia di Domain Services.
  • Kebijakan Grup: kebijakan grup yang dikonfigurasi di lingkungan AD DS lokal tidak disinkronkan ke Layanan Domain.
  • folder Sysvol: Konten folder Sysvol di lingkungan AD DS lokal tidak disinkronkan ke Layanan Domain.
  • Objek komputer: Objek komputer untuk komputer yang bergabung ke lingkungan AD DS lokal tidak disinkronkan ke Layanan Domain. Komputer ini tidak memiliki hubungan kepercayaan dengan domain terkelola dan hanya milik lingkungan AD DS lokal. Di Layanan Domain, hanya objek komputer untuk komputer yang telah bergabung secara eksplisit ke domain terkelola yang ditampilkan.
  • atribut SidHistory untuk pengguna dan grup: SID pengguna utama dan grup utama dari lingkungan AD DS lokal disinkronkan ke Layanan Domain. Namun, atribut SidHistory yang ada untuk pengguna dan grup tidak disinkronkan dari lingkungan AD DS lokal ke Layanan Domain.
  • struktur Unit Organisasi (OU): Unit Organisasi yang ditentukan dalam lingkungan AD DS lokal tidak disinkronkan ke Layanan Domain. Ada dua OU bawaan di Layanan Domain - satu untuk pengguna, dan satu untuk komputer. Domain terkelola memiliki struktur unit organisasi yang sederhana. Anda dapat memilih untuk membuat unit organisasi kustom di domain terkelola Anda.

Sinkronisasi hash kata sandi dan pertimbangan keamanan

Saat Anda mengaktifkan Layanan Domain, hash kata sandi lama untuk autentikasi NTLM dan Kerberos diperlukan. ID Microsoft Entra tidak menyimpan kata sandi teks yang jelas, sehingga hash ini tidak dapat dibuat secara otomatis untuk akun pengguna yang ada. Hash kata sandi yang kompatibel dengan NTLM dan Kerberos selalu disimpan dengan cara terenkripsi dalam ID Microsoft Entra.

Kunci enkripsi unik untuk setiap penyewa Microsoft Entra. Hash ini dienkripsi sehingga hanya Layanan Domain yang memiliki akses ke kunci dekripsi. Tidak ada layanan atau komponen lain di ID Microsoft Entra yang memiliki akses ke kunci dekripsi.

Hash kata sandi warisan kemudian disinkronkan dari ID Microsoft Entra ke pengontrol domain untuk domain terkelola. Disk untuk pengontrol domain terkelola ini di Layanan Domain dienkripsi saat tidak aktif. Hash kata sandi ini disimpan dan diamankan pada pengendali domain ini mirip dengan cara kata sandi disimpan dan diamankan di lingkungan AD DS lokal.

Untuk lingkungan Microsoft Entra khusus cloud, pengguna harus mengatur ulang/mengubah kata sandi mereka agar hash kata sandi yang diperlukan dihasilkan dan disimpan dalam ID Microsoft Entra. Untuk akun pengguna cloud apa pun yang dibuat di ID Microsoft Entra setelah mengaktifkan Microsoft Entra Domain Services, hash kata sandi dihasilkan dan disimpan dalam format yang kompatibel dengan NTLM dan Kerberos. Semua akun pengguna cloud harus mengubah kata sandi mereka sebelum disinkronkan ke Layanan Domain.

Untuk akun pengguna hibrid yang disinkronkan dari lingkungan AD DS lokal menggunakan Microsoft Entra Connect, Anda harus mengonfigurasi Microsoft Entra Connect untuk menyinkronkan hash kata sandi dalam format yang kompatibel dengan NTLM dan Kerberos.

Langkah berikutnya

Untuk informasi selengkapnya tentang spesifikasi sinkronisasi kata sandi, lihat Cara kerja sinkronisasi hash kata sandi dengan Microsoft Entra Connect.

Untuk mulai menggunakan Domain Services, membuat domain terkelola.