Menginstal agen pengadaan Microsoft Entra
Artikel ini memandu Anda melalui proses penginstalan untuk agen provisi Microsoft Entra dan cara mengonfigurasinya di pusat admin Microsoft Entra.
Penting
Instruksi penginstalan berikut mengasumsikan bahwa Anda telah memenuhi semua prasyarat.
Catatan
Artikel ini membahas menginstal agen penyedia menggunakan wizard. Untuk informasi tentang menginstal agen provisi Microsoft Entra dengan menggunakan CLI, lihat Menginstal agen provisi Microsoft Entra dengan menggunakan CLI dan PowerShell.
Untuk informasi selengkapnya dan contohnya, lihat video berikut:
Akun Layanan Terkelola Grup
Akun Layanan Terkelola grup adalah akun domain terkelola yang menyediakan pengelolaan kata sandi otomatis, pengelolaan nama prinsipal layanan (SPN) yang disederhanakan, dan kemampuan untuk mendelegasikan pengelolaan ke administrator lain. GMSA juga memperluas fungsionalitas ini melalui beberapa server. Microsoft Entra Cloud Sync mendukung dan merekomendasikan penggunaan gMSA untuk menjalankan agen. Untuk informasi selengkapnya, lihat Akun Layanan Terkelola Grup.
Memperbarui agen yang ada untuk menggunakan gMSA
Untuk memperbarui agen yang ada untuk menggunakan Akun Layanan Terkelola Grup yang dibuat selama penginstalan, tingkatkan layanan agen ke versi terbaru dengan menjalankan AADConnectProvisioningAgent.msi. Sekarang jalankan melalui wizard penginstalan lagi dan berikan kredensial untuk membuat akun saat Anda diminta untuk melakukannya.
Memasang agen
- Di portal Azure, pilih MICROSOFT Entra ID.
- Di sebelah kiri, pilih Microsoft Entra Connect.
- Di sebelah kiri, pilih Sinkronisasi cloud.
- Di sebelah kiri, pilih Agen.
- Pilih Unduh agen lokal, dan pilih Terima syarat & unduhan.
- Setelah Paket Agen Provisi Microsoft Entra Connect diunduh, jalankan file penginstalan AADConnectProvisioningAgentSetup.exe dari folder unduhan Anda.
Catatan
Saat menginstal untuk penggunaan Cloud Pemerintah AS:
AADConnectProvisioningAgentSetup.exe ENVIRONMENTNAME=AzureUSGovernment
Lihat "Instal agen di cloud pemerintah Amerika Serikat" untuk informasi selengkapnya.
- Pada layar splash, pilih Saya menyetujui lisensi dan ketentuan, lalu pilih Instal.
- Setelah operasi penginstalan selesai, wizard konfigurasi diluncurkan. Pilih Berikutnya untuk memulai konfigurasi.
-
Pada layar Pilih Ekstensi, pilih Provisi berbasis SDM (Workday dan SuccessFactors) / Sinkronisasi cloud Microsoft Entra Connect dan pilih Berikutnya.
Catatan
Jika Anda menginstal agen provisi untuk digunakan dengan provisi aplikasi lokal Microsoft Entra, lalu pilih Provisi aplikasi lokal (ID Microsoft Entra ke aplikasi).
- Masuk dengan akun yang memiliki setidaknya peran Administrator Identitas Hibrida. Jika Anda mengaktifkan keamanan internet Explorer yang ditingkatkan, keamanan akan memblokir proses masuk. Jika demikian, tutup penginstalan, nonaktifkan Keamanan Ditingkatkan Internet Explorer, dan mulai ulang penginstalan Paket Agen Provisi Microsoft Entra Connect.
- Pada layar Konfigurasi Akun Layanan, pilih Grup Akun Layanan Terkelola (gMSA). Akun ini digunakan untuk menjalankan layanan agen. Jika akun layanan terkelola sudah dikonfigurasi di domain Anda oleh agen lain dan Anda menginstal agen kedua, pilih Buat gMSA karena sistem mendeteksi akun yang ada dan menambahkan izin yang diperlukan bagi agen baru untuk menggunakan akun gMSA. Saat diminta, pilih:
- Buat gMSA yang memungkinkan agen membuat akun layanan terkelola provAgentgMSA$ untuk Anda. Akun layanan terkelola grup (misalnya, CONTOSO\provAgentgMSA$) akan dibuat di domain Direktori Aktif yang sama tempat server host bergabung. Untuk menggunakan opsi ini, masukkan kredensial administrator domain Direktori Aktif (disarankan).
- Gunakan gMSA kustom dan berikan nama akun layanan terkelola yang telah Anda buat secara manual untuk tugas ini.
Untuk melanjutkan, pilih Berikutnya.
Pada layar Sambungkan Active Directory, jika nama domain Anda muncul di bawah Domain yang dikonfigurasi, lewati ke langkah berikutnya. Jika tidak, ketik nama domain Active Directory Anda, dan pilih Tambahkan direktori.
Masuk dengan akun administrator domain Direktori Aktif Anda. Akun administrator domain tidak boleh memiliki kata sandi yang kedaluwarsa. Jika kata sandi kedaluwarsa atau berubah selama penginstalan agen, Anda perlu mengonfigurasi ulang agen dengan kredensial baru. Operasi ini menambahkan direktori lokal Anda. Pilih OK, lalu pilih Berikutnya untuk melanjutkan.
- Cuplikan layar berikut menunjukkan contoh domain yang dikonfigurasi contoso.com. Untuk melanjutkan, klik Berikutnya.
Pada layar Konfigurasi selesai, pilih Konfirmasi. Operasi ini mendaftarkan dan memulai ulang agen.
Setelah operasi ini selesai, Anda harus diberi tahu bahwa konfigurasi agen Anda berhasil diverifikasi. Anda dapat memilih Keluar.
- Jika Anda masih mendapatkan layar percikan awal, pilih Tutup.
Memverifikasi penginstalan agen
Verifikasi agen terjadi di portal Microsoft Azure dan di server lokal yang menjalankan agen.
Memverifikasi agen portal Microsoft Azure
Untuk memverifikasi bahwa agen sedang didaftarkan oleh ID Microsoft Entra, ikuti langkah-langkah berikut:
- Masuk ke portal Azure.
- Pilih Microsoft Entra ID.
- Pilih Microsoft Entra Connect, lalu pilih Sinkronisasi cloud.
- Pada halaman sinkronisasi cloud, Anda akan melihat agen yang telah Anda instal. Verifikasi bahwa agen ditampilkan dan statusnya sehat.
Di server lokal
Untuk memverifikasi bahwa agen perangkat lunak berjalan, ikuti langkah berikut:
- Masuk ke server menggunakan akun administrator.
- Buka Layanan baik dengan menavigasi ke layanan atau dengan masuk ke Start/Run/Services.msc.
- Di bawah Layanan, pastikan bahwa Microsoft Entra Connect Agent Updater dan Microsoft Entra Connect Provisioning Agent ada dan statusnya Berjalan.
Memeriksa versi agen penyediaan
Untuk memverifikasi versi agen yang sedang berjalan, ikuti langkah-langkah berikut:
- Navigasi ke 'C:\Program Files\Microsoft Azure AD Connect Provisioning Agent'
- Klik kanan pada 'AADConnectProvisioningAgent.exe' dan pilih properti.
- Klik tab detail dan nomor versi akan ditampilkan di samping Versi produk.
Penting
Setelah menginstal agen, Anda harus mengonfigurasi dan mengaktifkannya sebelum akan mulai menyinkronkan pengguna. Untuk mengonfigurasi agen baru, lihat Membuat konfigurasi baru untuk Microsoft Entra Cloud Sync.
Mengaktifkan penulisan kembali kata sandi dalam sinkronisasi cloud
Anda dapat mengaktifkan tulis balik kata sandi di SSPR langsung di portal atau melalui PowerShell.
Mengaktifkan tulis balik kata sandi di portal
Untuk menggunakan tulis balik kata sandi dan mengaktifkan layanan pengaturan ulang kata sandi mandiri (SSPR) untuk mendeteksi agen sinkronisasi cloud, menggunakan portal, selesaikan langkah-langkah berikut:
- Masuk ke Pusat Admin Microsoft Entra sebagai minimal Administrator Identitas Hibrid.
- Di sebelah kiri, pilih Perlindungan, pilih Reset kata sandi, lalu pilih Integrasi lokal.
- Centang opsi untuk Mengaktifkan tulis balik kata sandi untuk pengguna yang disinkronkan .
- (opsional) Jika agen provisi Microsoft Entra Connect terdeteksi, Anda juga dapat memeriksa opsi untuk Menulis kembali kata sandi dengan Microsoft Entra Cloud Sync.
- Memeriksa opsi untuk Izinkan pengguna membuka kunci akun tanpa mengatur ulang kata sandi mereka ke Ya.
- Jika sudah siap, pilih Simpan.
Menggunakan PowerShell
Untuk menggunakan penulisan ulang kata sandi dan mengaktifkan layanan pengaturan ulang kata sandi mandiri (SSPR) guna mendeteksi agen sinkronisasi cloud, gunakan Set-AADCloudSyncPasswordWritebackConfiguration
cmdlet dan kredensial Global Administrator penyewa:
Import-Module "C:\\Program Files\\Microsoft Azure AD Connect Provisioning Agent\\Microsoft.CloudSync.Powershell.dll"
Set-AADCloudSyncPasswordWritebackConfiguration -Enable $true -Credential $(Get-Credential)
Untuk informasi lebih lanjut tentang penggunaan penulisan balik kata sandi dengan Microsoft Entra Cloud Sync, lihat Tutorial: Mengaktifkan sinkronisasi ulang kata sandi mandiri dari cloud ke lingkungan lokal .
Menginstal agen di cloud pemerintah Amerika Serikat
Secara default, agen provisi Microsoft Entra diinstal di lingkungan Azure default. Jika Anda menginstal agen untuk penggunaan pemerintah AS, lakukan perubahan ini di langkah 7 dari prosedur penginstalan sebelumnya:
Alih-alih memilih Buka file, pilih Mulai>Jalankan, lalu buka file AADConnectProvisioningAgentSetup.exe. Dalam kotak Jalankan , setelah yang dapat dieksekusi, masukkan ENVIRONMENTNAME=AzureUSGovernment, lalu pilih OK.
Sinkronisasi hash kata sandi dan FIPS dengan sinkronisasi cloud
Jika server Anda telah dikunci sesuai dengan Standar Pemrosesan Informasi Federal (FIPS), MD5 (algoritma hash pesan 5) dinonaktifkan.
Untuk mengaktifkan MD5 untuk sinkronisasi hash kata sandi, lakukan hal berikut:
- Pergi ke %programfiles%\Microsoft Azure AD Connect Provisioning Agent.
- Buka AADConnectProvisioningAgent.exe.config.
- Pergi ke node konfigurasi/runtime di bagian atas file.
- Tambahkan simpul
<enforceFIPSPolicy enabled="false"/>
. - Simpan perubahan Anda.
Sebagai referensi, kode Anda akan terlihat seperti cuplikan berikut:
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false"/>
</runtime>
</configuration>
Untuk informasi tentang keamanan dan FIPS, lihat Sinkronisasi hash kata sandi Microsoft Entra, enkripsi, serta kepatuhan FIPS.