Condividi tramite


Modalità di sincronizzazione di oggetti e credenziali in un dominio gestito di Microsoft Entra Domain Services

Gli oggetti e le credenziali in un dominio gestito di Microsoft Entra Domain Services possono essere creati localmente all'interno del dominio o sincronizzati da un tenant di Microsoft Entra. Quando distribuisci per la prima volta i servizi di dominio, viene configurata una sincronizzazione unidirezionale automatica e avviata la replica degli oggetti da Microsoft Entra ID. Questa sincronizzazione unidirezionale continua a essere eseguita in background per mantenere il dominio gestito di Domain Services up-to-date con eventuali modifiche da Microsoft Entra ID. Non viene eseguita alcuna sincronizzazione da Servizi di dominio all'ID Microsoft Entra.

In un ambiente ibrido, gli oggetti e le credenziali di un dominio di Active Directory Domain Services locale possono essere sincronizzati con Microsoft Entra ID usando Microsoft Entra Connect. Una volta sincronizzati correttamente questi oggetti con Microsoft Entra ID, la sincronizzazione automatica in background rende tali oggetti e credenziali disponibili per le applicazioni usando il dominio gestito.

Il diagramma seguente illustra il funzionamento della sincronizzazione tra Servizi di dominio, Microsoft Entra ID e un ambiente di Active Directory Domain Services locale facoltativo:

panoramica della sincronizzazione per un dominio gestito di Microsoft Entra Domain Services

Sincronizzazione da Microsoft Entra ID a Servizi di dominio

Gli account utente, le appartenenze ai gruppi e gli hash delle credenziali vengono sincronizzati in una sola direzione da Microsoft Entra ID a Servizi di dominio. Questo processo di sincronizzazione è automatico. Non è necessario configurare, monitorare o gestire questo processo di sincronizzazione. La sincronizzazione iniziale può richiedere alcune ore a un paio di giorni, a seconda del numero di oggetti nella directory Microsoft Entra. Al termine della sincronizzazione iniziale, le modifiche apportate in Microsoft Entra ID, ad esempio le modifiche della password o dell'attributo, vengono quindi sincronizzate automaticamente in Servizi di dominio.

Quando un utente viene creato in Microsoft Entra ID, non viene sincronizzato con Servizi di dominio fino a quando non cambia la password in Microsoft Entra ID. Questo processo di modifica della password causa la generazione e l'archiviazione degli hash delle password per l'autenticazione Kerberos e NTLM in Microsoft Entra ID. Gli hash delle password sono necessari per autenticare correttamente un utente in Servizi di dominio.

Il processo di sincronizzazione è unidirezionale per progettazione. Non esiste alcuna sincronizzazione inversa delle modifiche da Servizi di dominio all'ID Microsoft Entra. Un dominio gestito è in gran parte di sola lettura, ad eccezione delle unità organizzative personalizzate che è possibile creare. Non è possibile apportare modifiche agli attributi utente, alle password utente o alle appartenenze ai gruppi all'interno di un dominio gestito.

Sincronizzazione limitata e filtro dei gruppi

È possibile definire l'ambito della sincronizzazione solo per gli account utente originati nel cloud. All'interno di tale ambito di sincronizzazione è possibile filtrare i gruppi o gli utenti specifici. È possibile scegliere tra gruppi solo cloud, gruppi locali o entrambi. Per altre informazioni su come configurare la sincronizzazione con ambito, vedere Configurare la sincronizzazione con ambito.

Screenshot dell'opzione filtro di gruppo.

Sincronizzazione degli attributi e Mapping ai Servizi di Dominio

La tabella seguente elenca alcuni attributi comuni e come vengono sincronizzati con Servizi di dominio.

Attributo nei Servizi di Dominio Fonte Note
UPN Attributo UPN dell'utente nel tenant di Microsoft Entra L'attributo UPN del tenant di Microsoft Entra viene sincronizzato as-is con Servizi di dominio. Il modo più affidabile per accedere a un dominio gestito consiste nell'usare l'UPN.
SAMAccountName Attributo mailNickname dell'utente nel tenant di Microsoft Entra o generato automaticamente L'attributo SAMAccountName viene originato dall'attributo mailNickname nel tenant di Microsoft Entra. Se più account utente hanno lo stesso attributo mailNickname, viene generato automaticamente il SAMAccountName. Se il prefisso mailNickname o UPN è più lungo di 20 caratteri, il SAMAccountName viene generato automaticamente per soddisfare il limite di 20 caratteri per gli attributi SAMAccountName.
Password Password dell'utente del tenant di Microsoft Entra Gli hash delle password legacy necessari per l'autenticazione NTLM o Kerberos vengono sincronizzati dal tenant di Microsoft Entra. Se il tenant di Microsoft Entra è configurato per la sincronizzazione ibrida tramite Microsoft Entra Connect, questi hash delle password vengono originati dall'ambiente di Active Directory Domain Services locale.
SID utente/gruppo primario Generato automaticamente Il SID primario per gli account utente/gruppo viene generato automaticamente in Servizi di dominio. Questo attributo non corrisponde al SID utente/gruppo primario dell'oggetto in un ambiente di Active Directory Domain Services locale. Questa mancata corrispondenza è dovuta al fatto che il dominio gestito ha uno spazio dei nomi SID diverso rispetto al dominio di Active Directory Domain Services locale.
Cronologia SID per utenti e gruppi SID dell'utente primario e del gruppo in sede L'attributo SidHistory per utenti e gruppi in Servizi di dominio è impostato in modo che corrisponda al SID dell'utente o del gruppo primario corrispondente in un ambiente di Active Directory Domain Services locale. Questa funzionalità consente di semplificare lo spostamento in modalità lift-and-shift delle applicazioni locali in Servizi di dominio, in quanto non è necessario ri-ACL delle risorse.

Suggerimento

Accedere al dominio gestito usando il formato UPN L'attributo SAMAccountName, ad esempio AADDSCONTOSO\driley, può essere generato automaticamente per alcuni account utente in un dominio gestito. Il SAMAccountName autogenerato degli utenti può differire dal prefisso UPN, quindi non è sempre un metodo affidabile per accedere.

Ad esempio, se più utenti hanno lo stesso attributo mailNickname o gli utenti hanno prefissi UPN troppo lunghi, il SAMAccountName per questi utenti può essere generato automaticamente. Usare il formato UPN, ad esempio driley@aaddscontoso.com, per accedere in modo affidabile a un dominio gestito.

Mapping degli attributi per gli account utente

La tabella seguente illustra come gli attributi specifici per gli oggetti utente in Microsoft Entra ID vengono sincronizzati con gli attributi corrispondenti in Servizi di dominio.

Attributo utente in Microsoft Entra ID Attributo utente nei Servizi di Dominio
abilitazione account userAccountControl (imposta o cancella il bit ACCOUNT_DISABLED)
città l
companyName companyName
paese co
dipartimento dipartimento
nome visualizzato nome visualizzato
ID dipendente ID dipendente
numeroDiFax numeroDiTelefonoFax
givenName givenName
titolo di lavoro titolo
posta elettronica posta
mailNickname msDS-AzureADMailNickname
mailNickname SAMAccountName (talvolta può essere generato automaticamente)
direttore direttore
cellulare cellulare
objectid msDS-aadObjectId
Identificatore di Sicurezza Locale sidHistory
politiche delle password userAccountControl (imposta o cancella il bit di DONT_EXPIRE_PASSWORD)
Nome ufficio di consegna fisica Nome dell'Ufficio di Consegna Fisica
codice postale postalCode
linguaPreferita lingua preferita
proxyAddresses proxyAddresses
stato San
indirizzoStradale indirizzo
cognome Sn
numeroTelefonico numero di telefono
userPrincipalName NomePrincipaleUtente

Mapping degli attributi per i gruppi

Nella tabella seguente viene illustrato come vengono sincronizzati attributi specifici per gli oggetti gruppo in Microsoft Entra ID con gli attributi corrispondenti in Servizi di dominio.

Attributo del Gruppo in Microsoft Entra ID Attributo di gruppo in Servizi di dominio
nome visualizzato nome visualizzato
nome visualizzato SAMAccountName (talvolta può essere generato automaticamente)
posta elettronica posta
mailNickname msDS-AzureADMailNickname
objectid msDS-AzureADObjectId
Identificatore di Sicurezza Locale sidHistory
proxyAddresses proxyAddresses
sicurezzaAbilitata tipoGruppo

Sincronizzazione da Servizi di dominio Active Directory locali a Microsoft Entra ID e Servizi di dominio

Microsoft Entra Connect viene usato per sincronizzare gli account utente, le appartenenze ai gruppi e gli hash delle credenziali da un ambiente Active Directory Domain Services locale a Microsoft Entra ID. Gli attributi degli account utente, ad esempio l'UPN e l'identificatore di sicurezza locale (SID) vengono sincronizzati. Per accedere tramite Servizi di dominio, anche gli hash delle password legacy necessari per l'autenticazione NTLM e Kerberos vengono sincronizzati con Microsoft Entra ID.

Importante

Microsoft Entra Connect deve essere installato e configurato solo per la sincronizzazione con ambienti di Active Directory Domain Services locali. Non è supportato installare Microsoft Entra Connect in un dominio gestito per sincronizzare gli oggetti con Microsoft Entra ID.

Se si configura il writeback, le modifiche apportate da Microsoft Entra ID vengono sincronizzate di nuovo nell'ambiente di Active Directory Domain Services locale. Ad esempio, se un utente modifica la password usando la gestione delle password self-service di Microsoft Entra, la password viene aggiornata nuovamente nell'ambiente di Active Directory Domain Services locale.

Nota

Usa sempre la versione più recente di Microsoft Entra Connect per assicurarti di avere correzioni per tutti i bug noti.

Sincronizzazione da un ambiente locale a più foreste

Molte organizzazioni hanno un ambiente di Active Directory Domain Services locale abbastanza complesso che include più foreste. Microsoft Entra Connect supporta la sincronizzazione di utenti, gruppi e hash delle credenziali da ambienti con più foreste all'ID Microsoft Entra.

Microsoft Entra ID ha uno spazio dei nomi molto più semplice e piatto. Per consentire agli utenti di accedere in modo affidabile alle applicazioni protette da Microsoft Entra ID, risolvere i conflitti UPN tra account utente in foreste diverse. I domini gestiti usano una struttura di unità organizzativa piatta, simile a Microsoft Entra ID. Tutti gli account utente e i gruppi vengono archiviati nel contenitore AADDC Users, nonostante la sincronizzazione da domini o foreste locali diversi, anche se è stata configurata una struttura di unità organizzativa gerarchica in locale. Il dominio gestito appiattisce tutte le strutture gerarchiche delle unità organizzative.

Come descritto in precedenza, non esiste alcuna sincronizzazione da Servizi di dominio all'ID Microsoft Entra. È possibile creare un'unità organizzativa personalizzata (OU) in Servizi di dominio e quindi utenti, gruppi o account di servizio all'interno di tali unità organizzative personalizzate. Nessuno degli oggetti creati nelle unità organizzative personalizzate viene sincronizzato con l'ID Microsoft Entra. Questi oggetti sono disponibili solo all'interno del dominio gestito e non sono visibili usando i cmdlet di PowerShell di Microsoft Graph, l'API Microsoft Graph o l'interfaccia di amministrazione di Microsoft Entra.

Cosa non è sincronizzato con Servizi di dominio

Gli oggetti o gli attributi seguenti non vengono sincronizzati da un ambiente di Active Directory Domain Services locale a Microsoft Entra ID o Domain Services:

  • Attributi esclusi: È possibile scegliere di escludere determinati attributi dalla sincronizzazione con Microsoft Entra ID da un ambiente di Active Directory Domain Services locale tramite Microsoft Entra Connect. Questi attributi esclusi non sono quindi disponibili in Servizi di dominio.
  • Criteri di gruppo: criteri di gruppo configurati in un ambiente di Active Directory Domain Services locale non vengono sincronizzati con Servizi di dominio.
  • cartella Sysvol: Il contenuto della cartella Sysvol in un ambiente Active Directory Domain Services locale non è sincronizzato con Domain Services.
  • Oggetti computer: Gli oggetti computer per i computer collegati a un ambiente locale di Active Directory Domain Services non vengono sincronizzati con i Servizi di dominio. Questi computer non hanno una relazione di trust con il dominio gestito e appartengono solo all'ambiente di Active Directory Domain Services locale. In Servizi di dominio vengono visualizzati solo gli oggetti computer per computer che sono stati esplicitamente uniti al dominio gestito.
  • attributi SidHistory per utenti e gruppi: I SID dell'utente primario e del gruppo primario da un ambiente di Active Directory Domain Services locale vengono sincronizzati con Domain Services. Tuttavia, gli attributi di sidHistory esistenti per utenti e gruppi non vengono sincronizzati dall'ambiente di Active Directory Domain Services locale a Servizi di dominio Domain Services.
  • strutture di unità organizzative (OU): Le unità organizzative definite in un ambiente Active Directory Domain Services locale non vengono sincronizzate con Active Directory Domain Services. Esistono due unità organizzative predefinite in Servizi di dominio, una per gli utenti e una per i computer. Il dominio gestito ha una struttura di unità organizzative piatta. È possibile scegliere di creare un'unità organizzativa personalizzata (OU) nel dominio gestito.

Considerazioni sulla sicurezza e sulla sincronizzazione degli hash delle password

Quando si abilita Servizi di dominio, sono necessari hash delle password legacy per l'autenticazione NTLM e Kerberos. Microsoft Entra ID non archivia le password non crittografate, quindi questi hash non possono essere generati automaticamente per gli account utente esistenti. Gli hash delle password compatibili con NTLM e Kerberos vengono sempre archiviati in modo crittografato in Microsoft Entra ID.

Le chiavi di crittografia sono univoche per ogni tenant di Microsoft Entra. Questi hash vengono crittografati in modo che solo Domain Services abbia accesso alle chiavi di decrittografia. Nessun altro servizio o componente in Microsoft Entra ID ha accesso alle chiavi di decrittografia.

Gli hash delle password legacy vengono quindi sincronizzati dall'ID Microsoft Entra nei controller di dominio per un dominio gestito. I dischi per questi controller di dominio gestiti nei Servizi di dominio sono crittografati a riposo. Questi hash delle password vengono archiviati e protetti in questi controller di dominio in modo analogo al modo in cui le password vengono archiviate e protette in un ambiente di Active Directory Domain Services locale.

Per gli ambienti Microsoft Entra solo cloud, gli utenti devono reimpostare o modificare la password affinché gli hash delle password necessari vengano generati e archiviati in Microsoft Entra ID. Per qualsiasi account utente cloud creato in Microsoft Entra ID dopo l'abilitazione di Microsoft Entra Domain Services, gli hash delle password vengono generati e archiviati nei formati compatibili con NTLM e Kerberos. Tutti gli account utente cloud devono modificare la password prima di essere sincronizzati con Servizi di dominio.

Per gli account utente ibridi sincronizzati dall'ambiente di Active Directory Domain Services locale tramite Microsoft Entra Connect, è necessario configurare Microsoft Entra Connect per sincronizzare gli hash delle password nei formati compatibili con NTLM e Kerberos.

Passaggi successivi

Per altre informazioni sulle specifiche della sincronizzazione delle password, vedere Funzionamento della sincronizzazione dell'hash delle password con Microsoft Entra Connect.

Per iniziare a usare Domain Services, creare un dominio gestito.