Bulut eşitleme ile çoklu oturum açma kullanma
Aşağıdaki belgede, bulut eşitlemesi ile çoklu oturum açma özelliğinin nasıl kullanılacağı açıklanmaktadır.
Çoklu Oturum Açmayı etkinleştirme adımları
Bulut sağlama, Tek Oturum Açma (SSO) ile çalışır. Şu anda aracı yüklendiğinde SSO'nun etkinleştirilmesi için bir seçenek yoktur, ancak SSO'nun etkinleştirilmesi ve kullanılması için aşağıdaki adımları kullanabilirsiniz.
1. Adım: Microsoft Entra Connect dosyalarını indirme ve ayıklama
- İlk olarak, Microsoft Entra Connect'in en son sürümünü indirin
- Yönetim ayrıcalıklarını kullanarak bir komut istemi açın ve indirdiğiniz msi'ye gidin.
- Aşağıdaki komutu çalıştırın:
msiexec /a C:\filepath\AzureADConnect.msi /qb TARGETDIR=C:\filepath\extractfolder
- Dosya yolunu ve
extractfolder
dosya yolunuzla ve ayıklama klasörünüzün adıyla eşleşecek şekilde değiştirin. İçerik artık ayıklama klasöründe olmalıdır.
2. Adım: Sorunsuz SSO PowerShell modülünü içeri aktarma
Not
Azure AD ve MSOnline PowerShell modülleri 30 Mart 2024 itibarıyla kullanım dışı bırakılmıştır. Daha fazla bilgi edinmek için kullanımdan kaldırma güncelleştirmesini okuyun. Bu tarihten sonra bu modüllere yönelik destek, Microsoft Graph PowerShell SDK'sına geçiş yardımı ve güvenlik düzeltmeleriyle sınırlıdır. Kullanım dışı bırakılan modüller Mart 30 2025'e kadar çalışmaya devam edecektir.
Microsoft Entra ID (eski adıyla Azure AD) ile etkileşime geçmek için Microsoft Graph PowerShell'e geçiş yapmanızı öneririz. Sık sorulan geçiş soruları için Bkz. Geçiş hakkında SSS. Not: MSOnline'ın 1.0.x sürümleri 30 Haziran 2024'den sonra kesintiye neden olabilir.
- Azure AD PowerShell'i indirin ve yükleyin.
-
Microsoft Azure Active Directory Connect
1. Adım'daki ayıklama klasöründe olması gereken klasöre göz atın. - Şu komutu kullanarak Sorunsuz SSO PowerShell modülünü içeri aktarın:
Import-Module .\AzureADSSO.psd1
.
3. Adım: Sorunsuz SSO'nun etkinleştirildiği Active Directory ormanlarının listesini alma
- PowerShell'i yönetici olarak çalıştırın. PowerShell’de
New-AzureADSSOAuthenticationContext
çağrısı yapın. İstendiğinde, bir Karma Kimlik Yöneticisi kimlik bilgilerini girin. -
Get-AzureADSSOStatus
çağrısı yapın. Bu komut, bu özelliğin etkinleştirildiği Active Directory ormanlarının listesini sağlar ("Etki Alanları" listesine bakın).
4. Adım: Her Active Directory ormanı için Sorunsuz SSO'nun etkinleştirilmesi
Enable-AzureADSSOForest
çağrısı yapın. İstendiğinde, hedeflenen Active Directory ormanı için etki alanı yöneticisi kimlik bilgilerini girin.Not
Etki alanı yöneticisi kimlik bilgileri kullanıcı adı, SAM hesap adı biçiminde (
contoso\johndoe
veyacontoso.com\johndoe
) girilmelidir. DNS kullanarak Etki Alanı Yöneticisinin Etki Alanı Denetleyicisini bulmak için kullanıcı adının etki alanı bölümünü kullanıyoruz.Not
Kullanılan etki alanı yöneticisi hesabı, Korumalı Kullanıcılar grubunun bir üyesi olmamalıdır. Aksi takdirde işlem başarısız olur.
Özelliği ayarlamak istediğiniz her Active Directory ormanı için önceki adımı yineleyin.
5. Adım: Özelliği kiracınızda etkinleştirme
Kiracınızda özelliği açmak için Enable-AzureADSSO -Enable $true
çağrısı yapın.