Cómo conectar su AWS Managed Microsoft AD a Microsoft Entra Connect Sync - AWS Directory Service

Cómo conectar su AWS Managed Microsoft AD a Microsoft Entra Connect Sync

Este tutorial le explica los pasos que debe realizar para instalar Microsoft Entra Connect Sync y sincronizar su Microsoft Entra ID a su AWS Managed Microsoft AD.

En este tutorial, aprenderá a hacer lo siguiente:

  1. Cree un usuario de dominio de AWS Managed Microsoft AD.

  2. Descarga de Entra Connect Sync.

  3. Utilice PowerShell para ejecutar un script y proporcionar los permisos adecuados al usuario recién creado.

  4. Instalar Entra Connect Sync.

Requisitos previos

Necesitará lo siguiente para completar este tutorial:

Creación de un usuario de dominio de Active Directory.

En este tutorial se supone que ya tiene un AWS Managed Microsoft AD, así como también una instancia de EC2 de Windows Server con Active Directory Administration Tools instaladas. Para obtener más información, consulte Instalación de las herramientas de administración del Active Directory para el AWS Managed Microsoft AD.

  1. Conéctese a la instancia donde se han instalado las Active Directory Administration Tools.

  2. Cree un usuario de dominio de AWS Managed Microsoft AD. Este usuario será la Active Directory Directory Service (AD DS) Connector account para Entra Connect Sync. Para obtener información detallada sobre este proceso, consulte Creación de un usuario del AWS Managed Microsoft AD.

Descarga de Entra Connect Sync

  • Descargue Entra Connect Sync desde el sitio web de Microsoft a la instancia de EC2 que es el administrador de AWS Managed Microsoft AD.

aviso

No abra ni ejecute Entra Connect Sync en este momento. Los siguientes pasos proporcionarán los permisos necesarios para el usuario de dominio creado en el paso 1.

Ejecución de Script de PowerShell

  • Abra PowerShell como administrador y ejecute el siguiente script.

    Mientras se ejecuta el script, se le pedirá que escriba el samAccountName para el usuario de dominio creado en el paso 1.

    nota

    Para obtener más información sobre la ejecución del script, consulte lo siguiente.

    • Puede guardar el script con la extensión ps1 en una carpeta como temp. A continuación, puede utilizar el comando PowerShell para cargar el script:

      import-module "c:\temp\entra.ps1"
    • Luego de cargar el script, puede utilizar el siguiente comando para establecer los permisos necesarios para ejecutar el script, al sustituir Entra_Service_Account_Name por el nombre de su cuenta de servicio Entra:

      Set-EntraConnectSvcPerms -ServiceAccountName Entra_Service_Account_Name
$modulePath = "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1" try { # Attempt to import the module Write-Host -ForegroundColor Green "Importing Module for Azure Entra Connect..." Import-Module $modulePath -ErrorAction Stop Write-Host -ForegroundColor Green "Success!" } catch { # Display the exception message Write-Host -ForegroundColor Red "An error occurred: $($_.Exception.Message)" } Function Set-EntraConnectSvcPerms { [CmdletBinding()] Param ( [String]$ServiceAccountName ) #Requires -Modules 'ActiveDirectory' -RunAsAdministrator Try { $Domain = Get-ADDomain -ErrorAction Stop } Catch [System.Exception] { Write-Output "Failed to get AD domain information $_" } $BaseDn = $Domain | Select-Object -ExpandProperty 'DistinguishedName' $Netbios = $Domain | Select-Object -ExpandProperty 'NetBIOSName' Try { $OUs = Get-ADOrganizationalUnit -SearchBase "OU=$Netbios,$BaseDn" -SearchScope 'Onelevel' -Filter * -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName' } Catch [System.Exception] { Write-Output "Failed to get OUs under OU=$Netbios,$BaseDn $_" } Try { $ADConnectorAccountDN = Get-ADUser -Identity $ServiceAccountName -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName' } Catch [System.Exception] { Write-Output "Failed to get service account DN $_" } Foreach ($OU in $OUs) { try { Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop Write-Host "Permissions set successfully for $ADConnectorAccountDN and $OU" Set-ADSyncBasicReadPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop Write-Host "Basic read permissions set successfully for $ADConnectorAccountDN on OU $OU" } catch { Write-Host "An error occurred while setting permissions for $ADConnectorAccountDN on OU $OU : $_" } } }

Instalar Entra Connect Sync

  1. Una vez finalizado el script, puede ejecutar el archivo de configuración descargado de Microsoft Entra Connect (antes conocido como Azure Active Directory Connect).

  2. Luego de ejecutar el archivo de configuración del paso anterior, se abre una ventana de Azure Active Directory Connect de Microsoft. En la ventana Configuración rápida, seleccione Personalizar.

    Ventana de Microsoft Azure Active Directory Connect con el botón de personalización resaltado.
  3. En la ventana Instalar los componentes necesarios, seleccione la casilla Usar una cuenta de servicio existente. En NOMBRE DE LA CUENTA DE SERVICIO y CONTRASEÑA DE LA CUENTA DE SERVICIO, introduzca el nombre de AD DS Connector account y la contraseña del usuario que creó en el paso 1. Por ejemplo, si el nombre de su AD DS Connector account es entra, el nombre de la cuenta sería corp\entra. Luego, seleccione Instalar.

    Instale la ventana de componentes necesarios por medio de la cuenta de servicio y la cuenta de dominio existentes y proporcione el nombre y la contraseña de la cuenta de servicio.
  4. En la ventana Inicio de sesión del usuario, seleccione una de las siguientes opciones:

    1. Autenticación transferida: esta opción le permite iniciar sesión en Active Directory con su nombre de usuario y contraseña.

    2. No configuración: esto le permite utilizar el inicio de sesión federado con Microsoft Entra (antes conocido como Azure Active Directory (AzureAD)) o Office 365.

      A continuación, seleccione Siguiente.

  5. En la ventana Conectar a Azure, introduzca su nombre de usuario y contraseña de administrador global de Entra ID y seleccione Siguiente.

  6. En la ventana Conectar sus directorios, seleccione Active Directory para TIPO DE DIRECTORIO. Elija el bosque para su AWS Managed Microsoft AD for BOSQUE. A continuación, seleccione Agregar directorio.

  7. Aparece un cuadro emergente en el que se solicitan las opciones de su cuenta. Seleccione Usar una cuenta AD existente. Introduzca el nombre de usuario y la contraseña de AD DS Connector account creados en el paso 1 y, a continuación, seleccione Aceptar. A continuación, seleccione Siguiente.

    Cuadro emergente de cuentas de boques de AD en el que se selecciona la cuenta de AD existente y se proporcionan el nombre de usuario y la contraseña del dominio.
  8. En la ventana de Inicio de sesión de Azure AD, seleccione Continuar sin hacer coincidir todos los sufijos UPN con los dominios verificados, solo si no ha agregado un dominio personalizado verificado a Entra ID. A continuación, seleccione Siguiente.

  9. En la ventana de Filtrar dominios o unidades organizativas, seleccione las opciones que mejor se adapten a sus necesidades. Para obtener más información, consulte Entra Connect Sync: configuración de filtros en la documentación de Microsoft. A continuación, seleccione Siguiente.

  10. En la ventana Identificar usuarios, filtrado y características opcionales, mantenga los valores predeterminados y seleccione Siguiente.

  11. En la ventana Configurar, revise los ajustes de configuración y seleccione Configurar. La instalación de Entra Connect Sync finalizará y los usuarios comenzarán a sincronizarse con Microsoft Entra ID.