

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connecter votre Microsoft AD AWS géré à Microsoft Entra Connect Sync
<a name="ms_ad_connect_ms_entra_sync"></a>

Ce didacticiel vous explique les étapes nécessaires à l'installation [https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-whatis](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-whatis)pour vous synchroniser avec votre [https://learn.microsoft.com/en-us/entra/fundamentals/whatis](https://learn.microsoft.com/en-us/entra/fundamentals/whatis) AWS Managed Microsoft AD.

Dans ce didacticiel, vous allez effectuer les opérations suivantes :

1. Créez un utilisateur de domaine Microsoft AD AWS géré.

1. Téléchargement Entra Connect Sync.

1. PowerShellÀ utiliser pour exécuter un script afin de fournir les autorisations appropriées à l'utilisateur nouvellement créé.

1. Installer Entra Connect Sync.

## Conditions préalables
<a name="ms_ad_connect_ms_entra_sync_prereqs"></a>

 Vous aurez besoin des éléments suivants pour suivre ce didacticiel :
+ Un Microsoft AD AWS géré. Pour de plus amples informations, veuillez consulter [Création de votre Microsoft AD AWS géré](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ Une instance de Windows serveur Amazon EC2 jointe à votre AWS Microsoft AD géré. Pour de plus amples informations, veuillez consulter [Rejoindre une instance Windows](launching_instance.md).
+ Un Windows serveur EC2 sur lequel Active Directory Administration Tools est installé pour gérer votre Microsoft AD AWS géré. Pour de plus amples informations, veuillez consulter [Installation des outils d'administration Active Directory pour Microsoft AD AWS géré](ms_ad_install_ad_tools.md).

## Création d'un utilisateur de domaine Active Directory
<a name="ms_entra_sync_step1"></a>

Ce didacticiel part du principe que vous disposez déjà d'une instance Microsoft AD AWS gérée ainsi que d'une instance de Windows serveur EC2 sur laquelle Active Directory Administration Tools est installé. Pour de plus amples informations, veuillez consulter [Installation des outils d'administration Active Directory pour Microsoft AD AWS géré](ms_ad_install_ad_tools.md).

1. Connectez-vous à l'instance sur laquelle Active Directory a Administration Tools été installé.

1. Créez un utilisateur de domaine Microsoft AD AWS géré. Cet utilisateur deviendra le Active Directory Directory Service (AD DS) Connector account pourEntra Connect Sync. Pour connaître les étapes détaillées de ce processus, voir[Création d'un utilisateur Microsoft AD AWS géré](ms_ad_manage_users_groups_create_user.md).

## Télécharger Entra Connect Sync
<a name="ms_entra_sync_step2"></a>
+ Téléchargez Entra Connect Sync depuis le [Microsoftsite Web](https://www.microsoft.com/en-us/download/details.aspx?id=47594) sur l'instance EC2 qui est l'administrateur Microsoft AD AWS géré.

**Avertissement**  
Ne l'ouvrez pas ou ne Entra Connect Sync l'exécutez pas à ce stade. Les prochaines étapes fourniront les autorisations nécessaires à l'utilisateur de votre domaine créé à l'étape 1.

## Exécuter PowerShell le script
<a name="ms_entra_sync_step3"></a>
+ [Ouvrez PowerShell en tant qu'administrateur](https://learn.microsoft.com/en-us/powershell/scripting/windows-powershell/starting-windows-powershell?view=powershell-7.4) et exécutez le script suivant.

  Pendant l'exécution du script, il vous sera demandé de saisir le [AMAccountnom s du](https://learn.microsoft.com/en-us/windows/win32/ad/naming-properties#samaccountname) nouvel utilisateur de domaine créé à l'étape 1.
**Note**  
Consultez ce qui suit pour plus d'informations sur l'exécution du script :  
Vous pouvez enregistrer le script avec l'`ps1`extension dans un dossier tel que**temp**. Vous pouvez ensuite utiliser la PowerShell commande suivante pour charger le script :  

    ```
    import-module "c:\temp\entra.ps1"
    ```
Après avoir chargé le script, vous pouvez utiliser la commande suivante pour définir les autorisations nécessaires pour exécuter le script, en {{Entra\_Service\_Account\_Name}} remplaçant par le nom de votre compte de Entra service :  

    ```
    Set-EntraConnectSvcPerms -ServiceAccountName {{Entra_Service_Account_Name}}
    ```

```
$modulePath = "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1"

try {
    # Attempt to import the module
    Write-Host -ForegroundColor Green "Importing Module for Azure Entra Connect..."
    Import-Module $modulePath -ErrorAction Stop
    Write-Host -ForegroundColor Green "Success!"
}
catch {
    # Display the exception message
    Write-Host -ForegroundColor Red "An error occurred: $($_.Exception.Message)"
}

Function Set-EntraConnectSvcPerms {
    [CmdletBinding()]
    Param (
        [String]$ServiceAccountName
    )

    #Requires -Modules 'ActiveDirectory' -RunAsAdministrator

    Try {
        $Domain = Get-ADDomain -ErrorAction Stop
    } Catch [System.Exception] {
        Write-Output "Failed to get AD domain information $_"
    }

    $BaseDn = $Domain | Select-Object -ExpandProperty 'DistinguishedName'
    $Netbios = $Domain | Select-Object -ExpandProperty 'NetBIOSName'

    Try {
        $OUs = Get-ADOrganizationalUnit -SearchBase "OU=$Netbios,$BaseDn" -SearchScope 'Onelevel' -Filter * -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName'
    } Catch [System.Exception] {
        Write-Output "Failed to get OUs under OU=$Netbios,$BaseDn $_"
    }

    Try {
        $ADConnectorAccountDN = Get-ADUser -Identity $ServiceAccountName -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName'
    } Catch [System.Exception] {
        Write-Output "Failed to get service account DN $_"
    }

    Foreach ($OU in $OUs) {
        try {
        Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop
        Write-Host "Permissions set successfully for $ADConnectorAccountDN and $OU"

        Set-ADSyncBasicReadPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop
        Write-Host "Basic read permissions set successfully for $ADConnectorAccountDN on OU $OU"
    }
    catch {
        Write-Host "An error occurred while setting permissions for $ADConnectorAccountDN on OU $OU : $_"
    }
    }
}
```

## Installer Entra Connect Sync
<a name="ms_entra_sync_step4"></a>

1. Une fois le script terminé, vous pouvez exécuter le fichier de configuration téléchargé Microsoft Entra Connect (anciennement connu sous le nom de fichierAzure Active Directory Connect).

1. Une Microsoft Azure Active Directory Connect fenêtre s'ouvre après l'exécution du fichier de configuration de l'étape précédente. Dans la fenêtre **Express Settings**, sélectionnez **Personnaliser**.  
![MicrosoftAzure Active Directory Connectfenêtre avec bouton de personnalisation surligné.](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/express-settings.png)

1. Dans la fenêtre **Installer les composants requis**, cochez la case **Utiliser un compte de service existant**. Dans **NOM DU COMPTE DE SERVICE** **et MOT DE PASSE DU COMPTE DE** SERVICE, entrez le AD DS Connector account nom et le mot de passe de l'utilisateur que vous avez créé à l'étape 1. Par exemple, si votre AD DS Connector account nom est`entra`, le nom du compte sera`corp\entra`. Sélectionnez ensuite **Installer**.  
![Fenêtre d'installation des composants requis en sélectionnant Utiliser le compte de service et le compte de domaine existants, ainsi que le nom du compte de service et le mot de passe fournis.](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/install-required-components.png)

1. Dans la fenêtre de **connexion de l'utilisateur**, sélectionnez l'une des options suivantes :

   1. [Authentification directe : cette option vous permet de vous connecter à votre Active Directory à l'aide de votre nom d'utilisateur et de votre mot de passe](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-pta).

   1. **Ne pas configurer** : cela vous permet d'utiliser la connexion fédérée avec Microsoft Entra (anciennement connue sous le nom de Azure Active Directory (AzureAD)) ouOffice 365.

      Sélectionnez ensuite **Next**.

1. Dans la Azure fenêtre **Connect to**, entrez votre nom d'utilisateur et votre mot de passe d'[administrateur global](https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/permissions-reference#global-administrator), Entra ID puis sélectionnez **Next**.

1. Dans la fenêtre **Connect your directories**, choisissez **Active Directory pour DIRECTORY** **TYPE**. Choisissez la forêt pour votre AWS Managed Microsoft AD for **FOREST**. Sélectionnez ensuite **Ajouter un répertoire**.

1. Une fenêtre contextuelle s'affiche pour vous demander les options de votre compte. Sélectionnez **Utiliser un compte AD existant**. Entrez le AD DS Connector account nom d'utilisateur et le mot de passe créés à l'étape 1, puis sélectionnez **OK**. Sélectionnez ensuite **Next**.  
![Boîte contextuelle de compte de forêt AD avec l'option Utiliser le compte AD existant sélectionnée et le nom d'utilisateur et le mot de passe du domaine fournis.](http://docs.aws.amazon.com/fr_fr/directoryservice/latest/admin-guide/images/connect-to-your-directories.png)

1. Dans la fenêtre de **Azure ADconnexion**, sélectionnez **Continuer sans associer tous les suffixes UPN aux domaines vérifiés**, uniquement si aucun domaine personnalisé vérifié n'y a été ajouté. Entra ID Sélectionnez ensuite **Next**.

1. Dans la fenêtre de **filtrage des domaines/OU**, sélectionnez les options qui répondent à vos besoins. Pour plus d'informations, voir [Entra Connect Sync: Configurer le filtrage](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-configure-filtering) dans Microsoft la documentation. Sélectionnez ensuite **Next**.

1. Dans la fenêtre **Identification des utilisateurs, filtrage et fonctionnalités facultatives**, conservez les valeurs par défaut et sélectionnez **Suivant**.

1. Dans la fenêtre **Configurer**, passez en revue les paramètres de configuration et sélectionnez **Configurer**. L'installation de Entra Connect Sync sera finalisée et les utilisateurs commenceront à se synchroniser avecMicrosoft Entra ID.