

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectando seu Microsoft AD AWS gerenciado ao Microsoft Entra Connect Sync
<a name="ms_ad_connect_ms_entra_sync"></a>

Este tutorial orienta você pelas etapas necessárias de instalação [https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-whatis](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-whatis)para [https://learn.microsoft.com/en-us/entra/fundamentals/whatis](https://learn.microsoft.com/en-us/entra/fundamentals/whatis)sincronizá-lo com seu Microsoft AD AWS gerenciado.

Neste tutorial, você faz o seguinte:

1. Crie um usuário de domínio AWS gerenciado do Microsoft AD.

1. Baixar Entra Connect Sync.

1. Use PowerShell para executar um script e provisionar as permissões apropriadas para o usuário recém-criado.

1. Instalar o Entra Connect Sync.

## Pré-requisitos
<a name="ms_ad_connect_ms_entra_sync_prereqs"></a>

 Você precisará do seguinte para concluir este tutorial:
+ Um Microsoft AD AWS gerenciado. Para obter mais informações, consulte [Criando seu Microsoft AD AWS gerenciado](ms_ad_getting_started.md#ms_ad_getting_started_create_directory).
+ Uma instância do Amazon EC2 Windows Server associada ao seu AWS Microsoft AD gerenciado. Para obter mais informações, consulte [Associação de uma instância do Windows](launching_instance.md).
+ Um Windows servidor EC2 com Active Directory Administration Tools instalado para gerenciar seu Microsoft AD AWS gerenciado. Para obter mais informações, consulte [Instalando as ferramentas de administração do Active Directory para o Microsoft AD AWS gerenciado](ms_ad_install_ad_tools.md).

## Criar um usuário de domínio do Active Directory
<a name="ms_entra_sync_step1"></a>

Este tutorial pressupõe que você já tenha um Microsoft AD AWS gerenciado e uma instância do EC2 Windows Server com o Active Directory Administration Tools instalado. Para obter mais informações, consulte [Instalando as ferramentas de administração do Active Directory para o Microsoft AD AWS gerenciado](ms_ad_install_ad_tools.md).

1. Conecte-se à instância em que as Active Directory Administration Tools foram instaladas.

1. Crie um usuário de domínio AWS gerenciado do Microsoft AD. Esse usuário se tornará o Active Directory Directory Service (AD DS) Connector account do Entra Connect Sync. Para consultar as etapas detalhadas desse processo, consulte [Criando um usuário AWS gerenciado do Microsoft AD](ms_ad_manage_users_groups_create_user.md).

## Faça download do Entra Connect Sync
<a name="ms_entra_sync_step2"></a>
+ Faça o download Entra Connect Sync do [Microsoftsite](https://www.microsoft.com/en-us/download/details.aspx?id=47594) para a instância EC2 que é a AWS administradora do Microsoft AD gerenciado.

**Atenção**  
Não abra nem execute Entra Connect Sync agora. As próximas etapas fornecerão as permissões necessárias para o usuário do seu domínio criado na Etapa 1.

## Execute o script do PowerShell
<a name="ms_entra_sync_step3"></a>
+ [Abra PowerShell como administrador](https://learn.microsoft.com/en-us/powershell/scripting/windows-powershell/starting-windows-powershell?view=powershell-7.4) e execute o script a seguir.

  Enquanto o script estiver em execução, você deverá inserir o [AMAccountnome s](https://learn.microsoft.com/en-us/windows/win32/ad/naming-properties#samaccountname) para o usuário do domínio recém-criado na Etapa 1.
**nota**  
Consulte o seguinte para obter mais informações sobre a execução do script:  
Você pode salvar o script com a extensão `ps1` em uma pasta como **temp**. Em seguida, você pode usar o seguinte comando do PowerShell para carregar o script:  

    ```
    import-module "c:\temp\entra.ps1"
    ```
Depois de carregar o script, você pode usar o comando a seguir para definir as permissões necessárias para executar o script, *Entra\$1Service\$1Account\$1Name* substituindo-o pelo nome da sua conta de Entra serviço:  

    ```
    Set-EntraConnectSvcPerms -ServiceAccountName Entra_Service_Account_Name
    ```

```
$modulePath = "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1"

try {
    # Attempt to import the module
    Write-Host -ForegroundColor Green "Importing Module for Azure Entra Connect..."
    Import-Module $modulePath -ErrorAction Stop
    Write-Host -ForegroundColor Green "Success!"
}
catch {
    # Display the exception message
    Write-Host -ForegroundColor Red "An error occurred: $($_.Exception.Message)"
}

Function Set-EntraConnectSvcPerms {
    [CmdletBinding()]
    Param (
        [String]$ServiceAccountName
    )

    #Requires -Modules 'ActiveDirectory' -RunAsAdministrator

    Try {
        $Domain = Get-ADDomain -ErrorAction Stop
    } Catch [System.Exception] {
        Write-Output "Failed to get AD domain information $_"
    }

    $BaseDn = $Domain | Select-Object -ExpandProperty 'DistinguishedName'
    $Netbios = $Domain | Select-Object -ExpandProperty 'NetBIOSName'

    Try {
        $OUs = Get-ADOrganizationalUnit -SearchBase "OU=$Netbios,$BaseDn" -SearchScope 'Onelevel' -Filter * -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName'
    } Catch [System.Exception] {
        Write-Output "Failed to get OUs under OU=$Netbios,$BaseDn $_"
    }

    Try {
        $ADConnectorAccountDN = Get-ADUser -Identity $ServiceAccountName -ErrorAction Stop | Select-Object -ExpandProperty 'DistinguishedName'
    } Catch [System.Exception] {
        Write-Output "Failed to get service account DN $_"
    }

    Foreach ($OU in $OUs) {
        try {
        Set-ADSyncMsDsConsistencyGuidPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop
        Write-Host "Permissions set successfully for $ADConnectorAccountDN and $OU"

        Set-ADSyncBasicReadPermissions -ADConnectorAccountDN $ADConnectorAccountDN -ADobjectDN $OU -Confirm:$false -ErrorAction Stop
        Write-Host "Basic read permissions set successfully for $ADConnectorAccountDN on OU $OU"
    }
    catch {
        Write-Host "An error occurred while setting permissions for $ADConnectorAccountDN on OU $OU : $_"
    }
    }
}
```

## Instalar o Entra Connect Sync
<a name="ms_entra_sync_step4"></a>

1. Depois que o script for concluído, você poderá executar o arquivo de configuração baixado do Microsoft Entra Connect (anteriormente conhecido como Azure Active Directory Connect).

1. Uma janela do Microsoft Azure Active Directory Connect é aberta após a execução do arquivo de configuração da etapa anterior. Na janela **Configurações expressas**, selecione **Personalizar**.  
![\[Janela do Microsoft Azure Active Directory Connect com o botão de personalização destacado.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/express-settings.png)

1. Na janela **Instalar componentes necessários**, marque a caixa de seleção **Usar uma conta de serviço existente**. Em **NOME DA CONTA DE SERVIÇO** e **SENHA DA CONTA DE SERVIÇO**, insira o nome e a senha da AD DS Connector account referente ao usuário criado na Etapa 1. Por exemplo, se o nome da AD DS Connector account for `entra`, o nome da conta seria `corp\entra`. Em seguida, selecione **Instalar**.  
![\[Instale a janela de componentes necessários usando a conta de serviço existente e a conta de domínio selecionadas, além do nome e da senha da conta de serviço fornecidos.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/install-required-components.png)

1. Na janela **Login do usuário**, selecione uma das seguintes opções:

   1. [Autenticação de passagem](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-pta): essa opção permite que você faça login no Active Directory com seu nome de usuário e senha.

   1. **Não configurar**: isso permite que você use o login federado com o Microsoft Entra (anteriormente conhecido como Azure Active Directory [AzureAD]) ou o Office 365.

      Depois, selecione **Próximo**.

1. Na janela **Conectar-se ao Azure**, digite seu nome de usuário e senha de [Administrador global](https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/permissions-reference#global-administrator) do Entra ID e selecione **Próximo**.

1. Na janela **Conectar seus diretórios**, escolha **Active Directory** em **TIPO DE DIRETÓRIO**. Escolha a floresta para seu Microsoft AD AWS gerenciado para **FOREST**. Em seguida, selecione **Adicionar diretório**.

1. Uma caixa pop-up aparece solicitando as opções da sua conta. Selecione **Usar conta do AD existente**. Digite o nome de usuário e a senha da AD DS Connector account criados na Etapa 1 e selecione **OK**. Depois, selecione **Próximo**.  
![\[Caixa pop-up da conta da floresta do AD usando a conta do AD existente selecionada e o nome de usuário e senha do domínio fornecidos.\]](http://docs.aws.amazon.com/pt_br/directoryservice/latest/admin-guide/images/connect-to-your-directories.png)

1. Na janela **Login do Azure AD**, selecione **Continuar sem associar todos os sufixos UPN aos domínios verificados**, somente se você não tiver um domínio personalizado verificado adicionado ao Entra ID. Depois, selecione **Próximo**.

1. Na janela **Filtragem de domínio ou UO**, selecione as opções que atendem às suas necessidades. Para obter mais informações, consulte [Entra Connect Sync: Configure filtering](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sync-configure-filtering) na documentação da Microsoft. Depois, selecione **Próximo**.

1. Na janela **Identificação de usuários, filtragem e recursos opcionais**, mantenha os valores padrão e selecione **Próximo**.

1. Na janela **Configurar**, revise as configurações e selecione **Configurar**. A instalação do Entra Connect Sync será finalizada e os usuários começarão a sincronizar com o Microsoft Entra ID.