Estrarre gli utenti di Office 365 in Active Directory

Attualmente sto lavorando con un abbonamento Office 365 esistente che deve avere una nuova istanza di Windows Server 2012 R2 in Azure gestire gli utenti tramite Active Directory. Il server 2012 VM è nuovo di zecca e non ha alcuna impostazione. Capisco che quando andando al modo opposto e creando un nuovo account 365 è ansible semplicemente utilizzare lo strumento DirSync e spingere gli utenti AD alla 365 cloud.

Non sono stato in grado di get alcun supporto da parte di MS su questo, quindi mi chiedo se qualcuno ha suggerimenti su come get gli utenti dalla nuvola in AD in modo che possa finalmente impostare una situazione SSO per gli utenti del server.

  • La risoluzione di DNS non riesce nel browser web, ma il nslookup riesce
  • C'è qualche ragione tecnica per cui non dovrei utilizzare windows server 2012?
  • Utilizzo della memory estrema di Windows 2012 Core sul servizio SVCHOST / Workstation
  • WinRM NON funziona, codice di errore 2150858770
  • Azionamento ISCSI non montato per l'uso in Windows Server 2012
  • Centrare i DC DC remoti?
  • Aggiornamento in loco di Windows Server 2008 (non R2) fino al 2012
  • Come faccio a cambiare il plugin Jenkins Git dall'utilizzo di GIT_ASKPASS a .gitcredentials
  • 5 Solutions collect form web for “Estrarre gli utenti di Office 365 in Active Directory”

    Quello che stai cercando è la corrispondenza SMTP: http://support.microsoft.com/kb/2641663

    In genere il modo in cui funziona AD -> O365 sync è che un valore identity framework; univoco viene creato per each utente in AD, quindi l'utente viene spinto a O365. Gli aggiornamenti vengono eseguiti utilizzando il valore dell'identity framework; per abbinare i conti.

    La corrispondenza SMTP indica allo strumento DirSync di corrispondere inizialmente in base all'indirizzo SMTP primario. Ulteriori sincroni vengono realizzati utilizzando il valore dell'identity framework;.

    Inoltre, assicurati di leggere questo contenuto, in quanto include come modificare l'autorità della propria directory: la sincronizzazione di directory e la fonte di autorità

    Non credo che Microsoft ha attualmente una soluzione per quello che stai cercando. Come già detto, questo è l'opposto di una tipica implementazione di Office 365.

    A più lungo termine, l'edizione Azure Active Directory Premium con l'annunciato, ma non ancora disponibile, "Identity Synchronization Tool" con "funzionalità di scrittura avanzate" (vedi http://channel9.msdn.com/Events/TechEd/ Europa / 2014 / CDP-B312 ) potrebbe fare quello che vuoi, ma ho la sensazione che questo non esiste esattamente.

    Potresti codificare qualcosa con il module Azure Active Directory PowerShell per disfare i dati dal tuo azionista azure AD e fornire gli utenti nel tuo Active Directory, ma non riesco a capire che hai intenzione di recuperare gli hash di password di Azure. Questo lascerà un problema appiccicoso di password.

    Microsoft è, in ultima analisi, chi ha bisogno di sostenerti su questo. Avrei impegnato con le vendite e il sostegno per determinare il modo migliore per raggiungere i tuoi obiettivi aziendali, piuttosto che bussare insieme un orribile one-off che finisce per fare più male che bene.

    Mi ha fatto questa stessa domanda. Ecco l'approccio che ho preso:

    Così ho fatto l'impostazione standard del server. Provvisto in Azure e installato Active Directory Domain Services.

    Quindi ho usato questo strumento: http://blogs.technet.com/b/ad/archive/2014/12/15/azure-ad-connect-one-simple-fast-lightweight-tool-to-connect-active- directory-e-azure-active-directory.aspx

    Naturalmente, questo non funziona per me perché nessuno dei miei utenti è in AD!

    Quindi ho fatto più ricerche e mi sono imbattuto in questo modo: Migrare gli account utente da Azure AD a on-premise AD?

    Utilizzando la seconda risposta, sono stato in grado di esportre da Azure e Importzione in AD.

    Una parola di avvertimento: Alla prima volta, ho rotto l'authentication. Ma questo sembra essere perché ho impostato DirSync / SSO e ADFS prima di importre. Tutti i conti importti sono bloccati, quindi each volta che DirSync esegue, blocca i miei account in Azure. Quindi ti consiglio di iniziare con questo process:

    1) Aggiungere due account all'AD. – Uno al tuo locale AD, quello sul tuo server. – Uno al tuo Azure AD che NON fa parte del tuo abbonamento di Office 365. Utilizza il tuo dominio .onmicrosoft.com. Dategli admin sul tuo annuncio. 2) Impostare Azure Active Directory Powershell e assicurarsi di avere Active Directory Powershell normale: https://msdn.microsoft.com/en-us/library/azure/jj151815.aspx

    3) Colbind il tuo MSOL utilizzando l'account Azure AD creato.

    4) Eseguire l'esportzione da Azure AD nella guida legata in precedenza.

    5) Eseguire l'importzione nel tuo AD locale, per la stessa guida.

    6) Verifica i tuoi account.

    Questo è where ho ancora capito me stesso. Quanto sopra dovrebbe rispondere alla tua domanda su come trasferire gli utenti. Ma adesso, come per la creazione di SSO e DirSync, non posso dirigermi. Ma ho usato AD Connect e sembra che farà il trucco per me. Ma assicuratevi di imparare a annullare ciò che fa! Sono riuscito a rompere l'authentication per quasi un'ora, mentre l'ho capito!

    In bocca al lupo! Fammi sapere come va il tuo progetto, e ti farò sapere come fa la mia.

    Ha fatto tutti i passaggi forniti da Chris, tutto è andato bene, modifico il command di importzione per evitare di distriggersre l'account una volta che la sincronizzazione viene eseguita, ho aggiunto Enabled $ True prima della password dell'account, la sincronizzazione e l'account sono stati creati e abilitati contemporaneamente .

    Prova questo:

     import-csv C:\Azure_Export_26_15_1.csv -Encoding UTF8 | foreach-object {New-ADUser -Name ($_.Firstname + "." + $_.Lastname) -SamAccountName ($_.Firstname + "." + $_.Lastname) -GivenName $_.FirstName -Surname $_.LastName -City $_.City -Department $_.Department -DisplayName $_.DisplayName -Fax $_.Fax -MobilePhone $_.MobilePhone -Office $_.Office -PasswordNeverExpires ($_.PasswordNeverExpires -eq "True") -OfficePhone $_.PhoneNumber -PostalCode $_.PostalCode -EmailAddress $_.SignInName -State $_.State -StreetAddress $_.StreetAddress -Title $_.Title -UserPrincipalName $_.UserPrincipalName -Enabled $True -AccountPassword (ConvertTo-SecureString -string "Secret!" -AsPlainText -force) } 

    Il ruolo di Windows Server Essentials ha un connettore limitato nella Console che dispone delle funzionalità di importzione. Tuttavia, non è ansible utilizzare questo connettore e abilitare ADFS con O365, è necessario passare a AD Connect.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.