Scénario
Dans cet exercice, vous allez activer la synchronisation entre l'ADDS de Adatum et Entra Id. Entra Connect continuera ensuite à synchroniser les changements toutes les 30 minutes.
Vous allez ensuite utiliser des objets groupes pour faire quelques modifications sur l'ADDS et vérifier l'effet de la synchronisation sur les objets équivalents dans Entra Id. Dominique souhaite aussi comprendre comment forcer la synchronisation si une opération urgente ne peut attendre le délai de 30 minutes.
Important : En démarrant cet exercice, préparez-vous à réaliser les 3 premières tâches sans délai entre elles pour éviter que Entra Connect ne synchronise automatiquement les changements que vous souhaitez forcer.
Objectifs
A la fin de cet exercice, vous aurez une meilleure connaissance de :
- L'outil Entra Connect
- La synchronisation d'objets
- La synchronisation forcée
- La vérification de la synchronisation
Tâche 1 - Installer Entra Connect
Dans cette tâche, vous allez utiliser l'assistant d'installation de Entra Connect pour activer la synchronisation entre l'ADDS de Adatum et Entra Id. Une fois la configuration terminée, le processus de synchronisation démarre automatiquement.
- Vous devriez encore être connecté sur LON-DC1 avec le compte Administrator à l'issue de la tâche précédente.
- Avant de pouvoir installer Entra Connect, il nous faut activer la version 1.2 du protocole TLS sur LON-DC1. Dans la barre des tâches, cliquez sur l'icône de l'outil Administrator: Windows PowerSHell ISE que vous aviez réduit précédemment.
- utilisez la commande suivante pour activer le TLS 1.2 et attendez que LON-DC1 redémarre :
Invoke-Command -ScriptBlock ([Scriptblock]::Create((Invoke-WebRequest 'https://raw.githubusercontent.com/renaudwangler/ib-labs/master/msms030fr/enabletls12.ps1' -useBasicParsing).Content))
- Une fois que la machine LON-DC1 a redémarré, connectez-vous dessus avec le compte
adatum\administrator
et le mot de passePa55w.Rd
.Note : Il pourra être intéressant de (re)faire le ménage dans le démarrage du réseau du controleur de domaine avant de poursuivre les manipulations.
- Lancez votre navigateur Internet afin de vous rendre à l'adresse
https://admin.microsoft.com
. -
- Si besoin, dans la boite Sign in, utilisez l'adresse de connexion de Dominique Skyetson (
dom@[onmicrosoftDomain].onmicrosoft.com
) et cliquez sur Next. - Dans la boite Enter password, saisissez
ibForm@tion
et cliquez sur Sign in. - Dans la boite Stay signed in?, cochez la case Don’t show this again et cliquez sur Yes.
- Si besoin, dans la boite Sign in, utilisez l'adresse de connexion de Dominique Skyetson (
- Dans le menu de navigation à gauche, cliquez sur Identity sous la section Admin centers (il pourra être nécessaire de cliquer sur Show All) afin d'ouvrir le portail d'administration Entra dans un nouvel onglet.
- Dans le centre d'administration Entra, cliquez sur Show more dans le menu pour pouvoir ouvrir la section Hybrid management et cliquer sur Microsoft ENtra Connect.
- Dans la page Microsoft Entra Connect - Het started, cliquez sur l'onglet Manage dans la zone de détails à droite.
- Dans la seconde partie, intitulée Manage from on-premises : Connect Sync, cliquez sur le bouton Donwload Connect Sync Agent.
- Dans le panneau Microsoft Entra Connect Agent* qui s'est ouvert, cliquez sur le bouton Accept terms & download.
Note : Le téléchargement peut prendre quelques minutes à démarrer dans votre navigateur, sans aucune information... Patience....
- Dans la notification en haut à droite (si le fichier est "téléchargé et que la notification n'apparaît pas, allez chercher le fichier AzureADConnect.msi dans le dossier Downloads de LON-DC1), cliquez sur Open File sous le nom du fichier téléchargé : AzureADConnect.msi.
- Si une boite de dialogue Do you want to run this file? s'affiche, cliquez sur Run.
- L'installation de l'outil Entra Connect a démarré, sur la fenêtre Welcome to Entra Connect, cochez la case I agree to the license terms and privacy notice avant de cliquer sur Continue.
Note : Si la fenêtre Welcome to Entra Connect n'apparait pas, cherchez son icône dans la barre des tâches (la plus à droite) et cliquez dessus.
- Sur la page Express Settings, lisez les mentions concernant la synchronisation de la forêt Adatum et cliquez sur le bouton Use express settings.
- Sur la page Connect to Entra, saisissez
dom@[onmicrosoftDomain].onmicrosoft.com
dans le champ USERNAME etibForm@tion
dans le champ password, et cliquez sur Next. - Sur la page Connect to AD DS, saisissez
ADATUM\Administrator
dans le champ USERNAME, etPa55w.rd
dans le champ PASSWORD avant de cliquer sur Next. - Dans la page Entra sign-in configuration, cochez la case Continue without matching all UPN suffixes to verified domains et cliquez sur Next.
- Sur la page Ready to configure, vérifiez que la case Start the synchronization process when configuration completes soit cochée avant de cliquer sur Install.
- Attendez la fin de la mise en oeuvre de la synchronisation (cela prendra quelques minutes) et cliquez sur Exit.
- Cliquez sur le bouton démarrer en bas à gauche de la barre des tâches. Dans le menu Démarrer, lancez l'outil Synchronization Service, en allant le chercher dans le groupe d'applications Azure AD Connect sur l'onglet All apps.
Note : Si, en sélectionnant Azure AD Connect dans le menu Démarrer vous ne pouvez ouvrir le groupe et sélectionner Synchronization Service, il pourra être nécessaire de vous déconnecter et reconnecter sur LON-DC1.
- Dans la fenêtre Synchronization Service Manager, l'onglet Operations est affiché par défaut, vous permettant de surveiller le processus de synchronisation.
- Attentez que la tâche Export pour [onmicrosoftDomain].onmicrosoft.com soit terminée ; la colonne Status devrait indiquer success. Une fois terminée, cliquez sur cette ligne.
- Dans la partie inférieure de la fenêtre, un panneau de détail affiche les informations concernant cette opération de synchronisation.
- Dans la section Export Statistics, notez le nombre d'utilisateurs qui ont été ajoutés et mis à jour.
- Maintenant que Entra Connect a réalisé la première synchronisation, les suivantes auront lieu toutes les 30 minutes. Fermez l'outil Synchronization Service Manager.
- Retournez sur votre navigateur Internet et fermez tous les onglets ouverts sauf Microsoft 365 admin center pour la tâche suivante.
Tâche 2 - Créer des groupes pour Tester la synchronisation
Vous allez maintenant créer un nouveau groupe de sécurité dans ADDS, le mettre à jour et l'inclure dans un groupe built-in de l'ADDS.
Chaque groupe se verra affecté plusieurs membres. Après la synchronisation forcée, vous vérifierez que le groupe de sécurité est désormais visible dans Entra Id. Vous vérifierez également que le groupe built-in n'est PAS visible dans Entra Id, bien qu'il comporte des utilisateurs présents dans l'annuaire.
Les groupes Built-in sont des groupes prédéfinis dans l'ADDS, situés dans le conteneur système Builtin. Ils sont créés nativement lors de l'installation de l'ADDS et n'ont d'utilité que dans la mise ne place de la sécurité de l'ADDDS. N'étant pas utiles dans le cloud, vous vérifierez ici qu'ils n'y sont pas synchronisés.
- Vous devriez toujours être connecté sur LON-DC1 avec le compte Administrator à l'issue de la tâche précédente.
- Si vous aviez fermé l'outil Server Manager, réouvrez-le maintenant ; sinon, cliquez sur son icône dans la barre des tâches pour le maximiser.
- Dans l'outil Server Manager, cliquez sur le menu Tools en haut à droite et lancez le Active Directory Administrative center.
- Vous allez commencer par ajouter des membres dans un groupe built-in. Dans la console Active Directory Administrative Center, sélectionnez Adatum (local), dans la navigation à gauche.
- Double-cliquez sur le conteneur Builtin. Cela va afficher tous les groupes built-in qui ont été créés automatiquement lors de l'installation de l'ADDS de Adatum.
- Dans le panneau détail à droite, double-cliquez sur le groupe Print Operators.
- Dans la fenêtre des propriétés de Print Operators, choisissez l'onglet Memberset cliquez sur le bouton Add.
- Dans la boite de dialogue Select Users, Contacts, Computers, Service Accounts, or Groups, tapez les noms d'utilisateur suivant dans le champ Enter the object names to select :
Ashlee; Juanita; Morgan
avant de cliquer sur le bouton OK. - Dans la fenêtre Print Operators, cliquez encore sur OK pour revenir sur la fenêtre Active Directory Administrative Center.
- Vous allez maintenant créer un groupe de sécurité. Dans l'arborescence de la console, double-cliquez sur Adatum (local).
- Faites un clic-droit sur l'OU Research, choisissez successivement New > puis Group.
- Dans la fenêtre Create Group: saisissez les informations suivantes :
- Group name:
Manufacturing
- Group type: Security
- Group scope: Universal
- Group name:
- Basculez sur l'onglet Members et répétez les opérations que vous avez faites sur le premier groupe pour ajouter les utilisateurs suivant à ce groupe :
Bernardo; Charlie; Dawn
. - Cliquez sur OK mais laissez l'outil Active Directory Administrative Center ouvert pour la tâche suivante.
Tâche 3 - Modifier des groupes pour Tester la synchronisation
- Dans l'outil Active Directory Administrative Center, double-cliquez sur Adatum (local) puis sur l'OU Research dans l'arborescence de la console.
- Dans le panneau de droite, parcourez la liste des utilisateurs et des groupes pour double-cliquer sur le groupe de sécurité Research.
- Dans la fenêtre de propriétés du groupe Research, sélectionnez l'onglet Members pour visualiser les membres du groupe.
- Vous souhaitez supprimer plusieurs membres du groupe : sélectionnez la ligne de Cai Chu
- En maintenant la touche [Ctrl], cliquez sur les lignes de Shannon Booth et Tia Zecirevic.
- Une fois les trois utilisateurs sélectionnés, cliquez sur le bouton Remove.
- Vérifiez que les utilisateurs choisis ne sont plus dans la liste des membres et cliquez sur OK.
- Fermez la console Active Directory Administrative Center.
Tâche 4 - Forcer la synchronisation
Dans cette tâche, vous allez forcer volontairement la synchronisation entre l'ADDS et Entra Id, plutôt que d'attendre jusqu'à 30 minutes qu'elle ait lieu. Vous allez utiliser Windows PowerShell pour lancer cette synchronisation.
- Sur LON-DC1, si la console Administrator: Windows PowerShell est toujours ouverte, vous devez la fermer maintenant.
Important : Le module Powershell n'était pas encore installé lorsque vous avez précédemment lancé la console Windows Powershell : il vous faut donc désormais la relancer pour avoir accès aux commandes de ce module que vous allez utiliser dans cette tâche.
- Faites un clic-droit sur le bouton Démarrer, tout à gauche de la barre des tâches et sélectionnez Windows Powershell (Admin).
- Dans la fenêtre Administrator: Windows PowerShell, utilisez la commande suivante pour lancer la synchronisation :
Start-ADSyncSyncCycle -PolicyType Delta
Note : Le paramètre Delta est utilisé pour ne synchroniser que les mises à jour.
- Une fois la synchronisation lancée, minimisez la console PowerShell (ne la fermez pas) et passez à la tâche suivante.
Tâche 5 - Résultat de la Synchronisation
-
Basculez sur la machine virtuelle LON-CL1.
-
Examinons maintenant les résultats de la synchronisation. Lancez votre navigateur Edge et ouvrez le centre d'administration Microsoft 365 en utilisant l'adresse suivante :
https://admin.microsoft.com
. -
Connectez vous avec le compte de Dominique (
dom@[onmicrosoftDomain].onmicrosoft.com
avec son mot de passeibForm@tion
. -
Dans le portail Microsoft 365 admin center, dans le menu de navigation à gauche, ouvrez le groupe d'options Teams & groups pour sélectionner Active teams & groups.
-
Dans la liste Active teams & groups, vérifiez qu'un groupe Manufacturing apparaît sous l'onglet Security groups.
-
Vérifiez que, au contraire le groupe Print Operators n'est pas présent.
Note : Il vous faudra peut-être attendre quelques minutes pour que le groupe Manufacturing apparaisse, continuez à rafraichir la liste avec le bouton Refresh jusqu'à ce qu'il soit présent.
-
Dans la liste Active teams & groups, sur la ligne du groupe Manufacturing vérifiez que la colonne Sync status contient une icône Synced from on-premises. Cliquez sur le groupe Manufacturing pour ouvrir son panneau de propriétés.
-
Sur le panneau Manufacturing, notez le message indiquant que vous ne pouvez gérer cet objet ici car il a été synchronisé depuis votre ADDS.
Cliquez sur l'onglet Members et vérifiez que trois utilisateurs sont membres de ce groupe : ceux que vous avez ajouté lors d'une précédente tâche de cet exercice. -
Fermez le panneau Manufacturing.
-
Regardons maintenant le contenu de ce groupe en PowerShell. Dans la barre des tâches, cliquez sur l'icône de l'outil Administrator: Windows PowerSHell ISE que vous aviez réduit précédemment.
-
Dans la partie basse (fond bleu) de l'outil, tapez la commande suivante pour vous connecter à Entra Id :
Connect-MgGraph -scopes User.Read.All,Group.Read.All
. -
Dans la fenêtre Sign in qui apparaît, connectez-vous avec le compte de Dominique Skyetson :
dom@[onmicrosoftDomain].onmicrosoft.com
(ou sélectionnez le dans la fenêtre Pick an Account le cas échéant) et son mot de passe (ibForm@tion). -
Dans la fenêtre Permission requested, cochez la case Consent on behalf of your organization et cliquez sur Accept.
-
Utilisez la commande suivante pour chercher le groupe Print Operators :
Get-MgGroup -Filter "DisplayName eq 'Print Operators' and MailEnabled eq false"
-
Vérifiez que la commande ne renvoie pas de réponse, ceci indiquant que le groupe Print Operators est introuvable car il n'a pas été synchronisé.
-
Utilisez la commande suivante pour obtenir l'identité du groupe Manufacturing :
$mktGroup = Get-MgGroup -Filter "DisplayName eq 'Manufacturing' and MailEnabled eq false"
-
Vous pouvez utiliser la commande suivante pour vérifier si le groupe Manufacturing a été trouvé :
$mktGroup
-
Utilisez la commande suivante pour afficher la liste des utilisateurs inclus dans le groupe Manufacturing :
Get-MgGroupMember -GroupId $mktGroup.Id | ForEach-Object { Get-MgUser -UserId $_.Id} | Out-GridView
-
Vérifiez que les utilisateurs suivants, que vous aviez ajouté à la tâche précédente sont présents dans la liste affichée :
- Bernardo Rutter
- Charlie Miller
- Dawn Williamson
-
Utilisez la commande suivante pour obtenir l'identité du groupe Research :
$resGroup = Get-MgGroup -Filter "DisplayName eq 'Research' and MailEnabled eq false"
-
Vous pouvez utiliser la commande suivante pour vérifier si le groupe Research a été trouvé :
$resGroup
-
Utilisez la commande suivante pour afficher la liste des utilisateurs inclus dans le groupe Research :
Get-MgGroupMember -GroupId $resGroup.Id | ForEach-Object { Get-MgUser -UserId $_.Id} | Out-GridView
-
Vérifiez que les utilisateurs suivants, que vous aviez enlevé à la tâche précédente ne sont pas présents dans la liste affichée :
- Cai Chu
- Shannon Booth
- Tai Zecirevic
-
Une fois votre vérification effectuée, fermez la fenêtre d'affichage des membres du groupe.
Résultat
Dans cet exercice, vous avez installé l'outil de synchronisation Entra Connect et utilisé certaines de ses fonctionnalités.
Vous pouvez poursuivre par l'exercice 3 - Activation de la jonction de domaine hybride