Neste tutorial, você aprenderá a configurar a associação híbrida do Azure Active Directory (Azure AD) para dispositivos associados ao domínio do Active Directory. Este método oferece suporte a um ambiente gerenciado que inclui o Active Directory local e o Azure AD.
Quando utilizamos o Hybrid Azure AD join para adicionar um dispositivo ao Azure Active Directory, significa que ele está visível em seu Active Directory on-premises e no Azure Active Directory. Agora você pode gerenciar o dispositivo em ambos. Dessa forma, você pode usar ferramentas como Single Sign-On e Conditional Access e, ao mesmo tempo, aplicar GPOs e outros utilitários on-premises.
01 – Você precisa habilitar os dispositivos a serem registrados. Faça login no Portal do Azure, navegue na o Azure Active Directory e selecione Devices.
02 – No painel Devices | All devices, selecione Device settings.
03 – Em Devices settings, vamos deixar todas as configurações padrão, exceto a opção Require Multi-Factor Auth to join devices, vamos habilita-lá.
Os usuário antes de adicionar os dispositivos ao Azure Active Directory devem usar um segundo método de autenticação.
Abaixo listamos as opções disponíveis para o Devices settings
Additional local administrators on Azure AD joined devices
Agora vamos configurar Hybrid Azure AD join
Em nosso ambiente já temos o Azure AD Connect instalado e configurado, se ainda não fez a instalação do Azure AD Connect sugiro acessar o seguinte link:
https://docs.microsoft.com/pt-br/azure/active-directory/hybrid/how-to-connect-install-express
04 – Inicie o Azure AD Connect e selecione Configure.
05 – Em Additional tasks, selecione Configure device options, em seguida clique em Next.
06 – Em Overview, clique em Next.
07 – Na tela Connect to Azue AD, insira as credenciais de um administrador global do Azure Active Directory.
Em nosso Azure Active Directory temos o usuário chamado aadconnect com permissão de Global Administrator, como podemos observar na imagem abaixo.
08 – Na tela Device options, selecione Configure Hybrid Azure AD Join, em seguida clique em Next.
09 – Na tela Device operating systems, marque a opção Windows 10 or later domain-joined devices.
10 – Na tela SCP configuration, para cada floresta em que você deseja que o Azure AD Connect configure o SCP, conclua as etapas a seguir e clique em Next.
- Selecione a floresta.
- Selecione um serviço de autenticação.
- Selecione Add para inserir as credenciais do Enterprise Admininitrator.
11 – Na tela Ready to configure, clique em Configure.
12 – Na tela Configuration complete, clique em Exit.
Forçar sincronização Azure AD Connect
O padrão do Azure AD Connect é sincronizar automaticamente a cada 30 minutos, mas sempre acontece de precisarmos forçar uma sincronização.
13 – Abra o PowerShell, como administrator, na maquina que você instalou o Azure AD Connect e execute o seguinte comando.
Start-ADSyncSyncCycle -PolicyType Delta
Vamos fazer uma sincronização Delta, essa sincronização é usada para sincronizar apenas novos objetos.
Verificando nossa configuração
Agora temos que nos certificar de que nossa configuração do Hybrid Azure AD join foi bem-sucedida. Uma vez que os dispositivos Windows 10 são híbridos, o processo de sincronização pode demorar 5 minutos ou mais.
14 – Acesse o portal do Azure —> Azure Active Directory –> Devices e selecione All devices.
Como podemos observar na imagem abaixo as contas de computadores do Active Directory on-premises já foram sincronizadas com o Azure Active Directory, em nosso ambiente temos apenas uma máquina cliente com Windows 10.
15 – Ao clicar no nome do dispositivo, é possível observar mais informações sobre ele.
16 – Vamos fazer login na máquina Cliente-01 e verificar se nosso dispositivo de fato é hibrido.
Abra o prompt de comando como administrator e execute o seguinte comando
dsregcmd /status
Como podemos observar na imagem abaixo nosso desktop foi ingressado no Azure Active Directory.
Espero que este conteúdo tenha contribuído com o enriquecimento do conhecimento de vocês em Azure e Office 365
Tem alguma sugestão ou observação, comente.
Forte abraço, obrigado e até o próximo post. 🙂
Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.