見出し画像

AzureADConnectした結果(模索編)

本記事は作業記録レベル。いずれはまとめを行う。
きちんとした内容は以下を参照

本記事は以下から開始
-----------------------------------------------------------------
前回はインストールを行った。
これまで仕込んだ設定がどうなったのか確認してみる。
これまでの条件は以下

単純にAzure AD Connectで連携してみる。

接続パターン1

①Azure ADとADにはそれぞれ以下のグループが存在する
 testOU1
 OU1-1
 OU1-1-1
②AD側には上記に加えて以下のセキュリティグループが存在する。
 OU1-2
 OU1-2-1
③Azure ADとADには以下のユーザが存在する。
 test01  (testOU1グループに所属)
 test1-1 (OU1-1グループに所属)
 test1-1-1 (OU1-1-1グループに所属)
④AD側には上記に加えて以下のユーザが存在する。
 test1-2 (OU1-2グループに所属)
 test1-2-1 (OU1-2-1グループに所属)
⑤さらにAD側だけに以下のユーザが存在する(それぞれグループ所属なし)
 noAzureAD :UPNをドメインのままにしている。
 disableuser :UPNをドメインのまま&アカウントを無効にしている。
 disableuser2  :UPNをAzure AD&アカウントを無効にしている。

接続パターン1:想定

①何事も起きない。つまり連携される。
②Azure AD側に新たにグループが作られる。
③何事も起きない。つまり連携される。
④Azure AD側に新たにユーザが作られる。
⑤Azure AD側にどのユーザも作成されない。

接続パターン1:結果

①何事も起きない。連携された。
 所属しているユーザも問題なし。
②Azure AD側にグループは作られない
③何事も起きない。つまり連携される。
④Azure AD側にユーザが作られた。
 MS365E5のライセンスが付与された。
⑤Azure AD側に連携されない。
noAzureADユーザのみ作られた。なお、ライセンスはなし
※その後、AzureADConnectインストール時作成したユーザの権限設定をしたところ、無効ユーザも全部で来ていた。
 
さらに以下のユーザもできていた。
 On-Premises Directory Synchronization Service Account
  ライセンスはなし

ここまでの結論

・Azure ADにないグループは連携されない。
・Azure ADにないユーザは自動的にランセンスが付与される。
・有効なユーザはUPNの設定がXXX.localでも連携される。
 その際にはライセンスは付与されない。
・無効なユーザにも連携される。その際にはライセンスは付与されない。

Azure ADにないグループが連携されないのは妙な気がする。設定に間違いがあるのか?

自動的にライセンスが付与されるのも謎。あるものを適当に渡してるのか?

次回

次回は特殊なグループ構造のものが反映するか確認する。
グループを入れ子構造にしたものでテストする。

画像1

・OU2-1グループをOU2-1-1グループに所属させる
・testOU2グループをOU2-1グループに所属させる

今回は以上。

いいなと思ったら応援しよう!