AzureADConnectした結果(模索編)
本記事は作業記録レベル。いずれはまとめを行う。
きちんとした内容は以下を参照
本記事は以下から開始
-----------------------------------------------------------------
前回はインストールを行った。
これまで仕込んだ設定がどうなったのか確認してみる。
これまでの条件は以下
単純にAzure AD Connectで連携してみる。
接続パターン1
①Azure ADとADにはそれぞれ以下のグループが存在する
testOU1
OU1-1
OU1-1-1
②AD側には上記に加えて以下のセキュリティグループが存在する。
OU1-2
OU1-2-1
③Azure ADとADには以下のユーザが存在する。
test01 (testOU1グループに所属)
test1-1 (OU1-1グループに所属)
test1-1-1 (OU1-1-1グループに所属)
④AD側には上記に加えて以下のユーザが存在する。
test1-2 (OU1-2グループに所属)
test1-2-1 (OU1-2-1グループに所属)
⑤さらにAD側だけに以下のユーザが存在する(それぞれグループ所属なし)
noAzureAD :UPNをドメインのままにしている。
disableuser :UPNをドメインのまま&アカウントを無効にしている。
disableuser2 :UPNをAzure AD&アカウントを無効にしている。
接続パターン1:想定
①何事も起きない。つまり連携される。
②Azure AD側に新たにグループが作られる。
③何事も起きない。つまり連携される。
④Azure AD側に新たにユーザが作られる。
⑤Azure AD側にどのユーザも作成されない。
接続パターン1:結果
①何事も起きない。連携された。
所属しているユーザも問題なし。
②Azure AD側にグループは作られない。
③何事も起きない。つまり連携される。
④Azure AD側にユーザが作られた。
MS365E5のライセンスが付与された。
⑤Azure AD側に連携されない。
noAzureADユーザのみ作られた。なお、ライセンスはなし
※その後、AzureADConnectインストール時作成したユーザの権限設定をしたところ、無効ユーザも全部で来ていた。
さらに以下のユーザもできていた。
On-Premises Directory Synchronization Service Account
ライセンスはなし
ここまでの結論
・Azure ADにないグループは連携されない。
・Azure ADにないユーザは自動的にランセンスが付与される。
・有効なユーザはUPNの設定がXXX.localでも連携される。
その際にはライセンスは付与されない。
・無効なユーザにも連携される。その際にはライセンスは付与されない。
Azure ADにないグループが連携されないのは妙な気がする。設定に間違いがあるのか?
自動的にライセンスが付与されるのも謎。あるものを適当に渡してるのか?
次回
次回は特殊なグループ構造のものが反映するか確認する。
グループを入れ子構造にしたものでテストする。
・OU2-1グループをOU2-1-1グループに所属させる
・testOU2グループをOU2-1グループに所属させる
今回は以上。