{"id":3380,"date":"2017-05-09T11:04:31","date_gmt":"2017-05-09T14:04:31","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3380"},"modified":"2025-10-13T10:47:59","modified_gmt":"2025-10-13T13:47:59","slug":"azure-active-directory-sincronizacin-de-nuestro-directorio-con-directorios-que-no-son-ad-local","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3380","title":{"rendered":"Azure Active Directory: Sincronizaci&oacute;n de nuestro directorio con directorios que no son AD local"},"content":{"rendered":"<h5 align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2017\/bf453c798d1d_7CD0\/101415_1620_AzureADDoma1.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: left; padding-top: 0px; padding-left: 0px; border-left: 0px; margin: 5px; display: inline; padding-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2017\/bf453c798d1d_7CD0\/101415_1620_AzureADDoma1_thumb.png\" width=\"400\" align=\"left\" height=\"226\" \/><\/a>Hoy vamos a seguir con el tema de Azure Active Directory, y veremos como realizar la sincronizacion de nuestro directorio con directorios no son AD locales. La versi\u00f3n actual de la herramienta Azure AD Connect no proporciona soporte para directorios no AD (directorio LDAP, base de datos SQL y otros).<\/h5>\n<p align=\"justify\">A diferencia de la herramienta Azure AD Connect, Azure AD Connector no requiere un Active Directory desde el que sincronizar (como vimos antes, utiliza el metaverso FIM como fuente). En consecuencia, casi cualquier directorio o combinaci\u00f3n de directorios se puede utilizar como una fuente de sincronizaci\u00f3n, siempre que un agente de gesti\u00f3n (o conector) FIM est\u00e9 disponible para admitir este directorio o directorios.<\/p>\n<p align=\"justify\">El art\u00edculo de Microsoft TechNet Management Agents en FIM 2010 R2 proporciona una lista de agentes de gesti\u00f3n que est\u00e1n disponibles con FIM, como el Conector Forefront Identity Manager para LDAP gen\u00e9rico para directorios LDAP.<\/p>\n<p align=\"justify\">Alternativamente, tambi\u00e9n es posible desarrollar agentes de gesti\u00f3n personalizados, utilizar otras interfaces, como archivos de texto, o aprovechar agentes de gesti\u00f3n que son proporcionados por terceros o en el dominio p\u00fablico como soluciones de c\u00f3digo abierto como el OpenLDAP Extensible Management Agent XMA en SourceForge.<\/p>\n<p align=\"justify\">Azure AD Module para Windows PowerShell y Azure AD Graph API tambi\u00e9n se pueden utilizar para automatizar el aprovisionamiento y el mantenimiento de las identidades de Azure AD. El m\u00f3dulo Azure AD para Windows PowerShell sirve para todos los clientes que tienen experiencia extensa en secuencias de comandos o est\u00e1n dispuestos a trabajar para desarrollar una soluci\u00f3n personalizada. En esta \u00faltima situaci\u00f3n, el Azure AD Graph API puede ser de gran ayuda.<\/p>\n<p align=\"justify\">Por ejemplo, para crear un usuario federado para Office 365, proceda con los pasos siguientes:<\/p>\n<ol>\n<li>\n<div align=\"justify\">1. Abrimos Windows PowerShell e importamos el m\u00f3dulo:       <br \/><font color=\"#ffc000\" face=\"OCR A Extended\">PS: C:\\Windows\\system32&gt; Import-Module MSOnline<\/font>        <\/div>\n<\/li>\n<li>\n<div align=\"justify\">2. Realizamos una sesi\u00f3n con nuestro AD \u201cinquilino\u201d del directorio AD de Azure con el cmdlet <\/div>\n<\/li>\n<li>\n<div align=\"justify\"><b><font color=\"#ffc000\" face=\"OCR A Extended\">Connect-MsolService<\/font><\/b> . Nos pedir\u00e1 que ingresemos nuestras credenciales de administrador (como admin@xxx.onmicrosoft.com y contrase\u00f1a) para autenticarnos en nuestro directorio de Azure AD.        <br \/><font color=\"#ffc000\" face=\"OCR A Extended\">PS: C:\\Windows\\system32&gt; Connect-MsolService<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\">&#160;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">3. Obtengamos el ID \u00fanico de la combinaci\u00f3n de cuenta (SKU) que se necesitar\u00e1 para asignar una licencia, por ejemplo &quot;<i><font color=\"#ffc000\" face=\"OCR A Extended\">idmgt:ENTERPRISEPACK<\/font><\/i>&quot; en nuestra configuraci\u00f3n con el cmdlet <font color=\"#ffc000\" face=\"OCR A Extended\">Get-MsolAccountSku<\/font>.        <br \/><font color=\"#ffc000\" face=\"OCR A Extended\">PS C:\\Windows\\system32&gt; Get-MsolAccountSku<\/font>        <\/div>\n<\/li>\n<li>\n<div align=\"justify\">4. Creamos el usuario con el cmdlet <font color=\"#ffc000\"><font face=\"OCR A Extended\"><b>New-MsolUser<\/b> <\/font><\/font>:        <br \/><font color=\"#ffc000\" face=\"OCR A Extended\">PS C:\\Windows\\system32&gt; New-MsolUser -DisplayName user1 \u2013UserPrincipalName user1@corpfabrikam.onmicrosoft.com -UsageLocation FR -BlockCredential $false \u2013ImmutableId 81372<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\">&#160;<\/div>\n<\/li>\n<li>\n<div align=\"justify\">5. Asignamos la licencia del usuario con el cmdlet <b><font color=\"#ffc000\" face=\"OCR A Extended\">Set-MsolUserLicense <\/font><\/b>:        <br \/><font color=\"#ffc000\" face=\"OCR A Extended\">PS: C:\\Windows\\system32&gt; Set-MsolUserLicense -UserPrincipalName user1@corpfabrikam.onmicrosoft.com -AddLicenses &quot;idmgt:ENTERPRISEPACK&quot;<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\">&#160;<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">Varias soluciones de terceros basadas en estas interfaces est\u00e1n disponibles hoy en d\u00eda, proporcionando una soluci\u00f3n simple para tales escenarios. Como ejemplo, podemos mencionar la soluci\u00f3n Optimal IdM. Dicho esto, tengamos en cuenta que:   <br \/>\u2022 Estas dos interfaces no fueron dise\u00f1adas para la sincronizaci\u00f3n de directorios    <br \/>\u2022 Las operaciones tardar\u00e1n m\u00e1s tiempo en completarse debido a la limitaci\u00f3n del lado del servidor,    <br \/>\u2022 Algunas funciones no son compatibles con el aprovisionamiento basado en estas interfaces.<\/p>\n<p align=\"justify\">La siguiente tabla sintetiza las opciones disponibles para los escenarios de directorios locales no AD:<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2017\/bf453c798d1d_7CD0\/aa1.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; margin: 5px; display: inline; padding-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2017\/bf453c798d1d_7CD0\/aa1_thumb.png\" width=\"544\" height=\"260\" \/><\/a><\/p>\n<p> <font color=\"#ffc000\"><\/font>  <\/p>\n<p>Espero que les sea de interes. Saludos. Roberto Di Lello.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy vamos a seguir con el tema de Azure Active Directory, y veremos como realizar&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[303,325],"tags":[217,312],"class_list":["post-3380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-azure","category-directory-services","tag-ad-domain-services","tag-azure"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3380"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3380\/revisions"}],"predecessor-version":[{"id":3381,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3380\/revisions\/3381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}