Entra クラウド同期とは

Entra クラウド同期とは

はじめに

クラウドインテグレーション部の峰松です。

「Entra クラウド同期」をご存じでしょうか。

Active Directory(AD)から Microsoft Entra ID へのプロビジョニングに際して、
従来の Entra Connect に代わる新たな方法として提供されています。

Entra Connect では、AD サーバとは別の専用サーバ上に Entra Connect サービスをインストール・実行し、そのサーバ上で同期構成や実行状態を管理します。
(Entra Connect を AD サーバ上で実行することも可能ですが、非推奨構成となっています。)

一方クラウド同期では、AD サーバへ直接エージェントをインストールすることがサポートされているため、専用サーバを用意する必要がありません。
また、同期構成や実行状態はすべてクラウド上で管理することができます。

Entra Connect とクラウド同期の違いについては以下にまとめられています。

参考: Microsoft Entra Connect とクラウド同期の比較

デバイス同期やパススルー認証はサポートされていませんが、
AD サーバへのエージェントインストールがサポートされていることや、高可用性のためのマルチアクティブ構成が取れることは利点ですね。

本記事では、クラウド同期の基本的な構成手順について記載します。

クラウド同期の構成

早速設定していきましょう。
以下は事前に実施済みです。

  • AD の構築
  • OU「cloudsync」とアカウントの作成
  • Entra テナントにカスタムドメインを作成

AD 環境構築

エージェントのインストール

AD サーバにエージェントをインストールします。

参考: Microsoft Entra プロビジョニング エージェントをインストールする

Entra 管理センターへログインし、[ID] > [ハイブリッド管理] > [Microsoft Entra Connect] > [クラウド同期] へ遷移します。
[エージェント] タブにて [オンプレミスのエージェントをダウンロードします] をクリックしてダウンロードを実行します。
クラウド同期エージェントインストール

ダウンロードされたインストーラを実行し、エージェントのインストールを進めます。 チェックを入れ、[Install] をクリックします。インストーラ実行

[Next] をクリックします。エージェントインストール_1

[HR-driven provisioning (Workday and SuccessFactors) / Microsoft Entra Connect Cloud Sync] を選択します。エージェントインストール_2

認証画面が表示されますので、ハイブリッド ID 管理者以上の権限を持つアカウントで認証します。
(認証画面が自動的に表示されない場合は、[Authenticate] をクリックします。)エージェントインストール_3

グループ管理サービスアカウント(gMSA)を作成します。
[Create gMSA](新規作成)が推奨されているため、こちらを選択します。
gMSA はエージェントサービスの実行に使用され、作成にはドメイン管理者の情報が必要です。エージェントインストール_4

接続する AD ドメインを入力します。
ドメインが既に [CONFIGURED DOMAINS] の下に表示されている場合、そのまま次に進みます。エージェントインストール_5

構成内容を確認し、問題なければ [Confirm] をクリックします。エージェントインストール_5

「Your agent installation and configuration is complete.」が表示されればエージェントのインストールは完了です。エージェントインストール_7

エージェントのインストール確認

Entra 管理センターにて、エージェントをダウンロードした画面を更新します。エージェントがインストールされたコンピュータが表示されていることを確認します。エージェントインストール確認_1

AD サーバにて「サービス」を起動し、以下サービスが実行されていることを確認します。 (旧名称(Azure AD)になっていますが、いずれ変わるかもしれませんね。)

  • Microsoft Azure AD Connect Agent Updater
  • Microsoft Azure AD Connect Provisioning Agent

エージェントインストール確認_2

また、AD サーバにて「Active Directory ユーザーとコンピューター」を開きます。
OU「Managed Service Accounts」とサービスアカウント「provAgentgMSA」が作成されていることを確認します。エージェントインストール確認_3

プロビジョニングの構成

参考: Active Directory を Microsoft Entra ID にプロビジョニングする - 構成

Entra 管理センターへログインし、[ID] > [ハイブリッド管理] > [Microsoft Entra Connect] > [クラウド同期] へ遷移します。

[構成] タブにて [新しい構成] > [AD から Microsoft Entra ID への同期] をクリックします。プロビジョニング構成_1

作成したエージェントを選択し、パスワードハッシュ同期(有効/無効)を選択して [作成] をクリックします。プロビジョニング構成_2

作成完了後に画面が遷移します。続けて同期構成を設定していきます。202504_cloudsync_16

[スコープフィルター] タブにて同期対象を選択します。
今回は OU「cloudsync」を同期対象とするため、[選択した組織単位] を選択します。
OU「cloudsync」の識別名(distinguishedName)をオブジェクトの識別名欄に入力して [追加] をクリックします。
追加した識別名が入力欄の下に表示されていることを確認し、上部にある [保存] をクリックして同期対象設定を保存します。202504_cloudsync_17

[概要] に戻って [確認して有効にする] をクリックします。構成の詳細を確認して [構成を有効にする] をクリックします。プロビジョニング構成_5

「構成が正常に更新されました」と表示されれば、クラウド同期の構成は完了です。 同期対象とした OU「cloudsync」に所属するアカウントの同期が完了するまでしばらく待ちます。(2 分間隔で同期が実行されます。)プロビジョニング構成_6

Entra 管理センターにて、[ID] > [ユーザ] > [すべてのユーザ] でアカウントが作成されていることを確認できます。
「オンプレミスの同期が有効」フラグが "はい" になっていることから、AD アカウントから同期された Entra ID アカウントであることを確認できます。プロビジョニング実施_1

なお、同期サービスに使用されるサービスアカウントも作成されています。プロビジョニング実施_2

補足

入れ子の OU、セキュリティグループについて

OU を同期対象とした場合、入れ子になった OU 内のアカウントも同期されます。
検証のために OU「cloudsync」内に入れ子 OU「nesting」を作成しアカウントを所属させてみましょう。入れ子OU_1

同期が実行されると、入れ子 OU に所属するアカウントも含めて Entra ID アカウントが作成されます。入れ子OU_2

しかし、セキュリティグループを同期対象にした場合、入れ子になったセキュリティグループに所属するアカウントは同期されません。
こちらも検証のために、セキュリティグループ「cloudsync_group」と入れ子セキュリティグループ「nesting_group」を作成しアカウントを所属させてみましょう。入れ子セキュリティグループ_1

Entra 管理センターの [スコープフィルター] タブにて、[選択したセキュリティグループ] を選択します。
セキュリティグループ「cloudsync_group」の識別名(distinguishedName)をオブジェクトの識別名欄に入力して [追加] をクリックします。
追加した識別名が入力欄の下に表示されていることを確認し、上部にある [保存] をクリックして同期対象設定を保存します。

なお、表示されている以下 3 つスコープのうち 1 つしか選択できない仕様となっている点にご注意ください。

  • すべてのユーザー
  • 選択したセキュリティグループ
  • 選択した組織単位

202504_cloudsync_25同期が実行されると、Entra ID には「cloudsync_group」に所属するアカウントしか作成されません。入れ子セキュリティグループ_3

オンデマンドプロビジョニング

クラウド同期には手動で同期を実行する「オンデマンドプロビジョニング」機能があります。
新規作成した AD アカウントを即座に Entra ID へ同期したい場合や、変更した同期構成の動作を確認したい場合に使用します。

参考: オンデマンド プロビジョニング - Active Directory から Microsoft Entra ID へ

入れ子のセキュリティグループ構成の状態で、同期対象アカウントに対してオンデマンドプロビジョニングを実行します。入れ子セキュリティグループ

Entra 管理センターにて [オンデマンドでプロビジョニング] タブをクリックし、
「ユーザーを入力」の欄に同期対象アカウントの識別名(distinguishedName)を入力し、[プロビジョニング] をクリックします。
今回は、同期対象である「クラウド同期 001」に対して実行します。202504_cloudsync_27

プロビジョニングの結果が表示されます。202504_cloudsync_28

以下の各セクションでアカウントが評価され、同期対象であればプロビジョニングが行われます。 各セクションの [詳細を表示] をクリックして内容を確認できます。

  1. インポート
    AD からアカウント情報をインポートした結果が表示されます。オンデマンドプロビジョニング_3
  1. フィルタリング
    スコープフィルターに従い、アカウントがスコープ内にあることを確認します。
    スコープ外である場合、「Scoping filter evaluation passed」が「False」となります。オンデマンドプロビジョニング_4
  1. マッチング
    既存 Entra ID とのマッチングが行われ、作成、更新、削除が定義されます。オンデマンドプロビジョニング_5
  1. アクション
    マッチングの結果に従ったアクションが実行されます。 アカウントが同期対象である場合、Entra ID アカウントの属性値が表示されます。オンデマンドプロビジョニング_6
    なお、同期対象ではない「クラウド同期 004」に対して実行した場合、アクションにてプロビジョニングがスキップされます。202504_cloudsync_33

まとめ

本記事ではクラウド同期の基本的な構成手順についてご紹介しました。
専用サーバを持たずに Entra ID へのプロビジョニングを実行でき、Entra Connect よりも操作や管理が簡単だなという印象です。
ただ、クラウド同期では対応していない機能には注意ですね。

クラウド同期におけるエージェントの高可用性や属性値マッピング、アカウントマッチングについても今後執筆する予定です。
次回の記事をお待ちください。

参考

アジアクエスト株式会社では一緒に働いていただける方を募集しています。
興味のある方は以下のURLを御覧ください。