1. Home
  2. Knowledge Base
  3. pritac ASP
  4. Wie erstelle Ich einen Azure AD Connector Administrator Account (On-Premise Sync-Benutzer)
  1. Home
  2. Knowledge Base
  3. Allgemein
  4. Wie erstelle Ich einen Azure AD Connector Administrator Account (On-Premise Sync-Benutzer)

Wie erstelle Ich einen Azure AD Connector Administrator Account (On-Premise Sync-Benutzer)


1.) Laden Sie zunächst das „AdSyncConfig.psm1“-Powershell-Script. Dieses Script finden Sie, wie oben angegeben, in Ihrem Azure AD Connect-Verzeichnis. Es dient dazu, Permissions für Ihren AD DS Connector zu konfigurieren und zu verstärken.

Falls Sie noch nicht über Azure AD Connect verfügen, können Sie den Installer ausführen. Dieser installiert nicht Azure AD Connect, sondern lädt die Dateien.


2.) Öffnen Sie nun „Windows PowerShell“ als Administrator und starten Sie das Import-Modul. Geben Sie hierfür den genauen Pfad an, unter dem das Modul liegt:


3.) Führen Sie den Get-Befehl aus und geben Sie das Modul AdSyncConfig an. Überprüfen Sie dass alle Befehlstypen im Modul enthalten sind:


4.) Finden Sie den „distinguishedName“ des AD Connector-Dienstes heraus:

Klicken Sie hierfür mit einem Rechtsklick auf den „AD DS Connector Service Account“ und dann auf „Eigenschaften„. Gehen Sie zum Reiter „Attribut-Editor“ und suchen Sie nach der Zeile „distinguishedName“. Führen Sie einen Doppelklick darauf aus und kopieren Sie den angegebenen Wert.


5.) Konfigurieren Sie nun die MS-DS-Consistency-GUID Permissions:


6.) Konfigurieren Sie nun die Password Hash-Synchronisierung:


7.) Konfigurieren Sie nun die Permission zum Password-Writeback:


8.) Konfigurieren Sie nun die Group Writeback Permissions:


9.) Konfigurieren Sie nun die Permissions für Exchange Hybrid Deployment:


10.) Konfigurieren Sie nun die Permissions für Exchange Mail Public Folders:


11.) Nun muss noch eine Permission-Restriction für den AD DS Connector Account gesetzt werden:

Es öffnet sich nun eine Eingabemaske, in der Sie Zugangsdaten mit Administratorberechtigung eintragen müssen:


12.) Abschließend müssen die Permissions für den AD DS Connector Account verstärkt werden:

Geben Sie hierfür in PowerShell als Pfad „CN=svc-adds…“ den in Schritt 4 kopierten String „distinguishedName“ aus dem Attribut-Editor an.

Was this article helpful?

Related Articles

Need Support?

Can't find the answer you're looking for?
Contact Support
WordPress Cookie Hinweis von Real Cookie Banner