访问本地资源从 Azure AD 加入设备中 Microsoft 365 企业版

注意: 我们希望能够尽快以你的语言为你提供最新的帮助内容。本页面是自动翻译的,可能包含语法错误或不准确之处。我们的目的是使此内容能对你有所帮助。可以在本页面底部告诉我们此信息是否对你有帮助吗?请在此处查看本文的英文版本以便参考。

任何是联接的 Azure Active Directory 的 Windows 10 设备将有权访问基于云的所有资源,如 Office 365 应用,并可以受 Microsoft 365 企业版。也允许访问本地资源,如业务线 (LOB) 应用程序、 文件共享和打印机,您必须使用Azure AD Connect与 Azure Active Directory 同步您的本地 Active Directory。请参阅Azure Active Directory 中的设备管理简介若要了解详细信息。

运行 Azure AD 连接

完成以下步骤以启用您所在组织的 Azure AD 加入设备访问本地资源。

  1. 要到 Azure Active Directory 同步您的用户、 组和本地 Active Directory 中的联系人,请运行目录同步向导,并为 Azure AD Connect 所述设置目录同步

  2. 目录同步完毕之后,请确保您的组织的 Windows 10 设备上的 Azure AD 加入。每个 Windows 10 设备上分别完成此步骤。有关详细信息,请参阅Microsoft 365 商业版用户的 Windows 设备上设置

  3. Windows 10 设备 Azure AD 连接后,每个用户应重新启动,其设备和使用其 Microsoft 365 企业版的凭据登录。所有设备现在将都有权访问本地资源。

无需其他步骤所需访问内部部署资源 Azure AD 连接设备。这是在 Windows 10 中可用的内置功能。

如果您的组织不准备好在 Azure AD 加入设备配置上述部署,请考虑混合 Azure AD 加入设备配置设置。

Windows 设备加入 Azure AD 时的注意事项

如果您是 Azure AD 加入 Windows 设备以前已加入域或工作组中,您需要考虑的以下限制:

  • 当设备 Azure AD 加入时,它将创建一个新用户,而不引用现有配置文件。若要修复此错误,需要手动迁移配置文件。用户配置文件包含等收藏夹,本地文件、 浏览器设置、 开始菜单设置等信息。最佳做法是找到用于现有文件和设置映射到新的配置文件的第三方工具

  • 如果设备使用组策略对象 (GPO),某些 Gpo 可能不在 Intune 具有类似配置服务提供商(CSP)。运行MMAT 工具来查找类似 Csp 现有 gpo。

  • 用户不能进行身份验证依赖于 Active Directory 身份验证的应用程序。处理此评估使用旧应用程序,并考虑更新到尽可能使用现代身份验证应用程序。

  • Active Directory 打印机发现不起作用。若要修复此错误,为所有用户提供直接打印机路径,或利用混合云打印

扩展你的 Office 技能
了解培训
抢先获得新功能
加入 Office 预览体验计划

此信息是否有帮助?

谢谢您的反馈!

谢谢你的反馈! 可能需要转接到 Office 支持专员。

×