Triển khai Hybrid Identity: AD on-premise đồng bộ lên Microsoft 365 với Entra Connect
Bài lab hướng dẫn triển khai mô hình Hybrid Identity chuẩn production cho doanh nghiệp vừa và nhỏ (SME): 2 VM Windows Server 2022 làm Domain Controller, đồng bộ tài khoản AD lên Microsoft Entra ID bằng Microsoft Entra Connect, sau đó đăng nhập Outlook Web / M365 bằng tài khoản AD đã sync.
Mục tiêu lab: Tạo user trong AD on-premise → sync lên Entra ID → login
user1@anhle.com.vnvào Outlook Web thành công. Lab này không cấu hình mail flow (không thêm MX record), chỉ tập trung vào phần Identity Sync và xác thực cloud.




- 1. Giới thiệu và mô hình triển khai
- 2. Thiết kế lab
- 3. Chuẩn bị M365 Tenant
- 4. Cài đặt DC1 — Primary Domain Controller
- 5. Cài đặt DC2 — Additional DC + Microsoft Entra Connect
- 6. Gán License và kiểm tra đồng bộ
- 7. Force Sync và một số lệnh quản trị hay dùng
- 8. Tổng kết
1. Giới thiệu và mô hình triển khai
1.1. Tại sao chọn mô hình này?
Với các doanh nghiệp vừa và nhỏ (SMB/SME) tại Việt Nam, mô hình kết hợp Active Directory on-premise + Microsoft 365 là lựa chọn phổ biến nhất vì:
- Không cần Exchange Server on-premise — tiết kiệm tài nguyên phần cứng (Exchange tối thiểu 16 GB RAM/VM, chi phí license cao).
- Mailbox nằm hoàn toàn trên cloud (Exchange Online) — Microsoft lo hạ tầng, backup, uptime.
- Quản lý user tập trung tại AD on-premise — IT vẫn dùng ADUC/ADAC như bình thường, mọi thay đổi tự đồng bộ lên cloud.
- Single Sign-On: nhân viên chỉ cần nhớ 1 mật khẩu, dùng cho cả máy tính nội bộ lẫn Outlook/Teams.
1.2. Phân bổ vai trò 2 VM
| Thành phần | VM 1 — DC1 (PDC) | VM 2 — DC2 (ADC) |
|---|---|---|
| Role AD DS | ✅ FSMO Roles (PDC Emulator, RID Master, Infrastructure Master, Schema Master, Domain Naming Master) | ✅ Additional DC (Replication) |
| DNS | ✅ Primary DNS | ✅ Secondary DNS |
| Phần mềm thêm | Exchange Management Tools | Microsoft Entra Connect |
| Tại sao chia vậy? | Tách biệt công cụ quản lý mail attributes khỏi bộ đồng bộ cloud | Nếu 1 máy bảo trì, máy kia vẫn cho nhân viên login Windows được |
| IP | 10.10.200.11 |
10.10.200.12 |
Exchange Management Tools (không phải Exchange Server) chỉ là bộ console/PowerShell module để quản lý thuộc tính mail của user trong AD (EmailAddress, TargetAddress, ProxyAddresses…). Nhẹ, không tốn RAM, cài trên DC được.
1.3. Trải nghiệm người dùng (User Experience)
Trong lab này, UPN của user trong AD được đặt thẳng là user1@anhle.com.vn (không phải @anhlx.lab). Kết quả: người dùng chỉ cần nhớ đúng 1 địa chỉ cho mọi thứ.
| Tình huống | Thông tin đăng nhập | Giao thức |
|---|---|---|
| Login máy tính Windows (domain joined) | user1@anhle.com.vn |
Kerberos (DC xác thực qua UPN) |
| Login Outlook Web / Teams / M365 | user1@anhle.com.vn |
OAuth 2.0 / Entra ID (cloud) |
| Mật khẩu | Cùng 1 mật khẩu duy nhất | Password Hash Sync |
| Đổi mật khẩu | Đổi trên máy tính → tự đồng bộ lên cloud ~2 phút | Password Writeback |
| NetBIOS fallback | ANHLX\user1 vẫn hoạt động |
NTLM |
Tại sao login máy tính dùng được
user1@anhle.com.vn?
Windows xác thực vào domain bằng UPN (User Principal Name) — không phải tên domain forest. Vì UPN của user trong AD làuser1@anhle.com.vn, DC sẽ tra cứu đúng account và cấp Kerberos ticket. Forest nameanhlx.labchỉ dùng nội bộ cho replication và DNS — người dùng cuối không bao giờ cần biết đến nó.
2. Thiết kế lab
2.1. Topology
2.2. Kế hoạch IP và VM
| VM | Hostname | IP | OS | vCPU | RAM | Disk | Role | Phần mềm thêm |
|---|---|---|---|---|---|---|---|---|
| VM1 | DC1 | 10.10.200.11 | Windows Server 2022 | 8 | 8 GB | 200 GB | AD DS + DNS (PDC) | Exchange Management Tools |
| VM2 | DC2 | 10.10.200.12 | Windows Server 2022 | 8 | 8 GB | 200 GB | AD DS + DNS (ADC) | Microsoft Entra Connect |
Thông tin domain và tenant:
| Thông số | Giá trị |
|---|---|
| Internal AD Domain (Forest) | anhlx.lab |
| NetBIOS Name | ANHLX |
| Forest/Domain Functional Level | Windows Server 2016 |
| UPN Suffix thêm vào AD | anhle.com.vn |
| Default Gateway | 10.10.200.1 |
| Primary DNS (DC1) | 10.10.200.11 |
| Secondary DNS (DC2) | 10.10.200.12 |
| M365 Tenant | AnhLe267.onmicrosoft.com |
| M365 Admin Account | AnhLe@AnhLe267.onmicrosoft.com |
| M365 Plan | Microsoft 365 Business Basic |
| Domain verify trên M365 | anhle.com.vn |
Network yêu cầu — cần mở outbound cho 2 VM ra internet:
| Port | Protocol | Bắt buộc | Dịch vụ |
|---|---|---|---|
| 443 | TCP | ✅ | Entra Connect sync, M365 authentication |
| 80 | TCP | ✅ | HTTP redirect (CRL check) |
| 53 | UDP/TCP | ✅ | DNS resolution ra ngoài |
| 123 | UDP | ✅ | NTP — đồng bộ giờ với DC (lệch >5 phút sẽ lỗi Kerberos) |
Lưu ý **: Tất cả 4 port trên đều là **outbound từ VM ra internet, không cần mở inbound. Entra Connect không cần port nào từ cloud về on-prem.
3. Chuẩn bị M365 Tenant
3.1. Đăng ký M365 Business Basic Trial
- Truy cập https://www.microsoft.com/microsoft-365/business/compare-all-plans
- Chọn Microsoft 365 Business Basic → Try free for 1 month
- Đăng ký với email cá nhân, tạo tenant domain dạng
<TenantName>.onmicrosoft.com - Ghi nhận thông tin:
- Tenant domain:
AnhLe267.onmicrosoft.com - Global Admin:
AnhLe@AnhLe267.onmicrosoft.com - Tenant ID: Vào https://entra.microsoft.com → Identity → Overview
- Tenant domain:






3.2. Verify domain anhle.com.vn
Để user AD có thể sync với UPN user@anhle.com.vn, phải verify domain anhle.com.vn với M365 tenant trước.
- Đăng nhập https://admin.cloud.microsoft bằng Global Admin
- Vào Settings → Domains → Add domain
- Nhập
anhle.com.vn→ Use this domain - Chọn phương thức verify: Add a TXT record to the domain’s DNS records
- Ghi nhận TXT record được cung cấp (dạng:
MS=msXXXXXXXX) - Đăng nhập vào DNS provider đang quản lý domain
anhle.com.vn, thêm TXT record:- Type: TXT
- Name:
@ - Value:
MS=msXXXXXXXX - TTL: 3600
- Quay lại M365 Admin → Verify
- Ở bước Add DNS records: bỏ tick ô
Exchange and Exchange Online Protection→ nhấn Continue - Sau khi hoàn tất wizard, domain status hiển thị “No services selected” — đây là kết quả đúng và mong đợi cho lab này
“No services selected” không phải lỗi: Domain đã được Microsoft xác nhận quyền sở hữu ✅. Status này chỉ có nghĩa là chưa gán MX/CNAME record cho Exchange Online — đúng với mục tiêu lab (chỉ sync Identity, không mail flow). Entra Connect chỉ cần domain được add vào tenant, không cần status “Healthy”. Nếu thấy “Healthy” tức là đã thêm MX record.








4. Cài đặt DC1 — Primary Domain Controller
4.1. Cấu hình IP tĩnh và hostname
Mở Server Manager → Local Server → click Ethernet → Properties → IPv4:
- IP Address:
10.10.200.11 - Subnet Mask:
255.255.255.0 - Default Gateway:
10.10.200.1 - Preferred DNS:
127.0.0.1 - Alternate DNS:
10.10.200.12(điền sau khi DC2 sẵn sàng)
Hoặc bằng PowerShell:
# Cấu hình IP tĩnh
New-NetIPAddress -InterfaceAlias "Ethernet0" `
-IPAddress "10.10.200.11" `
-PrefixLength 24 `
-DefaultGateway "10.10.200.1"
Set-DnsClientServerAddress -InterfaceAlias "Ethernet0" `
-ServerAddresses ("127.0.0.1","10.10.200.12")
Đổi hostname về DC1:
Rename-Computer -NewName "DC1" -Restart
4.2. Cài đặt AD DS và DNS
Sau khi reboot, mở PowerShell với quyền Administrator:
# Cài AD DS, DNS, RSAT tools
Install-WindowsFeature -Name AD-Domain-Services, DNS `
-IncludeManagementTools `
-Verbose

4.3. Promote lên Domain Controller (New Forest)
# Import module ADDSDeployment
Import-Module ADDSDeployment
# Promote lên DC, tạo New Forest anhlx.lab
Install-ADDSForest `
-DomainName "anhlx.lab" `
-DomainNetbiosName "ANHLX" `
-DomainMode "WinThreshold" `
-ForestMode "WinThreshold" `
-InstallDns:$true `
-SafeModeAdministratorPassword (ConvertTo-SecureString "P@ssw0rd2024!" -AsPlainText -Force) `
-Force:$true

Máy sẽ tự reboot sau khi promote thành công. Sau reboot, login bằng ANHLX\Administrator.
Kiểm tra FSMO Roles:
netdom query fsmo
Output mong đợi — tất cả 5 FSMO roles đang nằm trên DC1:
Schema master DC1.anhlx.lab
Domain naming master DC1.anhlx.lab
PDC DC1.anhlx.lab
RID pool manager DC1.anhlx.lab
Infrastructure master DC1.anhlx.lab
Cấu hình DNS Forwarder — bắt buộc để DC resolve ra internet:
Sau khi promote, DNS Server trên DC1 mặc định không có forwarder → không resolve được domain ngoài internet → Entra Connect sync sẽ thất bại.
# Thêm DNS Forwarder 8.8.8.8 (Google DNS)
Add-DnsServerForwarder -IPAddress "8.8.8.8" -PassThru
# Thêm thêm 1.1.1.1 làm backup (Cloudflare)
Add-DnsServerForwarder -IPAddress "1.1.1.1" -PassThru
# Kiểm tra forwarder đã được thêm
Get-DnsServerForwarder
Hoặc qua GUI: Mở DNS Manager → click chuột phải vào DC1 → Properties → tab Forwarders → Edit → thêm 8.8.8.8 và 1.1.1.1 → OK.
Kiểm tra DNS resolve ra ngoài:
# Test resolve domain ngoài internet
Resolve-DnsName -Name "login.microsoftonline.com" -Server 127.0.0.1
Nếu trả về IP address là forwarder hoạt động đúng.

4.4. Thêm UPN Suffix anhle.com.vn
Bước quan trọng: thêm anhle.com.vn làm UPN Suffix thứ hai trong AD. Các user khi được tạo với UPN user@anhle.com.vn sẽ match với domain đã verify trên M365.
Cách 1 — GUI: Mở Active Directory Domains and Trusts → Click chuột phải vào gốc cây Active Directory Domains and Trusts → Properties → Tab UPN Suffixes → Add → nhập anhle.com.vn → OK.
Cách 2 — PowerShell:
Get-ADForest | Set-ADForest -UPNSuffixes @{Add="anhle.com.vn"}
# Kiểm tra kết quả
(Get-ADForest).UPNSuffixes
# Output: anhle.com.vn

4.5. Tạo OU Structure và Users
Thiết kế OU chuẩn cho doanh nghiệp:
anhlx.lab
└── ANHLX (OU root)
├── Users
│ ├── IT
│ ├── Sales
│ └── HR
├── Computers
│ ├── Workstations
│ └── Servers
└── Groups
├── DL (Distribution List)
└── SG (Security Group)
# Tạo OU structure
$base = "DC=anhlx,DC=lab"
New-ADOrganizationalUnit -Name "ANHLX" -Path $base
New-ADOrganizationalUnit -Name "Users" -Path "OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "IT" -Path "OU=Users,OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Users,OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "HR" -Path "OU=Users,OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "Computers" -Path "OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "Workstations" -Path "OU=Computers,OU=ANHLX,$base"
New-ADOrganizationalUnit -Name "Groups" -Path "OU=ANHLX,$base"
Tạo user với UPN suffix anhle.com.vn:
# Tạo user1 cho phòng IT
$password = ConvertTo-SecureString "User@12345" -AsPlainText -Force
New-ADUser `
-Name "User One" `
-GivenName "User" `
-Surname "One" `
-SamAccountName "user1" `
-UserPrincipalName "user1@anhle.com.vn" `
-EmailAddress "user1@anhle.com.vn" `
-Path "OU=IT,OU=Users,OU=ANHLX,DC=anhlx,DC=lab" `
-AccountPassword $password `
-PasswordNeverExpires $false `
-ChangePasswordAtLogon $false `
-Enabled $true
# Tạo thêm user2
New-ADUser `
-Name "User Two" `
-GivenName "User" `
-Surname "Two" `
-SamAccountName "user2" `
-UserPrincipalName "user2@anhle.com.vn" `
-EmailAddress "user2@anhle.com.vn" `
-Path "OU=Sales,OU=Users,OU=ANHLX,DC=anhlx,DC=lab" `
-AccountPassword $password `
-PasswordNeverExpires $false `
-ChangePasswordAtLogon $false `
-Enabled $true
4.6. Cài Exchange Management Tools
Exchange Management Tools (không phải Exchange Server) cung cấp Exchange Management Console và PowerShell module để quản lý mail attributes của user trong AD. Điều này giúp IT admin điền đúng EmailAddress, ProxyAddresses, TargetAddress cho user trước khi sync lên M365.
Yêu cầu trước khi cài:
# Cài .NET Framework 4.8 (nếu chưa có)
# Tải từ: https://dotnet.microsoft.com/download/dotnet-framework/net48
# Cài Visual C++ 2012 Redistributable x64 — BẮT BUỘC cho Exchange 2019
# Tải từ: https://www.microsoft.com/download/details.aspx?id=30679
Start-Process -FilePath "vcredist_x64_2012.exe" -ArgumentList "/install /quiet /norestart" -Wait
# Cài Visual C++ 2013 Redistributable x64 (khuyến nghị)
# Tải từ: https://aka.ms/highdpimfc2013x64enu
Start-Process -FilePath "vcredist_x64_2013.exe" -ArgumentList "/install /quiet /norestart" -Wait
# Reboot trước khi cài Exchange (bắt buộc nếu có pending reboot)
Restart-Computer -Force
# Kích hoạt IIS và các features cần thiết
Install-WindowsFeature Web-Server, Web-Mgmt-Console, `
Web-Metabase, Web-Lgcy-Mgmt-Console, `
Web-Basic-Auth, Web-Windows-Auth, Web-Digest-Auth, `
Web-Net-Ext45, Web-Asp-Net45, Web-ISAPI-Ext, `
Web-ISAPI-Filter, Web-Http-Redirect, Web-Dav-Publishing, `
Web-Log-Libraries, Web-Http-Tracing, Web-Stat-Compression, `
Web-Dyn-Compression, Web-WMI, Web-Scripting-Tools `
-IncludeManagementTools
Tải Exchange Server 2019 ISO (chỉ dùng bộ cài để extract Management Tools):
Tải ISO từ: https://www.microsoft.com/en-us/download/details.aspx?id=104131
Mount ISO và chạy Setup với option ManagementTools Only:
# Mount ISO
Mount-DiskImage -ImagePath "C:\Users\Administrator\Downloads\ExchangeServer2019-x64-CU12.iso"
# Chạy cài đặt chỉ Management Tools
.\Setup.exe /Mode:Install /Role:ManagementTools /OrganizationName:"ANHLX" /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF
Sau khi cài xong, mở Exchange Management Shell hoặc Exchange Admin Center (EAC) để quản lý mail attributes.
Kiểm tra mail attribute của user1 sau khi cài xong:
# Xác nhận EmailAddress đã được set (đã set lúc New-ADUser)
Get-ADUser -Identity "user1" -Properties EmailAddress, UserPrincipalName | `
Select-Object SamAccountName, UserPrincipalName, EmailAddress

Lưu ý: Trong lab này không có Exchange Server on-prem. Management Tools chỉ dùng để set thuộc tính
proxyAddressescho user trong AD trước khi sync. Khi user được gán M365 license, Exchange Online tự tạo mailbox trên cloud — không cầnEnable-Mailboxon-prem.
5. Cài đặt DC2 — Additional DC + Microsoft Entra Connect
5.1. Cấu hình IP tĩnh, hostname và join domain
Cấu hình IP cho DC2:
New-NetIPAddress -InterfaceAlias "Ethernet0" `
-IPAddress "10.10.200.12" `
-PrefixLength 24 `
-DefaultGateway "10.10.200.1"
# DNS trỏ về DC1 trước (để join domain)
Set-DnsClientServerAddress -InterfaceAlias "Ethernet0" `
-ServerAddresses ("10.10.200.11","127.0.0.1")
Đổi hostname và join domain anhlx.lab:
Rename-Computer -NewName "DC2"
# Join domain (sẽ reboot)
Add-Computer -DomainName "anhlx.lab" `
-Credential (Get-Credential) `
-Restart
Sau reboot, login bằng ANHLX\Administrator.
5.2. Promote lên Additional Domain Controller
Install-WindowsFeature -Name AD-Domain-Services, DNS `
-IncludeManagementTools
Import-Module ADDSDeployment
Install-ADDSDomainController `
-DomainName "anhlx.lab" `
-InstallDns:$true `
-ReplicationSourceDC "DC1.anhlx.lab" `
-SafeModeAdministratorPassword (ConvertTo-SecureString "P@ssw0rd2024!" -AsPlainText -Force) `
-Force:$true
Sau reboot, kiểm tra replication:
# Kiểm tra AD Replication
repadmin /replsummary
# Kiểm tra danh sách DC trong domain
Get-ADDomainController -Filter * | Select-Object Name, IPv4Address, IsGlobalCatalog
Output mong đợi:
Name IPv4Address IsGlobalCatalog
---- ----------- ---------------
DC1 10.10.200.11 True
DC2 10.10.200.12 True

Sau khi DC2 sẵn sàng, quay lại DC1 cập nhật Alternate DNS:
# Trên DC1: cập nhật Alternate DNS thành DC2
Set-DnsClientServerAddress -InterfaceAlias "Ethernet0" `
-ServerAddresses ("127.0.0.1","10.10.200.12")
5.3. Cài đặt Microsoft Entra Connect
Tải Entra Connect trực tiếp từ Entra portal:
https://entra.microsoft.com → sidebar Entra Connect → tab Manage → nhấn Download Connect Sync Agent
Tên file:AzureADConnect.msi

- Copy file
AzureADConnect.msivào DC2, chạy cài đặt - Đợi cài xong, màn hình Welcome to Azure AD Connect xuất hiện
- Chọn Customize (không dùng Express để có thêm tùy chọn)


5.4. Cấu hình Password Hash Sync + Seamless SSO
Trong wizard Entra Connect:
Bước 1 — Install required components:
- Bỏ trống tất cả các checkbox (dùng SQL LocalDB tự cài, service account tự tạo)
- Nhấn Install — wizard tự cài Microsoft OLE DB Driver for SQL và các thành phần cần thiết


Bước 2 — User sign-in:
- Chọn Password Hash Synchronization ✅
- ☑ Enable single sign-on ✅
- Nhấn Next

Bước 3 — Connect to Microsoft Entra ID:
- Nhập Global Admin:
AnhLe@anhle.com.vn(custom domain đã verify) - Nhấn Next → popup Microsoft Sign In xuất hiện
- Nếu account bật MFA: mở Microsoft Authenticator app → approve request với số hiển thị trên màn hình


Bước 4 — Connect your directories:
- Forest:
anhlx.lab(đã hiển thị sẵn) - Nhấn Add Directory
- Chọn Create new AD account
- ENTERPRISE ADMIN USERNAME:
ANHLX\Administrator - PASSWORD: password của Administrator DC
- Nhấn OK →
anhlx.lab (Active Directory) ✅xuất hiện trong Configured Directories - Nhấn Next



Bước 5 — Microsoft Entra sign-in configuration:
- Kiểm tra UPN Suffix
anhle.com.vncó trạng thái Verified ✅ anhlx.labhiển thị Not Added — bình thường, đây là internal domain- USER PRINCIPAL NAME: chọn
userPrincipalName - Nhấn Next

Bước 6 — Domain and OU filtering:
- Chọn Sync selected domains and OUs
- Bỏ tick tất cả, chỉ expand
ANHLX→ tick Users (gồm HR, IT, Sales) - Nhấn Next

Bước 7 — Uniquely identifying your users:
- Để mặc định → Next

Bước 8 — Filter users and devices:
- Chọn Synchronize all users and devices → Next

Bước 9 — Optional features:
- ☑ Password hash synchronization ✅
- ☑ Password writeback ✅
- Còn lại bỏ trống (không có Exchange on-prem, không cần Group/Device writeback)
- Nhấn Next

Bước 10 — Enable single sign-on:
- Nhấn Enter credentials
- Popup Forest Credentials xuất hiện:
- Username:
administrator - Password: password DC
- Domain:
ANHLX(tự hiển thị)
- Username:
- Nhấn OK →
anhlx.lab ✅xác nhận thành công - Nhấn Next


Bước 11 — Ready to configure:
- ☑ Start the synchronization process when configuration completes
- ☐ Enable staging mode — để trống (staging mode sẽ không sync thật)
- Nhấn Install

Quá trình cài đặt và sync đầu tiên khoảng 5-10 phút. Sau khi hoàn tất, màn hình hiển thị Configuration complete.

5.5. Bật Password Writeback (SSPR)
Sau khi Entra Connect cài xong, bật SSPR trên M365 portal:
- Đăng nhập https://entra.microsoft.com
- Vào Protection → Password reset
- Properties: Chọn All (cho phép tất cả user reset password)
- Authentication methods: Bật Mobile phone và Email làm method xác thực
- On-premises integration:
- ☑ Write back passwords to your on-premises directory → Yes
- ☑ Allow users to unlock accounts without resetting their password → Yes
- Nhấn Save
6. Gán License và kiểm tra đồng bộ
6.1. Kiểm tra User đã sync lên Entra ID
Trên DC2, mở PowerShell kiểm tra trạng thái sync:
# Kết quả sync lần gần nhất
Import-Module ADSync
Get-ADSyncScheduler | Select-Object LastSyncCycleStartedDate, LastSyncCycleResult, SyncCycleEnabled
# Lưu ý: Get-ADSyncConnectorRunStatus chỉ hiển thị output khi đang có sync chạy.
# Khi idle (không có sync cycle đang chạy) sẽ trả về rỗng — đây là bình thường.
Trên M365 Admin Center (https://admin.cloud.microsoft):
- Vào Users → Active users
- Kiểm tra
user1@anhle.com.vnvàuser2@anhle.com.vnđã xuất hiện - Cột Sync status phải hiển thị Synced from on-premises
Hoặc kiểm tra trên Entra ID portal (https://entra.microsoft.com):
- Vào Identity → Users → All users
- Tìm
user1→ kiểm tra On-premises sync enabled: Yes - Source:
Windows Server AD


6.2. Gán M365 Business Basic License
Gán thủ công trên M365 Admin Center (https://admin.cloud.microsoft):
- Users → Active users → chọn
user1@anhle.com.vn - Tab Licenses and apps
- Tick ☑ Microsoft 365 Business Basic
- Nhấn Save changes



6.3. Đăng nhập Outlook Web bằng tài khoản AD sync
- Mở trình duyệt ẩn danh (InPrivate / Incognito)
- Truy cập https://outlook.office.com
- Nhập email:
user1@anhle.com.vn - Nhập password: mật khẩu đã tạo trong AD (ví dụ
User@12345) - Đăng nhập thành công → Outlook Web mở ra ✅

Kết quả mong đợi:
- Outlook Web load được, giao diện mailbox hiển thị — xác nhận Identity Sync và xác thực cloud hoạt động đúng
- Mailbox hiện trống hoặc chỉ có mail welcome từ Microsoft — đây là bình thường vì lab không cấu hình MX record, không có mail flow thực tế

Kiểm tra thêm:
- Vào https://teams.microsoft.com — login được bằng cùng account ✅

- Vào https://portal.office.com — thấy các app M365 ✅

Phạm vi lab đã hoàn thành: AD on-prem → Entra Connect sync → Entra ID cloud → login M365 bằng credential AD. Nếu cần mail flow thực tế (gửi/nhận email qua
@anhle.com.vn), bước tiếp theo sẽ là thêm MX record DNS — nhưng đó là chủ đề riêng và sẽ ảnh hưởng đến cấu hình DNS domain.
7. Force Sync và một số lệnh quản trị hay dùng
7.1. Tạo user mới và kiểm tra sync tự động lên Entra ID
Sau khi Entra Connect đã cài và sync lần đầu thành công, mọi user tạo mới trong AD sẽ tự động sync lên Entra ID trong vòng tối đa 30 phút (chu kỳ mặc định). Hoặc có thể force sync ngay.
Bước 1 — Tạo user3 trên DC1:
# Chạy trên DC1
$password = ConvertTo-SecureString "User@12345" -AsPlainText -Force
New-ADUser `
-Name "User Three" `
-GivenName "User" `
-Surname "Three" `
-SamAccountName "user3" `
-UserPrincipalName "user3@anhle.com.vn" `
-EmailAddress "user3@anhle.com.vn" `
-Path "OU=HR,OU=Users,OU=ANHLX,DC=anhlx,DC=lab" `
-AccountPassword $password `
-PasswordNeverExpires $false `
-ChangePasswordAtLogon $false `
-Enabled $true

Bước 2 — Force Delta Sync ngay lập tức (trên DC2):
# Chạy trên DC2
Import-Module ADSync
Start-ADSyncSyncCycle -PolicyType Delta
Delta sync chỉ đẩy các thay đổi mới (user3 vừa tạo) — nhanh hơn full sync, thường hoàn tất trong 1-2 phút.

Bước 3 — Kiểm tra user3 đã xuất hiện trên Entra ID:
Trên M365 Admin Center (https://admin.cloud.microsoft):
- Users → Active users
user3@anhle.com.vnxuất hiện với Sync status: Synced from on-premises ✅


Bước 4 — Gán license và test login:
- Trên M365 Admin Center → chọn
user3@anhle.com.vn→ tab Licenses and apps → tick Microsoft 365 Business Basic → Save - Mở browser ẩn danh → vào https://outlook.office.com → login
user3@anhle.com.vn/User@12345✅
Kết luận: Workflow thực tế cho IT admin — tạo user trong AD → chạy
Start-ADSyncSyncCycle -PolicyType Delta→ gán license trên M365 portal → user sẵn sàng dùng email trong ~5 phút.
# === TRÊN DC2 (Entra Connect server) ===
# Force sync ngay lập tức (delta sync - chỉ sync thay đổi mới)
Start-ADSyncSyncCycle -PolicyType Delta
# Force full sync (sync toàn bộ)
Start-ADSyncSyncCycle -PolicyType Initial
# Xem lịch sử sync
Get-ADSyncScheduler
# Xem lỗi sync (nếu có)
$errors = Get-ADSyncCSObject -ConnectorName "anhlx.lab" | Where-Object {$_.ErrorCode -ne $null}
$errors | Select-Object DistinguishedName, ErrorCode, ErrorDescription
# Kiểm tra connectivity đến Entra ID
Test-ADSyncAzureServiceConnectivity -AzureEnvironment AzureCloud
# === TRÊN DC1 (quản lý AD) ===
# Xem tất cả user trong OU đã tạo
Get-ADUser -Filter * -SearchBase "OU=Users,OU=ANHLX,DC=anhlx,DC=lab" `
-Properties UserPrincipalName, EmailAddress | `
Select-Object SamAccountName, UserPrincipalName, EmailAddress
# Bulk tạo user từ CSV
# File users.csv: Name,SamAccountName,UPN,Email,OU
Import-Csv ".\users.csv" | ForEach-Object {
New-ADUser `
-Name $_.Name `
-SamAccountName $_.SamAccountName `
-UserPrincipalName $_.UPN `
-EmailAddress $_.Email `
-Path $_.OU `
-AccountPassword (ConvertTo-SecureString "User@12345" -AsPlainText -Force) `
-Enabled $true
}
# Đổi password user
Set-ADAccountPassword -Identity "user1" `
-NewPassword (ConvertTo-SecureString "NewP@ss2025!" -AsPlainText -Force) `
-Reset
# Kiểm tra AD Replication giữa 2 DC
repadmin /replsummary
repadmin /showrepl
8. Tổng kết
Sau khi hoàn thành lab này, bạn đã có một môi trường Hybrid Identity đầy đủ chức năng:
| Thành phần | Trạng thái | Mô tả |
|---|---|---|
Active Directory Domain anhlx.lab |
✅ | 2 DC, High Availability, FSMO trên DC1 |
| AD Replication DC1 ↔ DC2 | ✅ | Tự động replication mọi thay đổi |
UPN Suffix anhle.com.vn |
✅ | User AD có UPN match với M365 domain |
| Exchange Management Tools | ✅ | Quản lý mail attributes trực tiếp trong AD |
| Microsoft Entra Connect | ✅ | Sync AD → Entra ID mỗi 30 phút (hoặc force manual) |
| Password Hash Sync | ✅ | 1 mật khẩu cho AD và M365 |
| Password Writeback (SSPR) | ✅ | Reset pass trên cloud tự về AD |
| Seamless SSO | ✅ | Domain joined PC không cần nhập lại password |
| Exchange Online (M365 Business Basic) | ✅ | Mailbox cloud tạo tự động khi gán license, login Outlook Web thành công (mail flow thực tế cần MX record — không cấu hình trong lab này) |
Mô hình này bao phủ ~95% công việc thực tế của một System Administrator tại doanh nghiệp SME Việt Nam hiện nay. Từ đây bạn có thể mở rộng thêm:
- Group Policy: Triển khai GPO để lock screen, cài phần mềm, map drive…
- Intune: Quản lý máy tính từ xa qua M365 Intune (đòi hỏi license cao hơn)
- Microsoft Defender for Business: Tích hợp bảo mật endpoint
- Azure AD Joined PC: Cho phép laptop không join on-prem AD vẫn dùng được M365 SSO
- Conditional Access: Chính sách bảo mật nâng cao (MFA, compliant device…)