Genel
ADSync’de Office 365’e Aktarılmış Attribute Silme

ADSync’de Office 365’e Aktarılmış Attribute Silme

Merhaba arkadaşlar,

Bu makalenin adını çok düşündüm tam olarak neyle açıklayacağımı bilemedim ama 1 gün bu sorun ile uğraştığımdan ipucu mahiyetinde yazmak istedim.

ADSync ‘in ne olduğunu çoğumuz biliyoruzdur. OnPrem deki AD ile Office 365 gibi bir cloud servisini sync etmemize yarıyor desek özetlemiş oluruz.

Bu uygulamayı kullananlar bilir Office 365 e Sync etmek istediğiniz herşeyi seçersiniz kurarken ondan sonra kendisi otomatik olarak sürekli günceller. Seçmediğiniz attribute ler zaten gitmez.

Fakat daha önceden attığımız bir satır bir kolon bir harf bunu sadece Cloud tan silmek istiyorsak yani senaryomuz şu şekilde;

Daha önceden Office 365 e tüm kullanıcı bilgilerini yolluyordunuz daha sonra KVKK gereği kaldırmanız gereken bir satır oldu. Bu telefon numarası olabilir adres olabilir şahsi mail adresi olabilir vs gibi. Peki Active Directory den silmeden bu işlemi nasıl yapacağız. Sonuçta o datanın orda durması lazım.

Genelde ADSync de Attribute leri kaldırıp gitmesini bekleriz ama gitmeyince de kafayı yeriz.

Şimdi bakalım nasıl yapacağımıza ;

Şimdi ADSync uygulamasında 2 adet alan adı görürüz bunlardan biri Onprem deki AD diğeri de Office365 I besleyen Azure AD


Şimdi normalde Contact İnformation kısmında ‘Street’ gözükmesini istemiyorsak ikisinde de ilgili Attribute leri kaldırmamız gerekiyor.

Fakat Azure AD yi Sync olmuş datayı çıkarmak için (Sadece Azure AD den) attributeleri kaldırıp nerelere vursak bu işlem gerçekleşmiyordu. Aslında olay çok basit.

Ilk olarak Onprem deki AD yi temsil eden connector e sağ tık yapıp Properties diyoruz ve en altta Select Attributes seçiyoruz ve kaldırmak istediğimiz attribute ün tiklerini kaldırıyoruz. Bu örnekte Street ve Street Address I kaldırdım.


Ok diyerek kaydediyoruz. Ve bu sefer de Azure AD yi temsil eden Connector e sağ tıklıyoruz ve Properties diyip açılan ekranda yine Select Attributes kısmına geliyoruz.


Burda yine ilgili Attribute ün AÇIK olması gerekiyor. Evet açık olması gerekiyor ilk bakışta biraz tuhaf gelebilir ama olay şöyle ki ;

Eğer 2 tarafta da kapalı olursa Sync durumunda datalar dikkate alınmıyor yani Azure AD istemediği için Cloud da bulunan Mevcut data olduğu gibi kalıyor, Bizim yaptığımızda ise Azure AD Street Address için Onprem deki AD ye geliyor ve eli boş dönünce gidip kendisindeki datayı da boşaltıyor çünkü Sync olmak zorunda.

Bu ayarı da yaptıktan sonra kaydediyoruz ve powershell I açıp alttaki komutu giriyoruz.

Start-ADSyncSyncCycle -PolicyType Initial

Ve silmek istediğimiz alan tüm kullanıcılardan boşaltılmış oluyor

KVKK denetimine uğramamanız dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

The Hacker News

  • Nintendo Switches Hacked to Run Linux—Unpatchable Exploit Released
    by noreply@blogger.com (Mohit Kumar) on 24 Nisan 2018 at 12:53

    Two separate teams of security researchers have published working proof-of-concept exploits for an unpatchable vulnerability in Nvidia's Tegra line of embedded processors that comes on all currently available Nintendo Switch consoles. Dubbed Fusée Gelée and ShofEL2, the exploits lead to a coldboot execution hack that can be leveraged by device owners to install Linux, run unofficial games, […]

  • How to Steal Bitcoin Wallet Keys (Cold Storage) from Air-Gapped PCs
    by noreply@blogger.com (Wang Wei) on 24 Nisan 2018 at 08:00

    Dr. Mordechai Guri, the head of R&D team at Israel's Ben Gurion University, who previously demonstrated various methods to steal data from an air-gapped computer, has now published new research named "BeatCoin." BeatCoin is not a new hacking technique; instead, it's an experiment wherein the researcher demonstrates how all previously discovered out-of-band communication methods can be used to […]

  • Hackers Behind Healthcare Espionage Infect X-Ray and MRI Machines
    by noreply@blogger.com (Mohit Kumar) on 23 Nisan 2018 at 18:53

    Security researchers have uncovered a new hacking group that is aggressively targeting healthcare organizations and related sectors across the globe to conduct corporate espionage. Dubbed "Orangeworm," the hacking group has been found installing a wormable trojan on machines hosting software used for controlling high-tech imaging devices, such as X-Ray and MRI machines, as well as machines […]

  • Flaw in LinkedIn AutoFill Plugin Lets Third-Party Sites Steal Your Data
    by noreply@blogger.com (Swati Khandelwal) on 21 Nisan 2018 at 14:05

    Not just Facebook, a new vulnerability discovered in Linkedin's popular AutoFill functionality found leaking its users' sensitive information to third party websites without the user even knowing about it. LinkedIn provides an AutoFill plugin for a long time that other websites can use to let LinkedIn users quickly fill in profile data, including their full name, phone number, email address, […]

  • British Schoolboy Who Hacked CIA Director Gets 2-Year Prison Term
    by noreply@blogger.com (Swati Khandelwal) on 21 Nisan 2018 at 10:29

    The British teenager who managed to hack into the online accounts of several high-profile US government employees sentenced to two years in prison on Friday. Kane Gamble, now 18, hacked into email accounts of former CIA director John Brennan, former Director of National Intelligence James Clapper, former FBI Deputy Director Mark Giuliano, and other senior FBI officials—all from his parent's […]