Genel
ADSync’de Office 365’e Aktarılmış Attribute Silme

ADSync’de Office 365’e Aktarılmış Attribute Silme

Merhaba arkadaşlar,

Bu makalenin adını çok düşündüm tam olarak neyle açıklayacağımı bilemedim ama 1 gün bu sorun ile uğraştığımdan ipucu mahiyetinde yazmak istedim.

ADSync ‘in ne olduğunu çoğumuz biliyoruzdur. OnPrem deki AD ile Office 365 gibi bir cloud servisini sync etmemize yarıyor desek özetlemiş oluruz.

Bu uygulamayı kullananlar bilir Office 365 e Sync etmek istediğiniz herşeyi seçersiniz kurarken ondan sonra kendisi otomatik olarak sürekli günceller. Seçmediğiniz attribute ler zaten gitmez.

Fakat daha önceden attığımız bir satır bir kolon bir harf bunu sadece Cloud tan silmek istiyorsak yani senaryomuz şu şekilde;

Daha önceden Office 365 e tüm kullanıcı bilgilerini yolluyordunuz daha sonra KVKK gereği kaldırmanız gereken bir satır oldu. Bu telefon numarası olabilir adres olabilir şahsi mail adresi olabilir vs gibi. Peki Active Directory den silmeden bu işlemi nasıl yapacağız. Sonuçta o datanın orda durması lazım.

Genelde ADSync de Attribute leri kaldırıp gitmesini bekleriz ama gitmeyince de kafayı yeriz.

Şimdi bakalım nasıl yapacağımıza ;

Şimdi ADSync uygulamasında 2 adet alan adı görürüz bunlardan biri Onprem deki AD diğeri de Office365 I besleyen Azure AD


Şimdi normalde Contact İnformation kısmında ‘Street’ gözükmesini istemiyorsak ikisinde de ilgili Attribute leri kaldırmamız gerekiyor.

Fakat Azure AD yi Sync olmuş datayı çıkarmak için (Sadece Azure AD den) attributeleri kaldırıp nerelere vursak bu işlem gerçekleşmiyordu. Aslında olay çok basit.

Ilk olarak Onprem deki AD yi temsil eden connector e sağ tık yapıp Properties diyoruz ve en altta Select Attributes seçiyoruz ve kaldırmak istediğimiz attribute ün tiklerini kaldırıyoruz. Bu örnekte Street ve Street Address I kaldırdım.


Ok diyerek kaydediyoruz. Ve bu sefer de Azure AD yi temsil eden Connector e sağ tıklıyoruz ve Properties diyip açılan ekranda yine Select Attributes kısmına geliyoruz.


Burda yine ilgili Attribute ün AÇIK olması gerekiyor. Evet açık olması gerekiyor ilk bakışta biraz tuhaf gelebilir ama olay şöyle ki ;

Eğer 2 tarafta da kapalı olursa Sync durumunda datalar dikkate alınmıyor yani Azure AD istemediği için Cloud da bulunan Mevcut data olduğu gibi kalıyor, Bizim yaptığımızda ise Azure AD Street Address için Onprem deki AD ye geliyor ve eli boş dönünce gidip kendisindeki datayı da boşaltıyor çünkü Sync olmak zorunda.

Bu ayarı da yaptıktan sonra kaydediyoruz ve powershell I açıp alttaki komutu giriyoruz.

Start-ADSyncSyncCycle -PolicyType Initial

Ve silmek istediğimiz alan tüm kullanıcılardan boşaltılmış oluyor

KVKK denetimine uğramamanız dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • SolarWinds Hackers Also Breached Malwarebytes Cybersecurity Firm
    by [email protected] (Ravie Lakshmanan) on 20 Ocak 2021 at 11:27

    Malwarebytes on Tuesday said it was breached by the same group who broke into SolarWinds to access some of its internal emails, making it the fourth major cybersecurity vendor to be targeted after FireEye, Microsoft, and CrowdStrike. The company said its intrusion was not the result of a SolarWinds compromise, but rather due to a separate initial access vector that works by "abusing applications […]

  • Google Discloses Flaws in Signal, FB Messenger, JioChat Messaging Apps
    by [email protected] (Ravie Lakshmanan) on 20 Ocak 2021 at 11:16

    In January 2019, a critical flaw was reported in Apple's FaceTime group chats feature that made it possible for users to initiate a FaceTime video call and eavesdrop on targets by adding their own number as a third person in a group chat even before the person on the other end accepted the incoming call. The vulnerability was deemed so severe that the iPhone maker removed the FaceTime grou […]

  • Researchers Discover Raindrop — 4th Malware Linked to the SolarWinds Attack
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 15:04

    Cybersecurity researchers have unearthed a fourth new malware strain—designed to spread the malware onto other computers in victims' networks—which was deployed as part of the SolarWinds supply chain attack disclosed late last year. Dubbed "Raindrop" by Broadcom-owned Symantec, the malware joins the likes of other malicious implants such as Sunspot, Sunburst (or Solorigate), and Teardrop that […]

  • A Set of Severe Flaws Affect Popular DNSMasq DNS Forwarder
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 13:43

    Cybersecurity researchers have uncovered multiple vulnerabilities in Dnsmasq, a popular open-source software used for caching Domain Name System (DNS) responses, thereby potentially allowing an adversary to mount DNS cache poisoning attacks and remotely execute malicious code. The seven flaws, collectively called "DNSpooq" by Israeli research firm JSOF, echoes previously disclosed weaknesses in […]

  • FreakOut! Ongoing Botnet Attack Exploiting Recent Linux Vulnerabilities
    by [email protected] (Ravie Lakshmanan) on 19 Ocak 2021 at 13:40

    An ongoing malware campaign has been found exploiting recently disclosed vulnerabilities in network-attached storage (NAS) devices running on Linux systems to co-opt the machines into an IRC botnet for launching distributed denial-of-service (DDoS) attacks and mining Monero cryptocurrency. The attacks deploy a new  malware variant called "FreakOut" by leveraging critical flaws fixed in Laminas […]