Configuraste Azure AD Connect para sincronizar ciertas OUs y en Microsoft Entra no “aparecen”. No es un fallo de replicación de OUs: Entra no crea OUs. Esta guía explica por qué sucede y cómo lograr que los equipos se muestren como Dispositivos en Entra usando Hybrid Azure AD Join.
La idea clave
Microsoft Entra ID (antes Azure AD) no replica contenedores ni OUs. Solo sincroniza objetos (usuarios, grupos y dispositivos). Por eso nunca verás tus OUs “recreadas” en Entra. Los equipos de AD aparecerán en Entra como Dispositivos únicamente si están Hybrid Azure AD Joined (HAADJ) y cumplen los requisitos de registro.
Qué sí se sincroniza y dónde verlo
Elemento en AD | ¿Se replica a Entra? | ¿Dónde verlo en Entra? | Notas |
---|---|---|---|
OU / contenedor | No | No aplica | El filtrado por OU en AAD Connect solo limita qué objetos se consideran para sincronizar. |
Usuario | Sí | Identidad → Usuarios | Requiere atributos válidos; IDFix ayuda para usuarios y grupos. |
Grupo | Sí | Grupos | Se aplican reglas de sincronización/alcance. |
Equipo (computer) | Sí, como Device | Dispositivos → Todos los dispositivos | Debe estar HAADJ. Sin registro, no se crea el Device en Entra. |
Síntomas frecuentes
- AAD Connect configurado con filtrado por OU; las OUs “no aparecen” en Entra.
- Las OUs contienen sobre todo objetos computer (por ejemplo, (Site) Display Computers).
- IDFix sin errores; el solucionador de problemas de AAD Connect no arroja pistas.
Diagnóstico y solución paso a paso
Valida que necesitas equipos en Entra, no OUs
- Entra admin center → Devices → All devices. Busca por nombre un equipo que exista en una OU “problemática”.
- Si no está, el problema no es que falte la OU: es que ese equipo no se ha registrado como dispositivo en Entra.
Habilita o verifica Hybrid Azure AD Join
En el servidor de AAD Connect, ejecuta el Asistente:
- Device options → Configure Hybrid Azure AD join. Incluye todos los bosques/dominios aplicables.
- OU Filtering: confirma que las OUs donde residen los equipos estén incluidas.
- Comprueba que se creó el Service Connection Point (SCP) en la partición de Configuration del bosque (bajo CN=Services). El asistente lo crea automáticamente.
Por qué importa: AAD Connect no “publica” equipos por sí mismo. El registro del equipo en Entra escribe el atributo userCertificate
en el objeto computer on‑prem. Sin userCertificate
, no se genera el Device en Entra.
Comprueba que los equipos estén realmente registrados
En Windows 10/11 o Windows Server 2012 R2+:
- Abre una consola con privilegios de administrador y ejecuta:
dsregcmd /status
Debe mostrar AzureAdJoined : YES y DomainJoined : YES.
- En Active Directory Users and Computers, abre las propiedades del equipo → Attribute Editor y confirma que existe
userCertificate
. - Revisa eventos en Event Viewer → Applications and Services Logs → Microsoft → Windows → User Device Registration.
Si algunos equipos de la misma OU no se registran
- GPO de registro: asegura que la directiva llegue a esos equipos:
Equipo → Plantillas administrativas → Componentes de Windows → Device Registration → Register domain joined computers as devices = Enabled
- Conectividad/Proxy: desde esos sitios o subredes, valida salida hacia los endpoints de registro (por ejemplo,
enterpriseregistration.windows.net
ylogin.microsoftonline.com
). Los errores detrás de proxies autenticados en contexto de equipo son comunes. - Hora/TLS: desfases de tiempo, problemas de certificados raíz o TLS viejo suelen bloquear el registro silencioso. Asegura NTP correcto y protocolos/algoritmos modernos habilitados.
- Estado del objeto: equipos deshabilitados o sin permisos adecuados no completan el registro.
Revisa reglas y permisos de sincronización
- En Synchronization Rules Editor, confirma que no existan reglas personalizadas que excluyan
objectClass=computer
o filtren dispositivos. - En Synchronization Service Manager (
miisclient.exe
):- Connectors → AD → Search Connector Space y busca un equipo de una OU afectada.
- Si no aparece en el conector de AD → problema de filtrado por OU o permisos de lectura del servicio de AAD Connect en esa OU.
- Si aparece como Filtered-Disconnector → alguna regla de alcance lo está filtrando.
- Verifica que la cuenta de AAD Connect tenga lectura sobre esas OUs.
Fuerza una sincronización completa
En el servidor de AAD Connect (PowerShell):
Start-ADSyncSyncCycle -PolicyType Initial
Luego, en miisclient, revisa en Operations si hay errores en Import/Sync/Export.
Guía de verificación rápida
- Confirma expectativas: no verás OUs en Entra, solo objetos.
- HAADJ habilitado en el asistente de AAD Connect; OUs de equipos incluidas.
- En los equipos:
AzureAdJoined : YES
y atributouserCertificate
presente. - GPO de registro aplicada y conectividad hacia endpoints de Entra sin bloqueo de proxy.
- Sin reglas que filtren computer; permisos correctos en las OUs.
- Sincronización completa ejecutada; revisa logs de AAD Connect y de User Device Registration.
Cómo organizar “por OU” dentro de Entra
Aunque Entra no tenga OUs, puedes simular esa organización con grupos dinámicos o Unidades administrativas (AUs) para delegación. Ejemplo de regla dinámica por OU on‑prem:
(device.onPremisesDistinguishedName -contains "OU=Display Computers,OU=Site,DC=contoso,DC=com")
Esta condición agrupa dispositivos en Entra basados en su DN on‑prem. Útil para asignar políticas de Intune, RBAC o segmentar reportes.
Tabla de decisiones: ¿por qué mi equipo no aparece como Dispositivo?
Síntoma | Causa probable | Cómo comprobar | Acción |
---|---|---|---|
No veo la OU en Entra | Entra no replica OUs | N/A | Busca dispositivos, no OUs; usa grupos dinámicos para “simular” OUs. |
Equipo no aparece en Dispositivos | No está HAADJ / sin userCertificate | dsregcmd /status ; Attribute Editor | Habilita HAADJ; repara registro; verifica GPO y SCP. |
Algunos sitios nunca registran | Proxy/firewall bloquea registro | Pruebas de salida a endpoints; netsh winhttp show proxy | Permite enterpriseregistration.windows.net y login.microsoftonline.com para contexto de equipo. |
Objetos computer no llegan al espacio del conector | Filtrado por OU o permisos | Search Connector Space en miisclient | Incluye OUs correctas; otorga lectura al servicio de AAD Connect. |
Equipos aparecen como Filtered-Disconnector | Regla de alcance los excluye | miisclient → estado del objeto | Revisa/ajusta reglas en Synchronization Rules Editor. |
Cambios en filtrado no se reflejan | Falta un ciclo de sincronización completo | Historial de Operations en miisclient | Start-ADSyncSyncCycle -PolicyType Initial |
Receta de registro silencioso estable
- Aplica la GPO de Device Registration a los equipos objetivo.
- Asegura que el servidor de AAD Connect tenga configurado HAADJ para todos los bosques/dominios relevantes y que el SCP exista.
- Permite salida sin autenticación de usuario, en contexto de equipo, hacia los endpoints de registro.
- Sincroniza relojes (Kerberos, tokens) y revisa la cadena de confianza de certificados.
- Verifica con
dsregcmd /status
y corrige cualquier error de Join antes de culpar al motor de sincronización.
Pruebas rápidas y comandos útiles
Objetivo | Comando | Qué esperar |
---|---|---|
Estado de unión a Entra | dsregcmd /status | AzureAdJoined : YES y DomainJoined : YES . |
Forzar nuevo intento de registro | dsregcmd /leave y luego ejecutar la tarea programada Automatic-Device-Join | Recrea userCertificate y renueva el registro. |
Ver proxy de WinHTTP | netsh winhttp show proxy | Direct access o el proxy configurado para cuenta de equipo. |
Sincronización completa | Start-ADSyncSyncCycle -PolicyType Initial | Import/Sync/Export completos en Operations. |
Buscar equipo en conector | miisclient → Search Connector Space | Estado Connector o Joined; evitar Filtered-Disconnector. |
Buenas prácticas para evitar sorpresas
- Diseña el filtrado por OU con intención: incluye OUs de equipos reales, no solo contenedores “Display” que alojan objetos especiales o desatendidos.
- Evita proxies que exigen autenticación de usuario para tráfico de registro de dispositivos; los equipos se registran en contexto de equipo.
- Documenta el SCP y quién lo administra; evita que GPOs o hardening borren o modifiquen ese objeto.
- Revisa staging mode si tienes varios AAD Connect: un servidor en staging no exporta. Asegura que el que exporta sea el esperado.
- Multi‑bosque: configura HAADJ para cada bosque. Un equipo de un bosque no registrado no aparecerá, aunque otro bosque sí lo haga.
Preguntas frecuentes
¿Puedo “ver la OU” en Entra?
No. Entra carece de estructura de OUs. Emplea grupos dinámicos o Unidades administrativas para delegación y segmentación.
¿Por qué IDFix no me mostró errores?
IDFix se centra en atributos de usuarios y grupos. Los problemas de equipos y registro HAADJ se diagnostican con dsregcmd
, eventos y userCertificate
.
¿Mover un equipo de OU cambia algo en Entra?
El dispositivo seguirá siendo el mismo objeto en Entra. Si usas grupos dinámicos basados en onPremisesDistinguishedName, su pertenencia cambiará tras la próxima sincronización.
¿Qué versiones de Windows admiten HAADJ?
Windows 10/11 y Windows Server 2012 R2 o superiores. Sistemas más antiguos no completarán el registro moderno.
Caso práctico abreviado
- Empresa con OUs por sitio: OU=Display Computers,OU=SiteA, etc. En Entra no ven esas OUs.
- Verifican Devices y descubren que casi ningún equipo figura como Device.
- Habilitan HAADJ en el asistente, confirman SCP y amplían el filtrado por OU para incluir las OUs de equipos.
- GPO aplicada; validan
dsregcmd /status
. Donde falla, ajustan el proxy para permitir contexto de equipo. - Ejecutan
Start-ADSyncSyncCycle -PolicyType Initial
. Los equipos comienzan a aparecer en Devices. - Crean grupos dinámicos por DN on‑prem para administrar como si fueran OUs, sin depender de estructura jerárquica en Entra.
Checklist descargable para tu operación diaria
- [ ] Entendimiento compartido: Entra no replica OUs, solo objetos.
- [ ] HAADJ configurado en AAD Connect y SCP presente.
- [ ] OUs de equipos incluidas en el filtrado.
- [ ] Equipos con
AzureAdJoined : YES
yuserCertificate
en AD. - [ ] Conectividad a
enterpriseregistration.windows.net
ylogin.microsoftonline.com
sin bloqueo en contexto de equipo. - [ ] Reglas de sincronización revisadas; sin filtros inesperados de computer.
- [ ] Permisos de lectura del servicio de AAD Connect sobre las OUs objetivo.
- [ ] Sincronización inicial forzada tras cambios de filtrado.
- [ ] Grupos dinámicos o AUs definidos para emular la organización por OU.
Conclusión
El “problema de OUs que no aparecen” suele ser una expectativa equivocada: Entra no muestra OUs. Lo que sí importa es que los equipos de esas OUs se registren como Dispositivos mediante Hybrid Azure AD Join. Siguiendo los pasos de esta guía —habilitar HAADJ, validar GPO y conectividad, revisar reglas y ejecutar un ciclo completo— verás los dispositivos presentarse en Entra y podrás organizarlos de forma eficaz con reglas dinámicas o Unidades administrativas.