Erro “Creation of connector AAD failed” ao instalar Azure AD Connect em modo Staging — solução definitiva ativando TLS 1.2

Introdução
Instalar um segundo servidor Microsoft Entra (Azure) AD Connect em modo Staging é uma prática recomendada para garantir alta disponibilidade da sincronização de identidades. Entretanto, muitos administradores relatam o erro “Creation of connector AAD failed. This may be due to replication delay”. O problema, na esmagadora maioria dos casos recentes, não tem relação com a replicação do Active Directory e sim com o protocolo TLS 1.2 desativado. Este artigo detalha a causa, demonstra como diagnosticar e mostra o passo a passo para corrigir de forma definitiva.

Índice

Visão geral do cenário

AspectoDetalhes principais
CenárioInstalação de um segundo servidor Microsoft Entra AD Connect (versão 2.x) em modo Staging.
Erro exibidoCreation of connector <tenant>.onmicrosoft.com – AAD failed. This may be due to replication delay. An error occurred while sending the request.
Sintomas nos logs– Falha contínua ao criar o conector e a conta de serviço.
– Exceção SynchronizationConfigurationValidationException e erro AADSTS50173 (token revogado).
Ferramentas verificadasrepadmin e Visualizador de Eventos não mostravam qualquer atraso ou erro de replicação no domínio.

Entendendo o erro

O instalador precisa estabelecer conexões HTTPS seguras com vários pontos de extremidade da Microsoft para:

  • Validar assinatura do token do tenant.
  • Criar o conector AAD interno.
  • Provisionar a conta de serviço no inquilino.

Se o sistema operacional ou o .NET Framework não oferecerem TLS 1.2, o handshake TLS falha. A biblioteca subjacente devolve um erro genérico de rede (“An error occurred while sending the request”). O assistente interpreta a falha como “replication delay” porque, na versão 2.x, esse foi o motivo mais comum de falhas de criação do conector. O resultado é uma mensagem que confunde, levando o administrador a investigar replicação on‑premises quando o verdadeiro problema está na camada de segurança de transporte.

Análise da causa raiz

A partir da versão 2.0, o Entra Connect utiliza exclusivamente TLS 1.2 para todas as chamadas REST e SOAP. Quando o protocolo não está habilitado no provedor Schannel ou quando aplicativos .NET não são configurados para usar SystemDefault, ocorre falha de comunicação. Sistemas onde o hardening de TLS foi feito manualmente ou servidores mais antigos atualizados in‑place costumam ter esta configuração incorreta. Em ambientes com antivírus e soluções de DLP, é comum encontrar políticas que forçam TLS 1.0 por compatibilidade, desativando TLS 1.2 sem que o administrador perceba.

Identificando a ausência de TLS 1.2

Antes de alterar o registro, vale confirmar que o protocolo realmente está ausente. Os métodos abaixo são rápidos e não exigem downtime:

  1. PowerShell:
    Invoke-WebRequest -Uri "https://login.microsoftonline.com" -UseBasicParsing Se retornar The request was aborted: Could not create SSL/TLS secure channel, o host não negocia TLS 1.2.
  2. Command Prompt:
    curl -v https://login.microsoftonline.com --ssl-no-revoke Observe a linha SSL connection using TLSv1.2. Caso apareça TLSv1 ou TLSv1.1, o 1.2 não está habilitado.
  3. Registro:
    reg query HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client /v Enabled Se a chave não existir ou tiver valor 0, o protocolo está desativado para o lado cliente.

Procedimento de correção passo a passo

Execute os passos seguintes diretamente no servidor que hospedará o Entra Connect em modo Staging. O procedimento é suportado em Windows Server 2012 R2 ou superior.

  1. Habilitar TLS 1.2 no Schannel
    Abra o Editor do Registro (regedit.exe) como Administrador e confirme/adicione as chaves:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\
&nbsp;&nbsp;&nbsp;&nbsp;TLS 1.2\Client\Enabled           = 1  (DWORD)
&nbsp;&nbsp;&nbsp;&nbsp;TLS 1.2\Client\DisabledByDefault = 0  (DWORD)
&nbsp;&nbsp;&nbsp;&nbsp;TLS 1.2\Server\Enabled           = 1  (DWORD)
&nbsp;&nbsp;&nbsp;&nbsp;TLS 1.2\Server\DisabledByDefault = 0  (DWORD)
  1. Forçar .NET a usar TLS 1.2
    Em versões do .NET Framework 4.6 ou posteriores, o valor SystemDefaultTlsVersions já existe, mas é prudente verificar:
HKLM\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
&nbsp;&nbsp;&nbsp;&nbsp;SystemDefaultTlsVersions = 1 (DWORD)

HKLM\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
&nbsp;&nbsp;&nbsp;&nbsp;SchUseStrongCrypto = 1 (DWORD)

Repita as mesmas chaves na ramificação Wow6432Node se o sistema for 64‑bit.

  1. Reiniciar o servidor
    O reinício garante que o provedor Schannel carregue a nova configuração. É possível fazer gpupdate /force, mas o reboot é mais seguro.
  2. Executar o instalador do Entra Connect
    Em modo Staging selecione “Use existing AD account”. O conector será criado sem erros e o assistente concluirá em poucos minutos.

Validação pós-correção

  • Abra o Synchronization Service Manager e confirme status Idle em todos os Connectors.
  • Execute Get-ADSyncScheduler em PowerShell e confirme SyncCycleEnabled : False (modo Staging) e NextSyncCyclePolicyType : Delta.
  • No Azure Portal, navegue até Azure Active Directory → Synchronization e verifique “Última sincronização” atualizada.
  • Use o comando Test-NetConnection login.microsoftonline.com -Port 443 e confirme TcpTestSucceeded : True.

Boas práticas complementares

TemaRecomendações
Validação de pré‑requisitos– Aplicar todas as atualizações acumulativas do Windows.
– Revisar políticas de segurança herdadas que possam reabilitar TLS 1.0/1.1.
– Garantir que antivírus não faça interceptação TLS sem suporte a 1.2.
Diagnóstico de rede– Usar Test-NetConnection para validar handshake.
– Rodar “Microsoft Support and Recovery Assistant” em servidores com falha persistente.
Tokens AADSTS50173– Normalmente indicam bloqueio no canal seguro. Verifique TLS antes de redefinir senhas ou investigar replicação.
Instalações em build preview– Builds Insider ou LTSC preview podem trazer TLS 1.2 desativado por padrão para testes. Sempre confirme as chaves antes da instalação.

Perguntas frequentes

Ativar TLS 1.2 quebra aplicações legadas?
Não. Manter TLS 1.0/1.1 habilitados (Enabled = 1) garante compatibilidade. Apenas não defina DisabledByDefault = 1 nesses protocolos.

Posso apenas habilitar no .NET sem mexer no Schannel?
Não. O instalador usa WinHTTP nativo além do .NET; ambos precisam de TLS 1.2.

O modo Staging sincroniza senhas?
Sim. Sincroniza inclusive o hash de senha, mas não exporta mudanças para a nuvem. Após promover o servidor, o atributo Enabled = True no Scheduler ativa a exportação.

Existe atualização da Microsoft que corrige isso automaticamente?
Até o momento não. A equipe do produto recomenda a habilitação manual de TLS 1.2 antes da instalação.

Resumo executivo

O código de erro “replication delay” durante a instalação de um segundo Microsoft Entra AD Connect em modo Staging normalmente não sinaliza qualquer falha real de replicação. Em quase todos os incidentes relacionados a versões 2.x, a causa raiz é TLS 1.2 desativado no servidor. Ao habilitar o protocolo tanto no Schannel quanto no .NET, o conector é criado com sucesso, a conta de serviço é provisionada e a sincronização entra em estado saudável — sem alterações adicionais na topologia de domínio.

Índice