Nach AAD Beitritt keinen Zugriff auf Netzwerkfreigaben mehr
Hallo Zusammen,
nachdem ich meinen Computer von der lokalen Domain getrennt und in die Azure Active Directory hinzugefügt habe und mich nun mit dem Microsoft 365 Konto am PC anmelde, kann ich auf keine Netzwerkfreigaben bei mir im LAN mehr zugreifen. Weder auf die Freigabe unseres alten Servers, noch auf unsere QNAP NAS-Systeme (keine Domänenkonfiguration).
Möchte ich auf eine unserer NAS zugreifen, popt folgendes Fenster auf:
Windows-Sicherheit
Netzwerkanmeldeinformationen eingeben
"Geben Sie Ihre Anmeldeinformationen ein, um eine Verbindung mit folgendem Netzwerk herzustellen: 192.168.X.X (IP der NAS)"
Pin eingeben:
MS AAD Username (der aktuell an diesem PC angemeldet ist wird angezeigt)
Textfeld für die PIN
Egal welche Username-Passwort Kombinationen ich ausprobiere (vom angemeldeten User, von meinem MS365 Admin-User, lokaler Admin, lokale Admin-Logindaten der NAS, etc.), mir wird der Zugriff verweigert. Für mich sieht das so aus, als ob mein Windows mich nicht mehr nach draußen lässt und es eine Windows-Security Einstellung in Microsoft Endpoint Manager oder Azure AD ist, wo ich auch die Endpoint-Security einstellen kann.
Melde ich mich an dem PC mit meinem lokalen Administrator an, kann ich ganz normal auf die Netzwerkfreigaben zugreifen.
Leider finde ich nicht, welche Einstellung in meinen MS365 Admin-Center getätigt werden müssen, um dieses Verhalten einzustellen. Könnt ihr mir weiterhelfen?
Danke und liebe Grüße!
nachdem ich meinen Computer von der lokalen Domain getrennt und in die Azure Active Directory hinzugefügt habe und mich nun mit dem Microsoft 365 Konto am PC anmelde, kann ich auf keine Netzwerkfreigaben bei mir im LAN mehr zugreifen. Weder auf die Freigabe unseres alten Servers, noch auf unsere QNAP NAS-Systeme (keine Domänenkonfiguration).
Möchte ich auf eine unserer NAS zugreifen, popt folgendes Fenster auf:
Windows-Sicherheit
Netzwerkanmeldeinformationen eingeben
"Geben Sie Ihre Anmeldeinformationen ein, um eine Verbindung mit folgendem Netzwerk herzustellen: 192.168.X.X (IP der NAS)"
Pin eingeben:
MS AAD Username (der aktuell an diesem PC angemeldet ist wird angezeigt)
Textfeld für die PIN
Egal welche Username-Passwort Kombinationen ich ausprobiere (vom angemeldeten User, von meinem MS365 Admin-User, lokaler Admin, lokale Admin-Logindaten der NAS, etc.), mir wird der Zugriff verweigert. Für mich sieht das so aus, als ob mein Windows mich nicht mehr nach draußen lässt und es eine Windows-Security Einstellung in Microsoft Endpoint Manager oder Azure AD ist, wo ich auch die Endpoint-Security einstellen kann.
Melde ich mich an dem PC mit meinem lokalen Administrator an, kann ich ganz normal auf die Netzwerkfreigaben zugreifen.
Leider finde ich nicht, welche Einstellung in meinen MS365 Admin-Center getätigt werden müssen, um dieses Verhalten einzustellen. Könnt ihr mir weiterhelfen?
Danke und liebe Grüße!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1601813392
Url: https://administrator.de/forum/nach-aad-beitritt-keinen-zugriff-auf-netzwerkfreigaben-mehr-1601813392.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
6 Kommentare
Neuester Kommentar
@Vigo16:
Hallo.
Nach Dem "Austritt" Deines Computers aus der lokalen AD-Domäne in Eurem LAN könnte es doch sein, daß Du dem Benutzernamen schlichtweg noch den lokalen Hostnamen des Servers/NAS/Gerätes voranstellen mußt? Schon probiert?
Beispiel:
Der Server heißt mit vollem FQDN "fileserver.domaene. local".
Den FQDN hast Du nie gebraucht, solange Du im LAN warst UND Dein Rechner Mitglied der lokalen Domäne.
Wenn Dein Benutzername "vigo" lautet, konntest Du bisher vermutlich einfach als vigo mit dem korrekten PWD auf den Fileserver zugreifen.
Jetzt, wo Dein Computer kein lokales Domänenmitglied mehr ist, könnte es m. E. sein, daß Du:
fileserver\vigo
Passwort
oder
fileserver.domaene.local\vigo
Passwort
brauchst.
Viele Grüße
von
departure69
Edit:
Kenne mich mit dem Azure-Gedöns bisher kaum aus, aber kann es sein, daß Du die beiden Domänen (lokales AD und Azure-AD) noch mittels Azure AD-Connect - irgendwie - verbinden mußt?
Hallo.
Nach Dem "Austritt" Deines Computers aus der lokalen AD-Domäne in Eurem LAN könnte es doch sein, daß Du dem Benutzernamen schlichtweg noch den lokalen Hostnamen des Servers/NAS/Gerätes voranstellen mußt? Schon probiert?
Beispiel:
Der Server heißt mit vollem FQDN "fileserver.domaene. local".
Den FQDN hast Du nie gebraucht, solange Du im LAN warst UND Dein Rechner Mitglied der lokalen Domäne.
Wenn Dein Benutzername "vigo" lautet, konntest Du bisher vermutlich einfach als vigo mit dem korrekten PWD auf den Fileserver zugreifen.
Jetzt, wo Dein Computer kein lokales Domänenmitglied mehr ist, könnte es m. E. sein, daß Du:
fileserver\vigo
Passwort
oder
fileserver.domaene.local\vigo
Passwort
brauchst.
Viele Grüße
von
departure69
Edit:
Kenne mich mit dem Azure-Gedöns bisher kaum aus, aber kann es sein, daß Du die beiden Domänen (lokales AD und Azure-AD) noch mittels Azure AD-Connect - irgendwie - verbinden mußt?
Zitat von @departure69:
@Vigo16:
Hallo.
Nach Dem "Austritt" Deines Computers aus der lokalen AD-Domäne in Eurem LAN könnte es doch sein, daß Du dem Benutzernamen schlichtweg noch den lokalen Hostnamen des Servers/NAS/Gerätes voranstellen mußt? Schon probiert?
Beispiel:
Der Server heißt mit vollem FQDN "fileserver.domaene. local".
Den FQDN hast Du nie gebraucht, solange Du im LAN warst UND Dein Rechner Mitglied der lokalen Domäne.
Wenn Dein Benutzername "vigo" lautet, konntest Du bisher vermutlich einfach als vigo mit dem korrekten PWD auf den Fileserver zugreifen.
Jetzt, wo Dein Computer kein lokales Domänenmitglied mehr ist, könnte es m. E. sein, daß Du:
fileserver\vigo
Passwort
oder
fileserver.domaene.local\vigo
Passwort
brauchst.
Viele Grüße
von
departure69
Edit:
Kenne mich mit dem Azure-Gedöns bisher kaum aus, aber kann es sein, daß Du die beiden Domänen (lokales AD und Azure-AD) noch mittels Azure AD-Connect - irgendwie - verbinden mußt?
@Vigo16:
Hallo.
Nach Dem "Austritt" Deines Computers aus der lokalen AD-Domäne in Eurem LAN könnte es doch sein, daß Du dem Benutzernamen schlichtweg noch den lokalen Hostnamen des Servers/NAS/Gerätes voranstellen mußt? Schon probiert?
Beispiel:
Der Server heißt mit vollem FQDN "fileserver.domaene. local".
Den FQDN hast Du nie gebraucht, solange Du im LAN warst UND Dein Rechner Mitglied der lokalen Domäne.
Wenn Dein Benutzername "vigo" lautet, konntest Du bisher vermutlich einfach als vigo mit dem korrekten PWD auf den Fileserver zugreifen.
Jetzt, wo Dein Computer kein lokales Domänenmitglied mehr ist, könnte es m. E. sein, daß Du:
fileserver\vigo
Passwort
oder
fileserver.domaene.local\vigo
Passwort
brauchst.
Viele Grüße
von
departure69
Edit:
Kenne mich mit dem Azure-Gedöns bisher kaum aus, aber kann es sein, daß Du die beiden Domänen (lokales AD und Azure-AD) noch mittels Azure AD-Connect - irgendwie - verbinden mußt?
es wäre dann:
AzureAD\vigo
Vor und Nachname werden dann im AAD zusammen geschrieben. Sprich wenn du Max Mustermann heißt, wär es AzureAD\MaxMustermann
bzw. mal den Benutzernamen am Server und Qnap auf den gleichen Benutzernamen wie der Azure-AD Benuternamen ändern
Hallo @Vigo16. Ich habe das Problem auch bei mehreren Rechnern nach der Aufnahme der Geräte ins Azure AD.
Die IT Firma wusste auch keinen Rat.
Es kommt immer eine Fehlermeldung ohne eine Information, dass Benutzer oder Passwort nicht stimmen würden.
Fehlermeldung: Explorer - Die Datei \\10.0.1.11 wurde nicht gefunden. Überprüfen Sie die Schreibweise, und wiederholen Sie den Vorgang. Bei einem anderen PC (nicht Azure AD) kommt einfach eine USER/Passwort Abfrage.
Der Zugriff auf das Ziel mit dem PC der in AZURE AD ist, klappt nur wenn zuvor die Anmeldedaten für die Ressource \\10.0.1.11 manuell unter "Anmeldeinformationsverwaltung" mit LOCAL\username und Passwort eingetragen werden.
Die IT Firma wusste auch keinen Rat.
Es kommt immer eine Fehlermeldung ohne eine Information, dass Benutzer oder Passwort nicht stimmen würden.
Fehlermeldung: Explorer - Die Datei \\10.0.1.11 wurde nicht gefunden. Überprüfen Sie die Schreibweise, und wiederholen Sie den Vorgang. Bei einem anderen PC (nicht Azure AD) kommt einfach eine USER/Passwort Abfrage.
Der Zugriff auf das Ziel mit dem PC der in AZURE AD ist, klappt nur wenn zuvor die Anmeldedaten für die Ressource \\10.0.1.11 manuell unter "Anmeldeinformationsverwaltung" mit LOCAL\username und Passwort eingetragen werden.