domisf
Goto Top

Network Level Authentication umgehen bei Win10 VDI funktioniert nicht

Hallo,

folgende Infrastruktur Kunde hat einen Windows Server Standard 2022 Terminalserver -> dort ist die NLA deaktiviert und die User kommen direkt auf die Windows-Anmeldung.

Nun wird gerade auf VDI umgestellt und auch hier haben wir die NLA deaktiviert, jedoch leider ohne Erfolg die User erhalten immer die normale "Windows-Sicherheit" Anmeldung (vgl. Anhang)

Zusätzlich haben wir bereits über die GPOs diverser Remote-Einstellungen bzgl. Kennwort-Speicherung/Anmeldung getätigt und getestet. (vgl. Anhang)
Auch die lokalen Client Einstellungen wurden geprüft und die NLA testweise ausgeschaltet und die GPOs hinterlegt

Hat jemand eine Idee, ob für die VDIs hier zusätzliche Einstellungen notwendig sind ?

Freue mich auf Rückmeldung - Danke
screenshot 2024-08-21 165221
screenshot 2024-08-21 165435
screenshot 2024-08-21 165903

Content-ID: 32254770716

Url: https://administrator.de/contentid/32254770716

Ausgedruckt am: 21.11.2024 um 21:11 Uhr

Hubert.N
Hubert.N 21.08.2024 aktualisiert um 17:27:38 Uhr
Goto Top
Moin

stellt sich zuerst einmal die Frage, weshalb Du NLA unbedingt deaktivieren willst? Das ist eigentlich als Plus für die Sicherheit gedacht.

Da Du in einer VDI Infrastruktur zu "Deinem" eigenen virtuellen Client geleitet wirst, könnte ich mir aber auch vorstellen, dass NLA notwendig ist, damit das überhaupt funktioniert. Iregendwie müssen Deine Anmeldedaten ja weitergereicht werden. Habe das aber niemals ausprobiert, weil ich bislang keinen Sinn darin gesehen habe, NLA abzuschalten.

Eine Standardbereitstellung mit mehreren Servern funktioniert ohne NLA jedenfalls nicht richtig.

Gruß
mbehrens
mbehrens 21.08.2024 um 18:30:54 Uhr
Goto Top
Zitat von @domiSF:

folgende Infrastruktur Kunde hat einen Windows Server Standard 2022 Terminalserver -> dort ist die NLA deaktiviert und die User kommen direkt auf die Windows-Anmeldung.

Nun wird gerade auf VDI umgestellt und auch hier haben wir die NLA deaktiviert, jedoch leider ohne Erfolg die User erhalten immer die normale "Windows-Sicherheit" Anmeldung (vgl. Anhang)

Ist dies im Master Image schon so eingestellt?

Soll kein SSO stattfinden?

Wie sieht die sonstige Infrastruktur aus?
domiSF
domiSF 22.08.2024 um 08:43:16 Uhr
Goto Top
Der Kunde muss ablaufende Kennwörter benutzen und kann diese nur im Fenster der Windows-Anmeldung ändern -> Auf NLA eben erhalten wir bei jedem abgelaufenen PW eine Fehlermeldung und wir müssen dem User manuell über den DC das Passwort zurücksetzen, was natürlich nicht wirklich sinnvoll ist

Alle Systeme sind per VPN abgesichert, daher sollte es grundsätzlich keine Probleme geben

-> Was meinst du mit "Standardbereitstellung" ?
domiSF
domiSF 22.08.2024 um 08:45:08 Uhr
Goto Top
Ist dies im Master Image schon so eingestellt?
Welches Master-Image ?

Soll kein SSO stattfinden?
nein

Wie sieht die sonstige Infrastruktur aus?
lokale Clients (meistens Surfaces) -> verbinden sich via VPN auf den Cloud basierten Terminalserver (wo es funktioniert) auf den "neuen" VDIs jedoch nicht
Dani
Dani 22.08.2024 um 09:04:12 Uhr
Goto Top
Moin,
Welches Master-Image ?
in der Regel wird in VDI Umgebungen mit Master Images gearbeitet. Es gibt natürlich Ausnahmen, so dass dedizierte VMs deployt und verwendet werden.

auf den "neuen" VDIs jedoch nicht
Steht die neue VDI auch in der Cloud? Wird VMware Horizon, Citrix oder einfach Microsoft Windows Server verwendet? Welches OS kommt auf den VDI VMs zum Einsatz?


Gruß,
Dani
Hubert.N
Hubert.N 22.08.2024 um 09:06:19 Uhr
Goto Top
Für "muss Kennwort regelmäßig ändern" sehe ich ein wenig Beratungsbedarf. Bekanntermaßen wird inzwischen dazu geraten, diese regelmäßigen Kennwortänderungen nicht mehr durchzuführen. Aber das ist eine Sache, die man ja auch ggf. nicht selber in der Hand hat.

Zitat von @domiSF:
-> Was meinst du mit "Standardbereitstellung" ?
RDP-Server in einer Farm.

... und wir müssen dem User manuell über den DC das Passwort zurücksetzen, was natürlich nicht wirklich sinnvoll ist
Stimmt. Das müsst ihr aber auch nur, weil ihr es nicht konfiguriert habt, dass die Benutzer das selber können. Also selbst gemachte Leiden...

Liest Du z.B. hier und das Problem ist vom Tisch:
https://www.windowspro.de/wolfgang-sommergut/passwort-aendern-ueber-remo ....

Gruß
erikro
erikro 22.08.2024 um 09:20:54 Uhr
Goto Top
Moin,

Zitat von @domiSF:
folgende Infrastruktur Kunde hat einen Windows Server Standard 2022 Terminalserver -> dort ist die NLA deaktiviert und die User kommen direkt auf die Windows-Anmeldung.

Wie wurde die Verbindung bisher hergestellt?

Nun wird gerade auf VDI umgestellt und auch hier haben wir die NLA deaktiviert, jedoch leider ohne Erfolg die User erhalten immer die normale "Windows-Sicherheit" Anmeldung (vgl. Anhang)

Etwas mehr Informationen, wie Ihr VDI realisiert wäre schön. Bordmittel, Citrix, Xen, Horizon oder was?

Auch die lokalen Client Einstellungen wurden geprüft und die NLA testweise ausgeschaltet und die GPOs hinterlegt

Aus dem Bisherigen schließe ich, dass die Clients nicht in der Domain sind. Richtig?

Hat jemand eine Idee, ob für die VDIs hier zusätzliche Einstellungen notwendig sind ?

Je nach dem, welche Technik Ihr nutzt, ist das, was Ihr vorhabt, nicht möglich. Aber evtl. lässt sich das Problem anders lösen.

Liebe Grüße

Erik
erikro
erikro 22.08.2024 um 09:26:47 Uhr
Goto Top
Moin,

Zitat von @Hubert.N:
Zitat von @domiSF:
-> Was meinst du mit "Standardbereitstellung" ?
RDP-Server in einer Farm.

Wir sprechen hier über VDI und nicht über RDP.


Das wäre auch meine Idee. Einmal den Usern beibringen, dass sie ihr PW regelmäßig ändern, bevor es abgelaufen ist, und für die, die es nie lernen ein Self-Service-Portal einrichten. Das geht aber afaik nur gegen Einwurf von Münzen.

Liebe Grüße

Erik
domiSF
domiSF 22.08.2024 um 10:00:08 Uhr
Goto Top
Zitat von @Hubert.N:

Für "muss Kennwort regelmäßig ändern" sehe ich ein wenig Beratungsbedarf. Bekanntermaßen wird inzwischen dazu geraten, diese regelmäßigen Kennwortänderungen nicht mehr durchzuführen. Aber das ist eine Sache, die man ja auch ggf. nicht selber in der Hand hat.

Zitat von @domiSF:
-> Was meinst du mit "Standardbereitstellung" ?
RDP-Server in einer Farm.

... und wir müssen dem User manuell über den DC das Passwort zurücksetzen, was natürlich nicht wirklich sinnvoll ist
Stimmt. Das müsst ihr aber auch nur, weil ihr es nicht konfiguriert habt, dass die Benutzer das selber können. Also selbst gemachte Leiden...

Liest Du z.B. hier und das Problem ist vom Tisch:
https://www.windowspro.de/wolfgang-sommergut/passwort-aendern-ueber-remo ....

Gruß

Das ist so nicht richtig -> es funktioniert ja auf dem Terminalserver-Umgebung ohne Probleme

Die User schalten sich jetzt per RDP auf ihre VDIs in der gleichen Domäne -> die lokalen Clients sind NICHT in der Domäne das Stimmt, die VDIS und die Server aber schon -> alles in einer Cloud-Umgebung (der Hypervisor wissen wir leider nicht)
domiSF
domiSF 22.08.2024 um 10:01:13 Uhr
Goto Top
Zitat von @erikro:

Moin,

Zitat von @Hubert.N:
Zitat von @domiSF:
-> Was meinst du mit "Standardbereitstellung" ?
RDP-Server in einer Farm.

Wir sprechen hier über VDI und nicht über RDP.


Das wäre auch meine Idee. Einmal den Usern beibringen, dass sie ihr PW regelmäßig ändern, bevor es abgelaufen ist, und für die, die es nie lernen ein Self-Service-Portal einrichten. Das geht aber afaik nur gegen Einwurf von Münzen.

Liebe Grüße

Erik

keine Chance das die das selbstständig ändern... leider - den Artikel mit der PW Änderung sehe ich mir aber mal genau an -> danke !
Hubert.N
Hubert.N 22.08.2024 aktualisiert um 11:19:18 Uhr
Goto Top
Zitat von @erikro:
Wir sprechen hier über VDI und nicht über RDP.
ich weiß face-smile Ich hatte oben auch nur geschrieben, dass es in einer Standardbereitstellungin (in einer Farm) ohne NLA definitiv nicht richtig funktuiniert und ich es bei VDI niemals getestet habe.

Zitat von @domiSF:
keine Chance das die das selbstständig ändern... leider - den Artikel mit der PW Änderung sehe ich mir aber mal genau an -> danke !
Also wenn die Benutzer kein Webformular mit altem Passwort und neuem Passwort ausfüllen können, dann ist da natürlich nichts zu machen. Rechner selbstständig einschalten schaffen sie aber schon noch irgendwie? face-wink
Geomatrix
Geomatrix 23.08.2024 um 11:47:48 Uhr
Goto Top
Die User haben dann ja irgendwie ein Art ThinClient, gibt es keine Möglichkeit dort die LDAP Anfrage beim PW Change anzuzeigen. Hatte das damals bei den IGEL ThinClients und da ging das wunderbar, da konnte man diese der Abfrage an die Clients weiterreichen, die haben dann ihr aktuelles PW geändert weil es abgelaufen war und zack war die Sache erledigt.

Wenn ihr schon den Usern eine PW Wechsel aufzwingt dann sorgt bitte dafür das sie es ohne euer zutun hinbekommen.
domiSF
domiSF 23.08.2024 um 12:00:16 Uhr
Goto Top
Habe es selbstständig gelöst -> Registry

Wir zwingen garnichts auf, das macht die Versicherung...
Dani
Dani 23.08.2024 um 12:16:00 Uhr
Goto Top
Moin,
Habe es selbstständig gelöst -> Registry
geht's etwas genauer? Der nächste Leser, wird damit nichts anfangen können.


Gruß,
Dani
domiSF
domiSF 23.08.2024 um 12:31:08 Uhr
Goto Top