Zugriff auf Onpremise AD von Entra-Notebook vor Ort
Hallo,
ich probiere hier gerade verschiedenes aus.
Gegeben ist ein Onpremise AD mit Windows Server 2016.
Ich habe den Azure AD Connect der eine ausgewählte OU zu 365 synchronisiert (Kennwort zurückschreiben).
Neuen Benutzer im AD in der OU anlegen
Kurz warten
Benutzer erscheint in 365
Lizenz zuweisen Business 365 Std (aktuell noch manuel)
Mit Benutzer am Notebook anmelden
Das geht soweit
Device WriteBack ist auch aktiviert.
Jetzt habe ich das Notebook vor Ort und will auf einen Server zugreifen.
Der fragt mich nun nach Zugangsdaten. Darunter steht, dass er den AD-Controller nicht erreichen kann.
Aber alle test zeigen, dass die Verbindung normal funktioniert. Das NB ist an einem Anschluss wo sonst ein PC angeschlossen ist.
Richtiges VLAN und DNS.
ich kann mich anmelden mit firma\m.mustermann.
Aber sollte das nicht out of the box gehen? Vermutlich fehlt hier noch etwas, ich weiß aber nicht was.
Danke für einen Tipp.
Stefan
ich probiere hier gerade verschiedenes aus.
Gegeben ist ein Onpremise AD mit Windows Server 2016.
Ich habe den Azure AD Connect der eine ausgewählte OU zu 365 synchronisiert (Kennwort zurückschreiben).
Neuen Benutzer im AD in der OU anlegen
Kurz warten
Benutzer erscheint in 365
Lizenz zuweisen Business 365 Std (aktuell noch manuel)
Mit Benutzer am Notebook anmelden
Das geht soweit
Device WriteBack ist auch aktiviert.
Jetzt habe ich das Notebook vor Ort und will auf einen Server zugreifen.
Der fragt mich nun nach Zugangsdaten. Darunter steht, dass er den AD-Controller nicht erreichen kann.
Aber alle test zeigen, dass die Verbindung normal funktioniert. Das NB ist an einem Anschluss wo sonst ein PC angeschlossen ist.
Richtiges VLAN und DNS.
ich kann mich anmelden mit firma\m.mustermann.
Aber sollte das nicht out of the box gehen? Vermutlich fehlt hier noch etwas, ich weiß aber nicht was.
Danke für einen Tipp.
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 73481266935
Url: https://administrator.de/contentid/73481266935
Ausgedruckt am: 18.11.2024 um 20:11 Uhr
12 Kommentare
Neuester Kommentar
Salut,
eigentlich musst du gar nichts tun.
Das Design und die Funktionalität ist in meinen Augen richtig klasse, wenn man nicht zu viel konfiguriert.
Beispiel aus meiner Umgebung:
Der User kommt mit dem Notebook ins lokale LAN, erhält vom DHCP die Basiskonfiguration:
Damit kann es die lokalen AD-Server erreichen und fragt dort automatisch mit den EntraID Credentials Tickets an.
Da die Daten übereinstimmen erhält es ein Ticket und der User kann gemäß der lokalen AD-Berechtigungsgruppen auf alles zugreifen.
P.S.: Vorsicht bei den Notebooks wenn der Login mit PIN, Gesichtserkennung oder Fingerabdruck läuft, dann brauchst du zusätzliche Konfigurationen.
Grüße
ToWa
eigentlich musst du gar nichts tun.
Das Design und die Funktionalität ist in meinen Augen richtig klasse, wenn man nicht zu viel konfiguriert.
Beispiel aus meiner Umgebung:
- Benutzer werden aus dem AD ins EntraID gesynct inkl. Passwort
- Der Benutzeranmeldename im AD ist username@publicdomain.de
- Notebook wird nur ans EntraID angeknüpft (nicht zurück ins lokale AD portiert!)
Der User kommt mit dem Notebook ins lokale LAN, erhält vom DHCP die Basiskonfiguration:
- IP-Adresse & Subnetzmaske
- Standardgateway
- lokale DNS-Server
Damit kann es die lokalen AD-Server erreichen und fragt dort automatisch mit den EntraID Credentials Tickets an.
Da die Daten übereinstimmen erhält es ein Ticket und der User kann gemäß der lokalen AD-Berechtigungsgruppen auf alles zugreifen.
P.S.: Vorsicht bei den Notebooks wenn der Login mit PIN, Gesichtserkennung oder Fingerabdruck läuft, dann brauchst du zusätzliche Konfigurationen.
Grüße
ToWa
Cloud Kerberos Trust fehlt dir vermutlich im AD learn.microsoft.com/en-us/entra/identity/authentication/howto-authentication-passwordless-security-key-on-premises#install-the-azureadhybridauthenticationmanagement-module
3 oder 4 normalerweise, machen eh alle das selbe.
Es muss dann auch evtl. noch "Use Cloud Trust For On Prem Auth." per gpo oder intune gesetzt werden
learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust?tabs=intune#configure-windows-hello-for-business-policy-settings
Es muss dann auch evtl. noch "Use Cloud Trust For On Prem Auth." per gpo oder intune gesetzt werden
learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust?tabs=intune#configure-windows-hello-for-business-policy-settings
Sag ich ja.
Wenn ich mal viel Zeit habe wollte ich das bei uns auch umsetzen, steht aber aktuell auf hold.
Abgelegt habe ich mir dazu: Mit Azure AD konto am lokalen AD anmelden