Benutzerinnen und Benutzer können mit Seamless Single Sign-On (Seamless SSO) dieselben Anmeldedaten für lokale und cloudbasierte Dienste verwenden. Wiederholte Eingabeaufforderungen zwischen diesen Diensten entfallen, da die Authentifizierungsinformationen automatisch zwischen Active Directory und Microsoft Entra ausgetauscht werden.

Im Rahmen der Konfiguration von Seamless SSO wird im lokalen Active Directory das Computerkonto AZUREADSSOACC erstellt. Aus Sicherheitsgründen empfiehlt Microsoft, den zugehörigen Kerberos-Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage zu erneuern.

In dieser Anleitung wird Schritt für Schritt erläutert, wie der Kerberos-Entschlüsselungsschlüssel für Seamless SSO manuell rotiert wird.

Die automatische Erneuerung des Kerberos Entschlüsselungsschlüssels wird im folgenden Beitrag detailliert beschrieben: Microsoft Entra ID: Kerberos- Entschlüsselungsschlüssel automatisch erneuern – cloudkaffee.ch

Voraussetzungen und Lizenzierung

Lizenzen

Für das Feature Nahtloses Anmelden (Seamless SSO) ist keine kostenpflichtige Lizenz erforderlich. Eine Lizenz ab Microsoft Entra ID Free reicht aus. Diese Lizenz ist Bestandteil jedes Microsoft Tenants.

Windows PowerShell

Für die Ausführung des Powershell Moduls AzureADSSO wird Windows PowerShell 5.x benötigt.

Rollen nach dem Prinzip der geringsten Rechte

Der Rollover des Kerberos-Entschlüsselungsschlüssels kann gemäss dem Prinzip der geringsten Rechte mit den folgenden Rollen durchgeführt werden.

Microsoft Entra

RolleBerechtigung
HybrididentitätsadministratorVerwalten von Microsoft Entra Connect, Seamless SSO und hybriden Identitätsfeatures

Lokales Active Directory

Im lokalen Active Directory ist Schreibzugriff auf das Computerkonto AZUREADSSOACC erforderlich. Eine dafür vordefinierte ACL-basierte Sicherheitsgruppe mit exakt diesem Berechtigungssatz existiert nicht.

Aus Sicht des Prinzips der geringsten Rechte empfiehlt sich daher eine gezielte Delegierung von Berechtigungen auf das betreffende Computerkonto. Die erforderlichen Zugriffsrechte sind:

  • Write account restrictions
  • Write msDS-KeyVersionNumber

Alternativ kann ein Benutzer mit Mitgliedschaft in der Gruppe Domänenadministratoren eingesetzt werden. Diese Option gewährt jedoch umfassendere Rechte als für diesen Anwendungsfall erforderlich.

Ausgangslage

Aus Sicherheitsgründen empfiehlt Microsoft, die Kerberosschlüssel des Computerkontos AZUREADSSOACC alle 30 Tage zu ändern. Das Microsoft Entra Admin Center (https://entra.microsoft.com) zeigt unter Identity > Hybrid management > Microsoft Entra Connect > Connect Sync > Seamless single sign-on eine Warnung an, wenn der Wechsel des Kerberos Entschlüsselungsschlüssel wieder durchgeführt werden soll.

Roll over kerbers decryption key - Azure AD Connect
Roll over kerbers decryption key - Seamless single sign on

Bei der Konfiguration von nahtloser Anmeldung (Seamless SSO) mit Microsoft Entra Connect wird im lokalen Active Directory das Computerkonto AZUREADSSOACC angelegt.

Kerberos Key Rollover mit PowerShell durchführen

Bevor der Kerberos Key Rollover durchgeführt wird, kann mit PowerShell der aktuelle Status der Konfiguration geprüft werden. Insbesondere sollen keine aktiven Fehlermeldungen vorhanden sein.

Im Windows PowerShell kann dafür das folgende Script als Administrator gestartet werden. Bei der Abfrage der Credentials muss ein globaler Administrator aus Microsoft Entra verwendet werden.

Wenn der Status in Ordnung ist, kann der Kerberos Entschlüsselungsschlüssel (Kerberos decryption key rollover) mit dem folgenden PowerShell Script als Administrator durchgeführt werden.
Bei der Abfrage der Credentials wird ein Enterprise Administrator aus dem lokalen Active Directory benötigt. Die Eingabe muss im SamAccountName (Domain\Username) Format erfolgen.

Änderungen prüfen

Die Prüfung der erfolgreichen Erneuerung des Kerberos Entschlüsselungsschlüssel wird wie folgt durchgeführt:

Kontrolle PasswordLastSet

Der Zeitstempel für das Attribut PasswordLastSet des Computerkontos AZUREADSSOACC muss mit dem Zeitpunkt übereinstimmen, in dem die Erneuerung stattgefunden hat.

Ereignisanzeige

In der Ereignisanzeige des Domaincontrollers werden unter Windows Logs > Security die beiden folgenden Einträge anzeigt:

EventID 4724 an Attempt was made to reset an account’s password

EventID 4742 a computer account was changed

Microsoft Entra Admin Center

Das Microsoft Entra Admin Center (https://entra.microsoft.com) zeigt unter Identity > Hybrid management > Microsoft Entra Connect > Connect Sync > Seamless single sign-on keine Warnung an.

Status und Zeitstempel der Schlüsselerstellung ist im Microsoft Entra Admin Center sind aktualisiert.


Folge mir auf LinkedIn und Bluesky, um stets über meine neuesten Beiträge auf dem Laufenden zu bleiben.

War dieser Beitrag hilfreich für dich? Zeige deine Begeisterung mit dem herrlichen Aroma eines frisch gebrühten Kaffees für mich!

Buy me a coffee