Ein Microsoft Entra Notfallkonto (Break Glass Account) ist ein hoch privilegierter Notfallzugriff um in kritischen Situationen auf Azure-Ressourcen zuzugreifen, wenn herkömmliche Zugangswege nicht verfügbar sind. Dies kann zum Beispiel ein Dienstausfall sein, sodass keine mehrstufige Authentifizierung über ein Mobiltelefon durchgeführt werden kann. Die Verwendung der Notfallkonten ist streng kontrolliert, überwacht und eingeschränkt.
Schlagwort: Directory Seite 1 von 2
Suchst Du nach Informationen über Active Directory? In diesem Archiv findest Du alle unsere Beiträge über Active Directory.
Mit Azure AD B2B Direct Connect für freigegebene Kanäle in Microsoft Teams bietet Microsoft ein Feature an, mit dem die Verwaltung für die Zusammenarbeit mit externen Partnern in Teams vereinfacht wird.
Bis zur Veröffentlichung von Azure AD B2B Direct Connect wurde ein externer Partner als Gast in den Tenant eingeladen und in Microsoft Teams berechtigt (Azure AD B2B Collaboration). Der externe Partner erhielt daraufhin eine Email für die Ausführung weiterer Schritte.
Spätestens bei der Betrachtung des eigenen Azure Active Directory stellt man fest: jeder externe Benutzer erhält ein Gastkonto im eigenen Azure Active Directory. Egal ob das Gastkonto noch verwendet wird oder nicht, es wird immer im Azure Active Directory erhalten bleiben, bis dieses manuell gelöscht wird.
Die Berechtigungen für Microsoft 365 Gruppen oder Applikationen können sich ständig ändern. Damit wird der Aufwand für die Überprüfung der Berechtigungen zeitaufwändig und ineffizient.
Mit dem Azure Active Directory Feature «Access Review» kann dieser Task weitgehend automatisiert werden und mit wenigen Klicks inaktive Benutzer und Gäste aus den Microsoft 365 Gruppen und Applikationen entfernt werden.
Benutzer können mit nahtlosem Anmelden (Seamless SSO) die gleichen Anmeldedaten für lokale und Cloud basierte Dienste nutzen. Die wiederkehrende Aufforderung für die Eingabe der Anmeldedaten zwischen den Diensten entfällt. Die notwendigen Daten werden zwischen Active Directory und Azure Active Directory automatisch ausgetauscht.
Bei der Konfiguration von nahtlosem Anmelden (Seamless SSO) wird das Computerkonto «AZUREADSSOACC» erstellt. Diesem Computerkonto soll aus Gründen der Sicherheit der Kerberos Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage geändert werden.
In dieser Anleitung wird beschrieben, wie der Kerberos Entschlüsselungsschlüssel manuell alle 30 Tage geändert wird.