Frisch gebraut mit Microsoft Azure und Microsoft 365

Schlagwort: Directory

Suchst Du nach Informationen über Active Directory? In diesem Archiv findest Du alle unsere Beiträge über Active Directory.

Kerberos Entschlüsselungsschlüssel manuell erneuern

Benutzer können mit nahtlosem Anmelden (Seamless SSO) die gleichen Anmeldedaten für lokale und Cloud basierte Dienste nutzen. Die wiederkehrende Aufforderung für die Eingabe der Anmeldedaten zwischen den Diensten entfällt. Die notwendigen Daten werden zwischen Active Directory und Azure Active Directory automatisch ausgetauscht.

Bei der Konfiguration von nahtlosem Anmelden (Seamless SSO) wird das Computerkonto «AZUREADSSOACC» erstellt. Diesem Computerkonto soll aus Gründen der Sicherheit der Kerberos Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage geändert werden.

In dieser Anleitung wird beschrieben, wie der Kerberos Entschlüsselungsschlüssel manuell alle 30 Tage geändert wird.

Microsoft Entra Privileged Identity Management (PIM): Azure Rollen durch Benutzer anfordern

Microsoft Entra Privileged Identity Management (PIM) vereinfacht die Administration von privilegierten Zugriffen auf Ressourcen in Azure und Microsoft 365. Dies erhöht die Sicherheit der Clouddienste. Ein Benutzer erhält die erhöhten Rechte nur für den Zeitraum, in der diese wirklich notwendig sind (Just-in-Time).

Diese Anleitung zeigt auf, wie der Benutzer eine Azure Rolle für einen bestimmten Zeitraum beantragen kann und wie ein Administrator diese Anfrage verwaltet.

Enterprise State Roaming kurz erklärt und aktiviert

Windows 10 und Windows 11 synchronisiert Benutzereinstellungen mittels Enterprise State Roaming in die Azure Cloud. Die Einstellungen der Anwendungen sind so auf jedem Gerät, an dem sich ein Benutzer anmeldet, gleich. Bei der Installation eines neuen Gerätes sind so viele Einstellungen bereits vorhanden.

Enterprise State Roaming verschlüsselt die Daten mit Azure Right Management (Azure RMS) und synchronisiert diese in die Azure Cloud.

Enterprise State Roaming eignet sich gut für Unternehmensgeräte, welche verschiedene Standorte ausserhalb der üblichen Büroräumlichkeiten haben. Im Gegensatz zu den bekannten servergespeicherten Profilen (Roaming Profiles) ist Enterprise State Roaming nicht auf eine Verbindung zu den on-premise Server angewiesen.

Microsoft Entra Hybrid Join: Die Konfigurationsanleitung für Administratoren

Microsoft Entra Hybrid Join ist eine Identitätslösung, die es Geräten ermöglicht, sich sowohl in einer Windows Server Active Directory-Domäne als auch in Microsoft Entra ID zu authentifizieren. Dies bietet Unternehmen die Flexibilität und Sicherheit, die sie benötigen, um Ressourcen effektiv zu verwalten und gleichzeitig ein hohes Mass an Sicherheit zu gewährleisten.

Microsoft Entra ID ist global hochverfügbar aufgebaut. In Verbindung mit Features wie nahtloses einmaliges Anmelden (SSO) oder bedingter Microsoft Entra-Zugriff bietet Microsoft Entra ID zusätzliche Features an, welche die Sicherheit beträchtlich erhöhen und mit einer reinen Windows Server Active Directory Infrastruktur nur kostenintensiv umgesetzt werden können.

Mit Microsoft Entra Hybrid Join erhält man das Beste aus zwei Welten (Lokal und Cloud) gleichzeitig. Das Gerät hat Zugriff auf Windows Server Active Directory und Microsoft Entra ID.

Diese Blog Artikel zeigt detailliert die notwendigen Schritte für die Konfiguration von Microsoft Entra Hybrid Join.

Azure AD Join Einbindung von Geräten

Mit Azure AD Join werden Geräte direkt in Azure AD eingebunden. Es benötigt kein lokales Active Directory. Azure AD Join ist ideal für Unternehmen, welche keine lokale Infrastruktur betreiben wollen.
Mit Azure AD Join lassen sich die Geräte zentral und sicher verwalten.

Seite 2 von 2

Präsentiert von WordPress & Theme erstellt von Anders Norén