Directory

Suchst Du nach Informationen über Active Directory? In diesem Archiv findest Du alle unsere Beiträge über Active Directory.

  • Microsoft Azure

    Sichere Notfallzugriffe: Erstellen und Verwalten von Microsoft Entra Notfallzugriffskonten mit YubiKey (FIDO2)

    Ein Microsoft Entra Notfallzugriffskonto, auch bekannt als “Break Glass Account”, ist ein spezielles Konto, das für den Zugriff auf Azure-Ressourcen in Notfallsituationen eingerichtet wird. Dieses Konto hat in der Regel höhere Berechtigungen und wird nur dann verwendet, wenn herkömmliche Zugangswege nicht verfügbar sind. Dies kann zum Beispiel ein Dienstausfall sein, sodass keine mehrstufige Authentifizierung über ein Mobiltelefon durchgeführt werden kann. Die Verwendung der Notfallkonten ist streng kontrolliert, überwacht und eingeschränkt.

  • Microsoft 365,  Microsoft Azure

    Azure AD B2B Direct Connect für freigegebene Kanäle in Microsoft Teams

    Mit Azure AD B2B Direct Connect für freigegebene Kanäle in Microsoft Teams bietet Microsoft ein Feature an, mit dem die Verwaltung für die Zusammenarbeit mit externen Partnern in Teams vereinfacht wird. Bis zur Veröffentlichung von Azure AD B2B Direct Connect wurde ein externer Partner als Gast in den Tenant eingeladen und in Microsoft Teams berechtigt (Azure AD B2B Collaboration). Der externe Partner erhielt daraufhin eine Email für die Ausführung weiterer Schritte. Spätestens bei der Betrachtung des eigenen Azure Active Directory stellt man fest: jeder externe Benutzer erhält ein Gastkonto im eigenen Azure Active Directory. Egal ob das Gastkonto noch verwendet wird oder nicht, es wird immer im Azure Active Directory…

  • Microsoft 365,  Microsoft Azure

    Installation und Konfiguration Microsoft Entra Cloud Sync

    Microsoft Entra Cloud Sync ist eine fortschrittliche Synchronisationslösung, die eine nahtlose Integration von Objekten aus dem Active Directory in Microsoft Entra ID ermöglicht. Diese Technologie vereinfacht die Synchronisation durch die Orchestrierung der Bereitstellung von Active Directory-Objekten in Microsoft Entra ID innerhalb der Microsoft Cloud Services. Für die lokale Infrastruktur ist lediglich die Installation eines schlanken Agenten erforderlich, was die Komplexität reduziert und die Effizienz steigert.

  • Microsoft Azure

    Überprüfen und entfernen von inaktiven Benutzern aus Microsoft 365 Gruppen

    Die Berechtigungen für Microsoft 365 Gruppen oder Applikationen können sich ständig ändern. Damit wird der Aufwand für die Überprüfung der Berechtigungen zeitaufwändig und ineffizient. Mit dem Azure Active Directory Feature «Access Review» kann dieser Task weitgehend automatisiert werden und mit wenigen Klicks inaktive Benutzer und Gäste aus den Microsoft 365 Gruppen und Applikationen entfernt werden.

  • Microsoft Azure

    Kerberos Entschlüsselungsschlüssel manuell erneuern

    Benutzerinnen und Benutzer können mit Seamless Single Sign-On (Seamless SSO) dieselben Anmeldedaten für lokale und cloudbasierte Dienste verwenden. Wiederholte Eingabeaufforderungen zwischen diesen Diensten entfallen, da die Authentifizierungsinformationen automatisch zwischen Active Directory und Microsoft Entra ausgetauscht werden. Im Rahmen der Konfiguration von Seamless SSO wird im lokalen Active Directory das Computerkonto AZUREADSSOACC erstellt. Aus Sicherheitsgründen empfiehlt Microsoft, den zugehörigen Kerberos-Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage zu erneuern.

  • Microsoft Azure

    Microsoft Entra Privileged Identity Management (PIM): Microsoft Entra-Rollen oder Microsoft Azure-Rollen durch Benutzer anfordern

    Microsoft Entra Privileged Identity Management (PIM) optimiert die Verwaltung von privilegierten Zugriffsberechtigungen auf Microsoft Azure und Microsoft 365 Ressourcen. Dies trägt zur Verbesserung der Sicherheitsstandards der Clouddienste bei. Ein zusätzliches Merkmal ist die Just-in-Time-Berechtigung, bei der ein Benutzer erhöhte Rechte nur für den Zeitraum erhält, in dem sie tatsächlich benötigt werden. Dies minimiert das Risiko von Missbrauch und unautorisiertem Zugriff. Diese Anleitung erklärt, wie ein Benutzer eine Microsoft Entra-Rolle oder Microsoft Azure-Rolle für einen spezifischen Zeitraum aktiviert kann und wie ein Administrator diese Anforderungen effizient handhabt.