Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Microsoft Entra Connect Seite 2 von 3

Suchst Du nach Informationen über Microsoft Entra Connect? In diesem Archiv findest Du alle unsere Beiträge über Microsoft Entra Connect.

Kerberos Entschlüsselungsschlüssel manuell erneuern

Benutzer können mit nahtlosem Anmelden (Seamless SSO) die gleichen Anmeldedaten für lokale und Cloud basierte Dienste nutzen. Die wiederkehrende Aufforderung für die Eingabe der Anmeldedaten zwischen den Diensten entfällt. Die notwendigen Daten werden zwischen Active Directory und Azure Active Directory automatisch ausgetauscht.

Bei der Konfiguration von nahtlosem Anmelden (Seamless SSO) wird das Computerkonto «AZUREADSSOACC» erstellt. Diesem Computerkonto soll aus Gründen der Sicherheit der Kerberos Entschlüsselungsschlüssel (Kerberos decryption key) alle 30 Tage geändert werden.

Microsoft Entra Hybrid Join: Die Konfigurationsanleitung für Administratoren

Microsoft Entra Hybrid Join ist eine Identitätslösung, die es Geräten ermöglicht, sich sowohl in einer Windows Server Active Directory-Domäne als auch in Microsoft Entra ID zu authentifizieren. Dies bietet Unternehmen die Flexibilität und Sicherheit, die sie benötigen, um Ressourcen effektiv zu verwalten und gleichzeitig ein hohes Mass an Sicherheit zu gewährleisten.

Microsoft Entra ID ist global hochverfügbar aufgebaut. In Verbindung mit Features wie nahtloses einmaliges Anmelden (SSO) oder bedingter Microsoft Entra-Zugriff bietet Microsoft Entra ID zusätzliche Features an, welche die Sicherheit beträchtlich erhöhen und mit einer reinen Windows Server Active Directory Infrastruktur nur kostenintensiv umgesetzt werden können.

Mit Microsoft Entra Hybrid Join erhält man das Beste aus zwei Welten (Lokal und Cloud) gleichzeitig. Das Gerät hat Zugriff auf Windows Server Active Directory und Microsoft Entra ID.

Dieser Blog Artikel zeigt detailliert die notwendigen Schritte für die Konfiguration von Microsoft Entra Hybrid Join.

Aktivierung der Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR)

Mit Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) können Benutzer das Kennwort selbständig ändern oder zurücksetzen. Es benötigt keine Unterstützung durch den Helpdesk.

Damit der Benutzer das Kennwort ändern oder zurücksetzen kann, sind die folgenden Authentifizierungsmethoden für Microsoft Entra Self-Service-Kennwortzurücksetzung (SSPR) verfügbar:

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Azure AD Connect: Verzeichniserweiterungen (Directory extensions) synchronisieren

Ein lokales Active Directory kann Verzeichniserweiterungen (Directory extensions) haben. So werden zum Beispiel bei der Installation von Microsoft Exchange 15 Erweiterungsattribute in Active Directory erstellt.

Die Werte dieser Verzeichniserweiterungen werden nicht mit Azure AD Connect synchronisiert. Werden diese Werte in Azure AD benötigt, muss Azure AD Connect entsprechend konfiguriert werden.

Präsentiert von WordPress & Theme erstellt von Anders Norén