Tags: SSO, Windows, Samba
Wenn man sich an über das Netz an Rechnern anmelden möchte, die nicht Mitglieder einer Domäne sind oder unter Linux mit Samba laufen, dann muss man immer wieder authentifizieren. Das gilt besonders dann, wenn man sich am Zielrechner mit einem anderen Namen anmelden möchte als am lokalen PC. Das Kommandozeilenprogramm cmdkey erlaubt es für solche Fälle, seine Anmeldedaten permanent zu hinterlegen und automatisch an den Zielrechner durchzureichen.
Die Verwaltung des Passwortspeichers mit cmdkey, das ab Vista in Windows enthalten ist, funktioniert relativ einfach. Um einen Rechner und die dazugehörenden Anmeldedaten hinzuzufügen, gibt man
cmdkey /add:{Zielrechner} /user:{Benutzername} /pass:{Passwort}
ein. Lässt man das Passwort weg, wird man zu seiner Eingabe aufgefordert, sobald die Verbindung hergestellt werden soll. Dadurch geht aber ein wesentlicher Nutzen des Tools verloren.
Sobald die Anmeldedaten für ein Zielgerät gespeichert sind, kann man über den net-Befehl ein Netzlaufwerk mounten:
net use u: \\ubuntu\home
Wenn alles klappt, sollte das Laufwerk u: ohne Eingabe von Benutzernamen und Passwort eingerichtet werden und auch im Explorer auftauchen. Dort bleibt es auch nach dem Neustart des Rechner erhalten, obzwar es als "getrennt" gekennzeichnet ist. Nach einen Doppelklick auf das Laufwerksymbol stellt Windows die Verbindung wieder ohne Nachfrage her.
Praktisch ist das etwa für die Nutzung eines NAS, das unter Linux/Samba läuft. cmdkey übermittelt seine Informationen nicht nur für das Verbinden von Netzlaufwerken, sondern auch beim Remote-Management von PCs. So sollte etwa die Computerverwaltung nach Ausführung des Befehls " Verbindung mit einem anderen Computer herstellen" nicht nach dem Anmeldedaten fragen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- SSO zwischen Active Directory und der Microsoft-Cloud mit Pass-through-Authentifizierung (PTA) einrichten
- SSO für lokale Active Directory-Konten beim Zugriff auf die Microsoft-Cloud konfigurieren
- Credential Guard: Windows vor Pass-the-Hash- und Pass-the-Ticket-Angriffen schützen
- Windows und Office mit Active Directory-basierter Aktivierung (ADBA) freischalten
- Single Sign-On für Azure, Microsoft 365 und hybride Umgebungen: 3 Verfahren im Überblick
Weitere Links