Tags: Active Directory, Azure, Windows 11
Die PCs der meisten Unternehmen werden über einen hybrid Join Mitglied in Azure AD (künftig Entra ID), wobei das lokale AD mit dem AAD synchronisiert wird. Wenn Organisationen ihre IT jedoch weitgehend in die Cloud ausgelagert haben, dann können die PCs direkt dem AAD beitreten. Wie on-prem gibt es dafür mehrere Optionen.
Bevor man sich ans Werk macht, sollte man sich über den Unterschied zwischen Join und Registrierung im Klaren sein. Der Beitritt ist für PCs gedacht, die im Besitz der Firma sind und auf denen Windows 10 oder 11 läuft. Sie lassen sich mit Richtlinien vollständig verwalten.
Die Registrierung hingegen ist für private (mobile) Geräte vorgesehen, auf denen auch andere Betriebssysteme laufen können. Bei dieser Variante kann man sich mit dem Arbeitskonto nicht an Windows anmelden, nach einem Join dagegen schon.
Wie beim lokalen Active Directory benötigt man auch in der Cloud ein Benutzerkonto, das berechtigt ist, ein Computer-Objekt im Verzeichnis anzulegen. Standardmäßig sind alle User befugt, bis zu 50 Rechner an das Azure AD anzuschließen.
Diese Einstellung kann man im betreffenden Tenant unter Devices => Device Settings ändern. Zum einen kann man im Abschnitt Users may join devices to Azure AD den Schieberegler auf Selected stellen und die Berechtigung für den Join auf bestimmte Konten oder Gruppen beschränken.
Zum anderen legt man hier fest, ob für den AAD-Beitritt eine Multifaktor-Authentifizierung erforderlich ist und wie viele Geräte ein User maximal an das Verzeichnis anschließen darf.
Nun können die berechtigten Benutzer mit ihren Geräten dem AAD beitreten. Das ist grundsätzlich schon bei der Einrichtung des neu installierten Rechners während der OOBE-Phase möglich, wenn sich Anwender dort mit einem Arbeits- oder Schulkonto anmelden.
Für den nachträglichen Join stellt die App Einstellungen eine komfortable Variante dar. Die entsprechende Option findet sich unter Konten => Geschäfts-, Schul- oder Unikonto einrichten ("Auf Arbeits- oder Schulkonto zugreifen in Windows 10").
Hier scrollt man im Dialog nach unten, der für diesen Zweck erforderliche Link "Dieses Gerät in Azure Active Directory einbinden" ist meistens verdeckt. Klickt man darauf, dann öffnet sich der Anmeldedialog für das AAD-Konto.
Folgt man hier nicht dem Link, sondern gibt seine Mail-Adresse sofort in das entsprechende Feld ein, dann wird das Gerät im Azure AD nur registriert.
Nach erfolgreicher Anmeldung am Azure AD legt dieses automatisch eine Device Identity an. Diese findet sich dann unter Devices => All Devices.
Die Detailansicht zeigt zahlreiche Eigenschaften, darunter die IDs, das Betriebssystem inklusive Version, den Besitzer oder den Join Type, also ob das Geräte dem AAD beigetreten oder nur dort registriert ist.
Der Vorgang lässt sich recht einfach rückgängig machen, indem der Benutzer, der den Join veranlasst hat, in der App Einstellungen an gleicher Stelle die Schaltfläche Trennen klickt. Nach einer Rückfrage wird der Join aufgehoben und das Gerät aus dem AAD gelöscht.
AAD-Join mittels Provisioning Package
Eine alternative Option für den automatisierten und massenhaften AAD-Beitritt bieten Provisioning Packages (.ppkg). Man kann sie vor dem Deployment in das OS-Image integrieren oder sie so bereitstellen, dass Anwender die Datei nur mehr per Doppelklick ausführen müssen.
Für das Erstellen eines solchen Pakets ist der Windows Imaging and Configuration Designer (ICD) aus dem Windows ADK zuständig. Den gesamten Durchlauf durch den Workflow beschreibt im Detail dieser Beitrag auf Microsoft Techcommunity.
Für diese Aufgabe führt man auf der Startseite des Tools den Wizard für Desktopgeräte bereitstellen aus. Nach dem Anlegen des Projekts durchläuft man die ersten drei Schritte bis Kontenverwaltung.
Dort wählt man die Option in Azure AD registrieren aus und klickt auf Massentoken abrufen. Dies öffnet den Dialog zur Anmeldung am AAD, in den man die Informationen für den User eingibt, der den Join ausführt. Zusätzlich kann man das Gültigkeitsdatum für den Token anpassen.
Wenn man Glück hat, dann liefert das notorisch unzuverlässige ICD den benötigten Token. Allerdings stehen die Chancen nicht schlecht, dass man nur die Meldung "Fehler beim Abrufen von Massentoken" zu sehen bekommt.
Für diese Fälle hat der ehemalige Microsoft-Manager Michael Niehaus ein PowerShell-Script entwickelt, das den Token über das Modul AADInternals abruft. ICD muss aber trotzdem installiert sein, es wird noch benötigt, um die XML-Datei in ein Provisioning Package zu packen.
Status des AAD-Join anzeigen
Nach dem Beitritt eines Computers zu Azure AD kann man den Erfolg der Operation verifizieren. Auf der Cloud-Seite lässt sich das relativ einfach durch einen Blick in die Übersicht unter Devices => All Devices bewerkstelligen.
Auf dem Client kann man Details über denJoin-Status mit Hilfe des Dienstprogramms dsregcmd abrufen:
dsregcmd.exe /status
Es zeigt auch zahlreiche Informationen zum Tenant, zum SSO-Status oder Diagnosedaten an.
Mit AAD-Konto an Windows anmelden
Nach dem erfolgreichen AAD-Join kann man sich mit dem Arbeitskonto an Windows anmelden. Dazu gibt man den User Principal Name (Mail-Adresse) des Kontos an.
Unter Windows 10 kann es vorkommen, dass der Logon scheitert. In diesem Fall stellt man der Mail-Adresse ein "AzureAD\" voran, also zum Beispiel AzureAD\djoin@contoso.onmicrosoft.com.
Zusammenfassung
In reinen Cloud-Umgebungen ohne lokales Active Directory bietet es sich an, die Benutzer gegen Azure AD zu authentifizieren und die Windows-PCs in das Cloud-Directory einzubinden.
Der Beitritt zum Azure AD setzt voraus, dass die jeweiligen User dazu berechtigt sind. Das ist per Voreinstellung der Fall. Der Join erfolgt dann auf einem neuen Rechner während der OOBE-Phase oder sonst über die App Einstellungen.
Hier muss man aufpassen, dass die Anwender dem Link "Dieses Gerät in Azure Active Directory einbinden" folgen. Melden sie sich in diesem Dialog direkt an, dann wird das Gerät nur im AAD registriert.
Für Bulk-Operationen sieht Microsoft so genannte Provisioning Packages vor, die man mit dem ICD erstellt. Diese integriert man vor dem Deployment in das OS-Image oder überlässt es den Endanwendern, diese auszuführen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- Azure Active Directory heißt künftig Entra ID, zwei Entra-Produkte kommen hinzu
- Domain Join: Mit Windows 11 einer AD-Domäne beitreten
- Microsoft fasst alle Authentifizierungsmethoden des Azure AD in einer Policy zusammen
- Azure AD: Bevorzugte Methode für Multi-Faktor-Authentifizierung festlegen
- Microsoft Entra ergänzt Azure Active Directory um Berechtigungs-Management und Verified ID
Weitere Links
1 Kommentar
Hallo,
Vielen Dank für den Artikel. Ich würde mich über mehr zum Thema freuen, gerade für kleine und mittelständische Betriebe die nicht auf ein lokales AD setzen wollen/können wäre im Anschluss ja interessant mit welchen Mitteln diese AAD beigetretenen Rechner á la GPO verwaltet werden können und im Idealfall ja noch die Info welches Microsoft 365 Paket da gebraucht wird.
Beste Grüße