Gelen güven tabanlı akışla Microsoft Entra ID için Windows Kimlik Doğrulaması'nı ayarlama

Bu makalede, Windows 10, Windows Server 2012 veya üzeri Windows sürümlerini çalıştıran Active Directory (AD) ile birleştirilen istemcilerin Windows Kimlik Doğrulaması kullanarak bir Azure SQL Yönetilen Örneği kimlik doğrulaması gerçekleştirmesine izin vermek için gelen güven tabanlı kimlik doğrulama akışının nasıl uygulandığı açıklanır.

Bu makale ayrıca Microsoft Entra Id (eski adıYla Azure Active Directory) ve Güvenilen Etki Alanı Nesnesi'nde hizmet hesabınız için Kerberos Anahtarını döndürme adımlarını ve isterseniz Güvenilen Etki Alanı Nesnesi ile tüm Kerberos ayarlarını kaldırma adımlarını içerir.

Gelen güven tabanlı kimlik doğrulama akışını etkinleştirmek, Microsoft Entra Id ve Kerberos kullanarak Azure SQL Yönetilen Örneği için Windows Kimlik Doğrulaması'nı ayarlamanın bir adımıdır. Modern etkileşimli akış , Windows 10 20H1, Windows Server 2022 veya daha yüksek bir Windows sürümü çalıştıran aydınlanmış istemciler için kullanılabilir.

Not

Microsoft Entra Id daha önce Azure Active Directory (Azure AD) olarak biliniyordu.

İzinler

Bu makalede açıklanan adımları tamamlamak için şunlar gerekir:

  • şirket içi Active Directory yönetici kullanıcı adı ve parolası.
  • Microsoft Entra Genel Yönetici hesabı kullanıcı adı ve parolası.

Önkoşullar

Gelen güven tabanlı kimlik doğrulama akışını uygulamak için öncelikle aşağıdaki önkoşulların karşılandığından emin olun:

Önkoşul Description
İstemciler Windows 10, Windows Server 2012 veya daha yüksek bir Windows sürümünü çalıştırmalıdır.
İstemciler AD'ye katılmış olmalıdır. Etki alanı, Windows Server 2012 veya üzeri işlevsel düzeyde olmalıdır. İstemcinin AD'ye katılıp katılmadığını saptamak için dsregcmd komutunu çalıştırabilirsiniz: dsregcmd.exe /status
Azure AD Karma Kimlik Doğrulama Yönetimi Modülü. Bu PowerShell modülü şirket içi kurulum için yönetim özellikleri sağlar.
Azure kiracısı.
Kimlik doğrulaması için kullanmayı planladığınız Microsoft Entra kiracısının altındaki Azure aboneliği.
Microsoft Entra Connect yüklü. Kimliklerin hem Microsoft Entra ID'de hem de AD'de bulunduğu karma ortamlar.

Microsoft Entra Kerberos Güvenilen Etki Alanı Nesnesi oluşturma ve yapılandırma

Microsoft Entra Kerberos Güvenilen Etki Alanı Nesnesi oluşturmak ve yapılandırmak için Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü yüklersiniz.

Ardından Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü kullanarak şirket içi AD etki alanında Güvenilen Etki Alanı Nesnesi oluşturacak ve güven bilgilerini Microsoft Entra ID'ye kaydedeceksiniz. Bu, şirket içi AD'ye bağlı bir güven ilişkisi oluşturur ve bu da Microsoft Entra Id'nin şirket içi AD'ye güvenmesini sağlar.

Güvenilen Etki Alanı Nesnesi'ni ayarlama

Güvenilen Etki Alanı Nesnesi'ni ayarlamak için önce Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü yükleyin.

Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü yükleme

  1. Yönetici olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu başlatın.

  2. Aşağıdaki betiği kullanarak Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü yükleyin. Betik şunları yapar:

    • İletişim için TLS 1.2'ye olanak tanır.
    • NuGet paket sağlayıcısını yükler.
    • PSGallery deposunu kaydeder.
    • PowerShellGet modülünü yükler.
    • Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell modülünü yükler.
      • Azure AD Karma Kimlik Doğrulama Yönetimi PowerShell, gelişmiş Microsoft Entra yönetim özelliği sağlayan AzureADPreview modülünü kullanır.
      • Azure AD PowerShell modülüyle gereksiz yükleme çakışmalarına karşı koruma sağlamak için bu komut –AllowClobber seçenek bayrağını içerir.
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12

Install-PackageProvider -Name NuGet -Force

if (@(Get-PSRepository | Where-Object { $_.Name -eq "PSGallery" }).Count -eq -1) {
    Register-PSRepository -Default
    Set-PSRepository -Name "PSGallery" -InstallationPolicy Trusted
}

Install-Module -Name PowerShellGet -Force

Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber

Güvenilen Etki Alanı Nesnesi Oluşturma

  1. Yönetici olarak çalıştır seçeneğiyle bir Windows PowerShell oturumu başlatın.

  2. Ortak parametreleri ayarlayın. Çalıştırmadan önce aşağıdaki betiği özelleştirin.

    • parametresini $domain şirket içi Active Directory etki alanı adınız olarak ayarlayın.
    • tarafından Get-Credentialistendiğinde, bir şirket içi Active Directory yönetici kullanıcı adı ve parolası girin.
    • Parametresini $cloudUserName Microsoft Entra bulut erişimi için Genel Yönetici ayrıcalıklı hesabının kullanıcı adı olarak ayarlayın.

    Not

    şirket içi Active Directory erişiminiz için geçerli Windows oturum açma hesabınızı kullanmak istiyorsanız, parametreye $domainCred kimlik bilgilerinin atandığı adımı atlayabilirsiniz. Bu yaklaşımı benimserseniz, bu adımın ardından PowerShell komutlarında parametresini eklemeyin -DomainCredential .

    $domain = "your on-premesis domain name, for example contoso.com"
    
    $domainCred = Get-Credential
    
    $cloudUserName = "Azure AD user principal name, for example admin@contoso.onmicrosoft.com"
    
  3. Geçerli Kerberos Etki Alanı Ayarlarını denetleyin.

    Etki alanınızın geçerli Kerberos ayarlarını denetlemek için aşağıdaki komutu çalıştırın:

    Get-AzureAdKerberosServer -Domain $domain `
        -DomainCredential $domainCred `
        -UserPrincipalName $cloudUserName
    

    Herhangi bir Microsoft Entra Kerberos komutunu ilk kez çağırıyorsanız Microsoft Entra bulut erişimi istenir.

    • Microsoft Entra Genel Yönetici hesabınızın parolasını girin.
    • Kuruluşunuz Microsoft Entra çok faktörlü kimlik doğrulaması veya Akıllı Kart gibi diğer modern kimlik doğrulama yöntemlerini kullanıyorsa oturum açmak için istenen yönergeleri izleyin.

    Microsoft Entra Kerberos ayarlarını ilk kez yapılandırıyorsanız, Get-AzureAdKerberosServer cmdlet'i aşağıdaki örnek çıktıda olduğu gibi boş bilgiler görüntüler:

    ID                  :
    UserAccount         :
    ComputerAccount     :
    DisplayName         :
    DomainDnsName       :
    KeyVersion          :
    KeyUpdatedOn        :
    KeyUpdatedFrom      :
    CloudDisplayName    :
    CloudDomainDnsName  :
    CloudId             :
    CloudKeyVersion     :
    CloudKeyUpdatedOn   :
    CloudTrustDisplay   :
    

    Etki alanınız FIDO kimlik doğrulamasını Get-AzureAdKerberosServer zaten destekliyorsa, cmdlet aşağıdaki örnek çıktıda olduğu gibi Microsoft Entra hizmet hesabı bilgilerini görüntüler. alanı CloudTrustDisplay boş bir değer döndürür.

    ID                  : 25614
    UserAccount         : CN=krbtgt-AzureAD, CN=Users, DC=aadsqlmi, DC=net
    ComputerAccount     : CN=AzureADKerberos, OU=Domain Controllers, DC=aadsqlmi, DC=net
    DisplayName         : krbtgt_25614
    DomainDnsName       : aadsqlmi.net
    KeyVersion          : 53325
    KeyUpdatedOn        : 2/24/2022 9:03:15 AM
    KeyUpdatedFrom      : ds-aad-auth-dem.aadsqlmi.net
    CloudDisplayName    : krbtgt_25614
    CloudDomainDnsName  : aadsqlmi.net
    CloudId             : 25614
    CloudKeyVersion     : 53325
    CloudKeyUpdatedOn   : 2/24/2022 9:03:15 AM
    CloudTrustDisplay   :
    
  4. Güvenilen Etki Alanı Nesnesi'ni ekleyin.

    Set-AzureAdKerberosServer PowerShell cmdlet'ini çalıştırarak Güvenilen Etki Alanı Nesnesi ekleyin. Parametresini eklediğinizden -SetupCloudTrust emin olun. Microsoft Entra hizmet hesabı yoksa, bu komut yeni bir Microsoft Entra hizmet hesabı oluşturur. Bu komut yalnızca bir Microsoft Entra hizmet hesabı varsa istenen Güvenilen Etki Alanı nesnesini oluşturur.

    Set-AzureADKerberosServer -Domain $domain -UserPrincipalName $cloudUserName -DomainCredential $domainCred -SetupCloudTrust
    

    Not

    Birden çok etki alanı ormanında, komutu alt etki alanında çalıştırırken LsaCreateTrustedDomainEx 0x549 hatasını önlemek için:

    1. Komutunu kök etki alanında (include -SetupCloudTrust parametresi) çalıştırın.
    2. Parametresi olmadan -SetupCloudTrust alt etki alanında aynı komutu çalıştırın.

    Güvenilen Etki Alanı Nesnesi'ni oluşturduktan sonra, önceki adımda gösterildiği gibi PowerShell cmdlet'ini Get-AzureAdKerberosServer kullanarak güncelleştirilmiş Kerberos Ayarlarını de kontrol edebilirsiniz. Set-AzureAdKerberosServer Cmdlet parametresiyle -SetupCloudTrust başarıyla çalıştırıldıysa, CloudTrustDisplay alan şimdi aşağıdaki örnek çıktıda olduğu gibi döndürmelidirMicrosoft.AzureAD.Kdc.Service.TrustDisplay:

    ID                  : 25614
    UserAccount         : CN=krbtgt-AzureAD, CN=Users, DC=aadsqlmi, DC=net
    ComputerAccount     : CN=AzureADKerberos, OU=Domain Controllers, DC=aadsqlmi, DC=net
    DisplayName         : krbtgt_25614
    DomainDnsName       : aadsqlmi.net
    KeyVersion          : 53325
    KeyUpdatedOn        : 2/24/2022 9:03:15 AM
    KeyUpdatedFrom      : ds-aad-auth-dem.aadsqlmi.net
    CloudDisplayName    : krbtgt_25614
    CloudDomainDnsName  : aadsqlmi.net
    CloudId             : 25614
    CloudKeyVersion     : 53325
    CloudKeyUpdatedOn   : 2/24/2022 9:03:15 AM
    CloudTrustDisplay   : Microsoft.AzureAD.Kdc.Service.TrustDisplay
    

    Not

    Azure bağımsız bulutları, varsayılan olarak olarak ayarlanan özelliğin ayarlanmasını TopLevelNames windows.net gerektirir. SQL Yönetilen Örneği azure bağımsız bulut dağıtımları, Azure US Government gibi usgovcloudapi.net farklı bir üst düzey etki alanı adı kullanır. Aşağıdaki PowerShell komutunu kullanarak Güvenilen Etki Alanı Nesnenizi bu üst düzey etki alanı adına ayarlayın: Set-AzureADKerberosServer -Domain $domain -DomainCredential $domainCred -CloudCredential $cloudCred -SetupCloudTrust -TopLevelNames "usgovcloudapi.net,windows.net". Ayarı aşağıdaki PowerShell komutuyla doğrulayabilirsiniz: Get-AzureAdKerberosServer -Domain $domain -DomainCredential $domainCred -UserPrincipalName $cloudUserName | Select-Object -ExpandProperty CloudTrustDisplay.

Grup İlkesi Nesnesini (GPO) Yapılandırma

  1. Microsoft Entra kiracı kimliğinizi belirleyin.

  2. Gelen güven tabanlı akışı kullanarak istemci makinelere aşağıdaki Grup İlkesi ayarını dağıtın:

    1. Kerberos istemcileri için Yönetim Şablonları\System\Kerberos\Specify KDC proxy sunucuları ilke ayarını düzenleyin.

    2. Etkin'i seçin.

    3. Seçenekler'in altında Göster... öğesini seçin. Bu, İçeriği Göster iletişim kutusunu açar.

      'Kerberos istemcileri için KDC proxy sunucuları belirtin' seçeneğini etkinleştiren iletişim kutusunun ekran görüntüsü. 'İçeriği Göster' iletişim kutusu bir değer adı ve ilgili değerin girılmasına izin verir.

    4. Eşlemeleri kullanarak KDC proxy sunucuları ayarlarını aşağıdaki gibi tanımlayın. Yer tutucu için Microsoft Entra kiracı kimliğinizi değiştirin your_Azure_AD_tenant_id . Değer eşlemesindeki kapanışın / ardından https ve öncesinde yer alan alanı not edin.

      Değer adı Değer
      KERBEROS.MICROSOFTONLINE.COM <https login.microsoftonline.com:443:your_Azure_AD_tenant_id/kerberos />

      'KDC proxy sunucu ayarlarını tanımla' iletişim kutusunun ekran görüntüsü. Tablo, birden çok satırın girişini sağlar. Her satır bir değer adından ve bir değerden oluşur.

    5. Tamam'ı seçerek 'İçeriği Göster' iletişim kutusunu kapatın.

    6. 'Kerberos istemcileri için KDC proxy sunucularını belirtin' iletişim kutusunda Uygula'yı seçin.

Kerberos Anahtarını Döndürme

Oluşturulan Microsoft Entra hizmet hesabı için Kerberos Anahtarını ve Yönetim amacıyla Güvenilen Etki Alanı Nesnesi'ni düzenli aralıklarla döndürebilirsiniz.

Set-AzureAdKerberosServer -Domain $domain `
   -DomainCredential $domainCred `
   -UserPrincipalName $cloudUserName -SetupCloudTrust `
   -RotateServerKey

Anahtar döndürüldükten sonra, değiştirilen anahtarın Kerberos KDC sunucuları arasında yayılması birkaç saat sürer. Bu anahtar dağıtım zamanlaması nedeniyle anahtarı 24 saat içinde bir kez döndürebilirsiniz. Anahtarı herhangi bir nedenle 24 saat içinde yeniden döndürmeniz gerekirse, örneğin Güvenilen Etki Alanı Nesnesi oluşturulduktan hemen sonra parametresini -Force ekleyebilirsiniz:

Set-AzureAdKerberosServer -Domain $domain `
   -DomainCredential $domainCred `
   -UserPrincipalName $cloudUserName -SetupCloudTrust `
   -RotateServerKey -Force

Güvenilen Etki Alanı Nesnesini Kaldırma

Aşağıdaki komutu kullanarak eklenen Güvenilen Etki Alanı Nesnesi'ni kaldırabilirsiniz:

Remove-AzureADKerberosServerTrustedDomainObject -Domain $domain `
   -DomainCredential $domainCred `
   -UserPrincipalName $cloudUserName

Bu komut yalnızca Güvenilen Etki Alanı Nesnesi'ni kaldırır. Etki alanınız FIDO kimlik doğrulamasını destekliyorsa, FIDO kimlik doğrulama hizmeti için gereken Microsoft Entra hizmet hesabını korurken Güvenilen Etki Alanı Nesnesi'ni kaldırabilirsiniz.

Tüm Kerberos Ayarlarını Kaldır

Aşağıdaki komutu kullanarak hem Microsoft Entra hizmet hesabını hem de Güvenilen Etki Alanı Nesnesi'ni kaldırabilirsiniz:

Remove-AzureAdKerberosServer -Domain $domain `
   -DomainCredential $domainCred `
   -UserPrincipalName $cloudUserName