Azure AD統合認証は、AD同期が有効になっているドメインに参加しているコンピューターでのみ機能することをよく知っています。私は(開発者として)その便利さのためにスタンドアロンのWindows 10 Proボックスでそれを使用したいと思います。
ローカル管理者ユーザーに対してこれを有効にするためのトリック/ハックはありますか?
それが助けになるのであれば、私は一緒に仕事をしているAzureサブスクリプションの寄稿者です(ただし、高度なアクセス許可を要求することもできます)。
Azure AD統合認証は、AD同期が有効になっているドメインに参加しているコンピューターでのみ機能することをよく知っています。私は(開発者として)その便利さのためにスタンドアロンのWindows 10 Proボックスでそれを使用したいと思います。
ローカル管理者ユーザーに対してこれを有効にするためのトリック/ハックはありますか?
それが助けになるのであれば、私は一緒に仕事をしているAzureサブスクリプションの寄稿者です(ただし、高度なアクセス許可を要求することもできます)。
回答:
AzureADは単なるディレクトリです。認証フローは、いくつかの異なる方法で発生する可能性があります(Microsoft提供バージョン)。
認証はAzureADのドメイン単位でも構成されます。つまり、個々のドメインは個々のユーザーアカウントではなく、特定の認証スキームに対して構成されています。
あなたが小さなドメインを持っているならば、あなたはそれを同期させてアカウントを一緒に保つことができます。
ドメインコントローラがなくても、クラウドアカウントと簡単なスクリプトを使用してアカウントとパスワードを再作成できます。たとえば、AzureADでローカルアカウント表現を作成するPowerShellスクリプトを実行し、パスワードを取り込んでローカルアカウントとクラウドアカウントに設定します。それらはまだ独立しており、リンクされたエンティティではありませんが、同様の結果が得られます。使用するドメインがすでにクラウド以外の認証(パススルー、フェデレーション)に設定されている場合は、そのドメインでクラウド専用アカウントを作成することはできません。
アカウントレベルでこれを行うには、AzureADディレクトリ内の権限が必要です。寄稿者権限を使用すると、購読に資産をデプロイできますが、ディレクトリレベルで権限を推測することはできません。また、一部の変更は検証済みドメイン全体に影響するため、ログインIDがそれらのドメインに関連付けられているすべてのユーザーに影響を与える可能性があります。