スタンドアロンコンピューターでのAzure AD統合認証


2

Azure AD統合認証は、AD同期が有効になっているドメインに参加しているコンピューターでのみ機能することをよく知っています。私は(開発者として)その便利さのためにスタンドアロンのWindows 10 Proボックスでそれを使用したいと思います。

ローカル管理者ユーザーに対してこれを有効にするためのトリック/ハックはありますか?

それが助けになるのであれば、私は一緒に仕事をしているAzureサブスクリプションの寄稿者です(ただし、高度なアクセス許可を要求することもできます)。

回答:


1

AzureADは単なるディレクトリです。認証フローは、いくつかの異なる方法で発生する可能性があります(Microsoft提供バージョン)。

  1. Azure ADのネイティブクラウドアカウントとパスワード。認証と 承認はすべてAzure ADで行われます。
  2. AzureADとAzureADを接続してアカウントやパスワードを同期する ハッシュこれによりドメインアカウントが同期されます。 AzureAD Connectはカスタムです 直接動作するように構成されたMicrosoft Identity Managerのバージョン ドメインアカウントで。認証と承認はまだ起こります AzureADで。
  3. AzureAD Connectとパススルー認証によるAzureAD。この 物事が切り替わる場所です - ドメインでの認証の問題 コントローラ。 AzureADはドメインコントローラーを信頼してから承認します リソースへのアクセス
  4. ADFSを使用したAzureAD(またはサードパーティのSAML IdP) - 上記のように機能し、認証はプロキシとしてADFSを介してADに移動されます。

認証はAzureADのドメイン単位でも構成されます。つまり、個々のドメインは個々のユーザーアカウントではなく、特定の認証スキームに対して構成されています。

あなたが小さなドメインを持っているならば、あなたはそれを同期させてアカウントを一緒に保つことができます。

ドメインコントローラがなくても、クラウドアカウントと簡単なスクリプトを使用してアカウントとパスワードを再作成できます。たとえば、AzureADでローカルアカウント表現を作成するPowerShellスクリプトを実行し、パスワードを取り込んでローカルアカウントとクラウドアカウントに設定します。それらはまだ独立しており、リンクされたエンティティではありませんが、同様の結果が得られます。使用するドメインがすでにクラウド以外の認証(パススルー、フェデレーション)に設定されている場合は、そのドメインでクラウド専用アカウントを作成することはできません。

アカウントレベルでこれを行うには、AzureADディレクトリ内の権限が必要です。寄稿者権限を使用すると、購読に資産をデプロイできますが、ディレクトリレベルで権限を推測することはできません。また、一部の変更は検証済みドメイン全体に影響するため、ログインIDがそれらのドメインに関連付けられているすべてのユーザーに影響を与える可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.