Konfigurieren von Bastion für die Kerberos-Authentifizierung mithilfe des Azure-Portals
Artikel
In diesem Artikel erfahren Sie, wie Sie Bastion zur Verwendung der Kerberos-Authentifizierung konfigurieren. Die Kerberos-Authentifizierung kann mit der Standard-SKU-Ebene oder höher für Azure Bastion verwendet werden. Weitere Informationen zur Kerberos-Authentifizierung finden Sie in der Übersicht zur Kerberos-Authentifizierung. Weitere Informationen zu Azure Bastion finden Sie unter Was ist Azure Bastion?.
Überlegungen
Die Kerberos-Einstellung kann für Azure Bastion nur im Azure-Portal und nicht mit einem nativen Client konfiguriert werden.
VMs, die von der lokalen Umgebung zu Azure migriert wurden, werden derzeit für Kerberos nicht unterstützt.
Die bereichsübergreifende Authentifizierung wird für Kerberos derzeit nicht unterstützt.
Der Domänencontroller muss eine von Azure gehostete VM innerhalb desselben VNet sein, das Bastion bereitgestellt.
Änderungen an DNS-Servern werden nicht an Bastion weitergegeben. Eine erneute Bereitstellung von Bastion ist erforderlich, damit DNS-Informationen ordnungsgemäß verteilt werden können. Nachdem Sie Änderungen am DNS-Server vorgenommen haben, müssen Sie die Bastion-Ressource löschen und neu erstellen.
Wenn weitere Domänencontroller (DCs) hinzugefügt werden, erkennt Bastion nur den ersten DC.
Wenn weitere DCs für verschiedene Domänen hinzugefügt werden, können sich die hinzugefügten Domänen nicht erfolgreich mit Kerberos authentifizieren.
Voraussetzungen
Ein Azure-Konto mit einem aktiven Abonnement. Sollten Sie über keine Organisation verfügen, können Sie kostenlos eine erstellen. Damit Sie über Ihren Browser mithilfe von Bastion eine Verbindung mit einer VM herstellen können, müssen Sie sich am Azure-Portal anmelden können.
Die folgenden Schritte in diesem Abschnitt helfen Ihnen beim Aktualisieren Ihres virtuellen Netzwerks, um benutzerdefinierte DNS-Einstellungen anzugeben.
Wechseln Sie zum virtuellen Netzwerk, für das Sie die Bastion-Ressourcen bereitstellen möchten.
Wechseln Sie zur Seite DNS-Server für Ihr virtuelles Netzwerk, und wählen Sie Benutzerdefiniert aus. Fügen Sie die IP-Adresse Ihres in Azure gehosteten Domänencontrollers hinzu, und wählen Sie Speichern aus.
Bereitstellen von Bastion
Beginnen Sie die Konfiguration Ihrer Bastion-Bereitstellung mithilfe der Schritte im Tutorial: Bereitstellen von Bastion mithilfe manueller Konfigurationseinstellungen. Konfigurieren Sie die Einstellungen auf der Registerkarte Grundlagen. Klicken Sie dann oben auf der Seite auf Erweitert, um zur Registerkarte „Erweitert“ zu wechseln.
Wählen Sie auf der Registerkarte Erweitert die Option Kerberos aus.
Wählen Sie unten auf der Seite Überprüfen + erstellen aus und dann Erstellen, um Bastion in Ihrem virtuellen Netzwerk bereitzustellen.
Sobald die Bereitstellung abgeschlossen ist, können Sie sie verwenden, um sich bei allen erreichbaren Windows-VMs anzumelden, die mit dem benutzerdefinierten DNS verknüpft sind, das Sie in den früheren Schritten angegeben haben.
So ändern Sie eine vorhandene Bastion-Bereitstellung
Die folgenden Schritte in diesem Abschnitt helfen Ihnen dabei, Ihr virtuelles Netzwerk und die vorhandene Bastion-Bereitstellung für die Kerberos-Authentifizierung zu ändern.
Wechseln Sie zur Portalseite für Ihre Bastion-Bereitstellung, und wählen Sie Konfiguration aus.
Wählen Sie auf der Seite „Konfiguration“ die Kerberos-Authentifizierung und dann Übernehmen aus.
Bastion wird mit den neuen Konfigurationseinstellungen aktualisiert.
So überprüfen Sie, ob Bastion Kerberos verwendet
Hinweis
Sie müssen den Benutzerprinzipalnamen (User Principal Name, UPN) verwenden, um sich mithilfe von Kerberos anzumelden.
Nachdem Sie Kerberos auf Ihrer Bastion-Ressource aktiviert haben, können Sie überprüfen, ob zur Authentifizierung bei der mit der Zieldomäne verknüpften VM tatsächlich Kerberos verwendet wird.
Melden Sie sich bei der Ziel-VM an (entweder über Bastion oder nicht). Suchen Sie in der Taskleiste nach „Gruppenrichtlinie bearbeiten“, und öffnen Sie den Editor für lokale Gruppenrichtlinien.
Wählen Sie Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien >Sicherheitsoptionen aus.
Suchen Sie die Richtlinie Netzwerksicherheit: NTLM einschränken: Eingehender NTLM-Datenverkehr, und legen Sie sie auf Alle Domänenkonten verweigert fest. Da Bastion NTLM für die Authentifizierung verwendet, wenn Kerberos deaktiviert ist, stellt diese Einstellung sicher, dass die NTLM-basierte Authentifizierung für zukünftige Anmeldeversuche auf dem virtuellen Computer nicht erfolgreich ist.
Beenden Sie die VM-Sitzung.
Stellen Sie mithilfe von Bastion erneut eine Verbindung mit der Ziel-VM her. Die Anmeldung sollte erfolgreich sein und angeben, dass Bastion Kerberos (und nicht NTLM) für die Authentifizierung verwendet hat.
Hinweis
Führen Sie die vorherigen Schritte unbedingt aus, um ein Failback auf NTLM zu verhindern. Das Aktivieren von Kerberos (ohne das Verfahren zu befolgen) verhindert ein Failback auf NTLM nicht.
Schnellstart: Einrichten von Bastion mit Kerberos – Resource Manager-Vorlage
Microsoft.Network/bastionHosts: Erstellen Sie eine Bastion-Instanz mit Standard-SKU mit öffentlicher IP-Adresse und aktiviertem Kerberos-Feature.
Erstelle Sie eine Windows 10-ClientVM-Komponente und eine Windows Server 2019-ServerVM-Komponente.
Lassen Sie den DNS-Server des virtuellen Netzwerks auf die private IP-Adresse der ServerVM-Komponente (Domänencontroller) verweisen.
Führt eine benutzerdefinierte Skripterweiterung auf der ServerVM-Komponente aus, um sie auf einen Domänencontroller mit dem folgenden Domänennamen heraufzustufen: bastionkrb.test.
Führt eine benutzerdefinierte Skripterweiterung auf der ClientVM-Komponente aus, um Folgendes zu erreichen:
Festlegen von NTLM einschränken: Eingehender NTLM-Datenverkehr auf „Alle Domänenkonten verweigern“ (Dadurch wird sichergestellt, dass Kerberos für die Authentifizierung verwendet wird.)
Einbinden des Zielknotens in die Domäne bastionkrb.test
Bereitstellen der Vorlage
Stellen Sie zum Einrichten von Kerberos die obige ARM-Vorlage bereit, indem Sie den folgenden PowerShell-Befehl ausführen:
Hier erfahren Sie, wie Azure Bastion bereitgestellt wird, um direkt im Azure-Portal eine sichere Verbindung mit virtuellen Azure-Computern herzustellen.
Als Windows Server-Hybridadministrator*in integrieren Sie Windows Server-Umgebungen mit Azure-Diensten und verwalten Windows Server in lokalen Netzwerken.
Erfahren Sie, wie Sie einen teilbaren Link erstellen, damit ein Benutzer über Bastion eine Verbindung mit einer Zielressource herstellen kann, ohne das Azure-Portal zu verwenden.
Hier erfahren Sie, wie Sie einen dedizierten Azure Bastion-Bastionhost mithilfe von Einstellungen bereitstellen, die Sie im Azure-Portal angeben. Führen Sie diese Schritte aus, wenn Sie Funktionen und Einstellungen angeben möchten.