Freigeben über


Migrieren zur Cloudauthentifizierung mithilfe eines gestaffelten Rollouts

Überblick

Das mehrstufige Rollout-Verfahren (SRO) ist als temporärer Testmechanismus für Organisationen mit föderierten Domänen vorgesehen und ermöglicht es, die Cloud-Authentifizierung mit einer Gruppe von Benutzern zu testen, bevor die gesamte Domäne von föderiert zu verwaltet übergeht. Zu diesen Features gehören die Microsoft Entra-Multifaktor-Authentifizierung, Bedingter Zugriff, Identitätsschutz für geleakte Anmeldeinformationen, Identitätsgovernance und vieles mehr. Mit diesem Ansatz können Sie Funktionen und Benutzererfahrung überprüfen, bevor Sie Ihre Domänen vollständig von Partnerverbund zu verwalteten Domänen übertragen.

Bevor Sie mit dem gestaffelten Rollout beginnen, sollten Sie jedoch die Auswirkungen berücksichtigen, wenn mindestens eine der folgenden Bedingungen zutrifft:

  • Sie verwenden zurzeit einen lokalen Multi-Factor Authentication-Server.
  • Sie verwenden Smartcards für die Authentifizierung.
  • Ihr aktueller Server bietet bestimmte Features, die sich ausschließlich auf Verbundauthentifizierung beziehen.
  • Sie wechseln von einer Drittanbieterverbundlösung zu verwalteten Diensten.

Bevor Sie dieses Feature testen, empfehlen wir Ihnen, unseren Leitfaden zum Auswählen der richtigen Authentifizierungsmethode zu lesen. Weitere Informationen finden Sie in der Tabelle „Methodenvergleich“ unter Auswählen der richtigen Authentifizierungsmethode für Ihre Microsoft Entra-Hybrididentitätslösung.

Eine Übersicht über das Feature finden Sie im folgenden Video „Was sind gestaffelte Rollouts?“:

Hinweis

Das mehrstufige Rollout ist nicht für eine dauerhafte Konfiguration konzipiert. Organisationen sollten einen Verbundidentitätsanbieter (IdP) als Fallback bei gestuften Rollout-Tests beibehalten. Wenn Sie den mehrstufigen Rollout nach der Migration zur verwalteten Authentifizierung verwenden, ohne dass ein Verbund-IDP vorhanden ist, kann dies zu unerwarteten Authentifizierungsfehlern und beeinträchtigten Benutzeroberflächen führen. Um einen reibungslosen Übergang sicherzustellen, empfiehlt es sich, den Domänenschnitt auf die verwaltete Authentifizierung abzuschließen , sobald der Test erfolgreich war.

Bewährte Methoden für die Verwendung des mehrstufigen Rollouts

  • Verwenden Sie das mehrstufige Rollout nur für Pilotgruppen, um das Verhalten der Cloudauthentifizierung vor domänenweiten Änderungen zu überprüfen.
  • Verwalten Sie Ihren Verbund-IdP während des SRO-Tests, um einen Fallbackpfad für die Authentifizierung sicherzustellen.
  • Vermeiden Sie es, alle Benutzer in mehrstufigem Rollout zu platzieren, es sei denn, Sie haben einen klaren Übergangsplan zur verwalteten Authentifizierung.
  • Überwachen Sie die Authentifizierungsflüsse während des Tests, um Anomalien frühzeitig zu erkennen.
  • Planen Sie eine rechtzeitige Umstellung auf die verwaltete Authentifizierung, sobald die Tests erfolgreich sind.

Voraussetzungen

  • Sie verfügen über einen Microsoft Entra-Mandanten mit Verbunddomänen.

  • Sie haben beschlossen, eine der folgenden Optionen zu verwenden:

    Für beide Optionen wird empfohlen, einmaliges Anmelden (Single Sign-On, SSO) zu aktivieren, um eine automatische Anmeldung zu ermöglichen. Für in die Domäne eingebundene Windows 7- oder 8.1-Geräte wird die Verwendung von nahtlosem SSO empfohlen. Weitere Informationen finden Sie unter Was ist die nahtlose einmalige Anmeldung?. Verwenden Sie für Windows 10, Windows Server 2016 und höhere Versionen SSO über primäres Aktualisierungstoken (PRT). Für Microsoft Entra-Geräte, Microsoft Entra Hybrid-Geräte oder persönlich registrierte Geräte verwenden Sie Arbeits- oder Bildungseinrichtung hinzufügen.

  • Sie müssen alle geeigneten Mandantenbranding- und Richtlinien für bedingten Zugriff konfigurieren, die Sie für Benutzer benötigen, die zur Cloudauthentifizierung migriert werden.

  • Wenn Sie von der Verbundauthentifizierung zur Cloudauthentifizierung gewechselt haben, müssen Sie überprüfen, ob die DirSync-Einstellung synchronizeUpnForManagedUsersEnabled auf true festgelegt ist, andernfalls ermöglicht Microsoft Entra ID keine Synchronisierungsupdates der UPN oder alternativen Anmelde-ID für lizenzierte Benutzerkonten, die die verwaltete Authentifizierung verwenden. Weitere Informationen finden Sie unter Features des Microsoft Entra Connect Sync-Diensts.

  • Wenn Sie die mehrstufige Microsoft Entra-Authentifizierung verwenden möchten, empfehlen wir die Aktivierung der kombinierten Registrierung. Auf diese Weise können Benutzer ihre Authentifizierungsmethoden für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) und die mehrstufige Authentifizierung einmal registrieren. Hinweis: Bei Verwendung von SSPR zum Zurücksetzen oder Ändern des Kennworts mithilfe der Seite „MyProfile“ während des gestaffelten Rollouts muss Microsoft Entra Connect den neuen Kennwort-Hash synchronisieren. Dies kann nach dem Zurücksetzen bis zu 2 Minuten dauern.

  • Um dieses Feature für gestaffelten Rollout verwenden zu können, müssen Sie Hybrididentitätsadministrator für Ihren Mandanten sein.

  • Um nahtloses einmaliges Anmelden für eine bestimmte Active Directory-Gesamtstruktur aktivieren zu können, müssen Sie Domänenadministrator sein.

  • Wenn Sie Microsoft Entra ID-Hybrideinbindung oder Microsoft Entra-Einbindung bereitstellen, müssen Sie ein Upgrade auf Windows 10, Update 1903 durchführen.

Unterstützte Szenarios

Für einen gestaffelten Rollout werden die folgenden Szenarien unterstützt. Das Feature funktioniert nur für:

  • Benutzer, die mithilfe von Microsoft Entra Connect für Microsoft Entra ID bereitgestellt werden. Es gilt nicht für reine Cloudbenutzer*innen.

  • Datenverkehr bei der Benutzeranmeldung in Browsern und auf Clients mit moderner Authentifizierung. Für Anwendungen oder Clouddienste mit Legacyauthentifizierung wird ein Fallback zu Verbundauthentifizierungsflows durchgeführt. Ein Beispiel für Legacyauthentifizierung ist Exchange Online mit deaktivierter moderner Authentifizierung oder Outlook 2010, das keine moderne Authentifizierung unterstützt.

  • Die Gruppengröße ist derzeit auf 50.000 Benutzer beschränkt. Wenn Sie Gruppen haben, die größer als 50.000 Benutzer sind, empfiehlt es sich, diese Gruppe für das mehrstufige Rollout auf mehrere Gruppen aufzuteilen. Darüber hinaus können Sie maximal 10 Gruppen pro Feature, 10 Gruppen für die Kennworthashsynchronisierung, die Pass-Through-Authentifizierung und nahtlose SSO verwenden.

  • Windows 10-Hybrideinbindung oder Microsoft Entra-Einbindung – Abrufen eines primären Aktualisierungstokens ohne Sichtverbindung mit dem Verbundserver für Windows 10 (Version 1903 und neuer), wenn der UPN des Benutzers oder der Benutzerin routingfähig ist und das Domänensuffix in Microsoft Entra ID überprüft wird.

  • Die Autopilot-Registrierung wird beim gestaffelten Rollout mit Windows 10, Version 1909 oder höher, unterstützt.

Nicht unterstützte Szenarien

Die folgenden Szenarien werden für einen gestaffelten Rollout nicht unterstützt:

  • Die Legacyauthentifizierung wie POP3 und SMTP wird nicht unterstützt.

  • Die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) mit Rückschreiben in eine lokale Domäne wird nicht unterstützt, wenn das mehrstufige Rollout für eine Sicherheitsgruppe aktiviert ist. Obwohl es in einigen Fällen funktioniert, kann nicht garantiert werden, dass SSPR konsistent funktioniert, wenn das mehrstufige Rollout aktiviert ist.

  • Bestimmte Anwendungen senden bei der Authentifizierung den Abfrageparameter „domain_hint“ an Microsoft Entra ID. Diese Flows werden fortgesetzt, und für den gestaffelten Rollout aktivierte Benutzer*innen verwenden weiterhin den Verbund für die Authentifizierung.

  • Administratoren können den Rollout der Cloudauthentifizierung mithilfe von Sicherheitsgruppen ausführen. Um Synchronisierungslatenzen zu vermeiden, wenn Sie lokale Active Directory-Sicherheitsgruppen verwenden, empfehlen wir Ihnen, Cloudsicherheitsgruppen zu verwenden. Die folgenden Bedingungen gelten:

    • Pro Feature können maximal 10 Gruppen verwendet werden. Das heißt, Sie können jeweils 10 Gruppen für Kennwort-Hashsynchronisierung, Passthrough-Authentifizierung und nahtloses SSO verwenden.
    • Geschachtelte Gruppen werden nicht unterstützt.
    • Dynamische Gruppen werden für den gestaffelten Rollout nicht unterstützt.
    • Kontaktobjekte innerhalb der Gruppe blockieren das Hinzufügen der Gruppe.
  • Wenn Sie zum ersten Mal eine Sicherheitsgruppe für den gestaffelten Rollout hinzufügen, besteht eine Einschränkung auf 200 Benutzer, um ein UX-Timeout zu vermeiden. Nachdem Sie die Gruppe hinzugefügt haben, können Sie ihr nach Bedarf weitere Benutzer hinzufügen.

  • Solange sich Benutzer im gestaffelten Rollout mit Kennwort-Hashsynchronisierung (Password Hash Synchronization, PHS) befinden, läuft das Kennwort standardmäßig nicht ab. Der Ablauf von Kennwörtern kann durch die Aktivierung von CloudPasswordPolicyForPasswordSyncedUsersEnabled angewendet werden. Wenn CloudPasswordPolicyForPasswordSyncedUsersEnabled aktiviert ist, wird die Richtlinie zum Ablauf von Kennwörtern auf 90 Tage ab dem Zeitpunkt festgelegt, zu dem das Kennwort lokal festgelegt wurde, ohne Möglichkeit, sie anzupassen. Das programmgesteuerte Aktualisieren des PasswordPolicies-Attributs wird nicht unterstützt, wenn sich die Benutzer*innen im gestaffelten Rollout befinden. Weitere Informationen zum Festlegen von CloudPasswordPolicyForPasswordSyncedUsersEnabled finden Sie unter Kennwortablaufrichtlinie.

  • Windows 10-Hybrideinbindung oder Microsoft Entra-Einbindung – Abrufen eines primären Aktualisierungstokens für Windows 10-Versionen vor 1903. Dieses Szenario greift auf den WS-Trust-Endpunkt des Verbundservers zurück, auch wenn sich anmeldende Benutzer*innen im Bereich des gestaffelten Rollouts befinden.

  • Windows 10-Hybrideinbindung oder Microsoft Entra-Einbindung – Abrufen eines primären Aktualisierungstokens für alle Versionen, wenn der lokale UPN des Benutzers nicht routingfähig ist. Im Modus „Gestaffelter Rollout“ greift dieses Szenario auf den WS-Trust-Endpunkt zurück. Dies funktioniert jedoch nicht mehr, wenn die gestaffelte Migration abgeschlossen ist und die Benutzeranmeldung sich nicht mehr auf den Verbundserver stützt.

  • Wenn Sie ein nicht persistentes VDI-Setup mit Windows 10, Version 1903 oder höher verwenden, müssen Sie in einer Verbunddomäne verbleiben. Das Migrieren zu einer verwalteten Domäne wird für nicht persistente VDI nicht unterstützt. Weitere Informationen finden Sie unter Geräteidentität und Desktopvirtualisierung.

  • Wenn Sie über eine Windows Hello for Business-Hybridzertifikat-Vertrauensstellung mit Zertifikaten verfügen, die entweder über Ihren Verbundserver, der als Registrierungszertifizierungsstelle agiert oder über Smartcardbenutzer ausgestellt werden, wird kein gestaffelter Rollout unterstützt.

    Hinweis

    Sie müssen die Umstellung von föderierter zu Cloud-Authentifizierung mithilfe von Microsoft Entra Connect oder PowerShell noch abschließen. Bei einem gestaffelten Rollout werden Domänen nicht von Verbunddomänen auf verwaltete Domänen umgestellt. Weitere Informationen zum Domänenübergang finden Sie unter Domäne von föderiert zu verwaltet konvertieren.

Erste Schritte mit dem gestaffeltem Rollout

Zum Testen der Kennwort-Hashsynchronisierung melden Sie sich mithilfe des gestaffelten Rollouts an und befolgen die Anweisungen für die Vorbereitung im nächsten Abschnitt.

Weitere Informationen dazu, welche PowerShell-Cmdlets verwendet werden sollten, finden Sie unter Microsoft Entra ID 2.0 Vorschau.

Vorbereitende Schritte für die Kennwort-Hashsynchronisierung

  1. Aktivieren Sie die Kennworthashsynchronisierung über die Seite Optionale Features in Microsoft Entra Connect. 

    Screenshot der Seite „Optionale Features“ in Microsoft Entra Connect

  2. Stellen Sie sicher, dass ein vollständiger Zyklus der Kennworthashsynchronisierung ausgeführt wurde, damit alle Kennworthashes der Benutzer*innen mit Microsoft Entra ID synchronisiert wurden. Zum Überprüfen des Status der Kennworthashsynchronisierung können Sie die PowerShell-Diagnose unter Problembehandlung der Kennworthashsynchronisierung mit der Microsoft Entra Connect-Synchronisierung verwenden.

    Screenshot des Microsoft Entra Connect-Problembehandlungsprotokolls

Wenn Sie die Passthrough-Authentifizierung testen möchten, melden Sie sich mithilfe des gestaffelten Rollouts an, und aktivieren Sie diese dann, indem Sie die Anweisungen zu den vorbereitenden Schritten im nächsten Abschnitt befolgen.

Vorbereitende Schritte für Passthrough-Authentifizierung

  1. Identifizieren Sie einen Server unter Windows Server 2012 R2 (oder höher), auf dem der Passthrough-Authentifizierungs-Agent ausgeführt werden soll.

    Wählen Sie nicht den Microsoft Entra Connect-Server aus. Stellen Sie sicher, dass der Server in die Domäne eingebunden ist, die ausgewählten Benutzer*innen bei Active Directory authentifizieren und mit Microsoft Entra ID über ausgehende Ports und URLs kommunizieren kann. Weitere Informationen finden Sie im Abschnitt „Schritt 1: Überprüfen der Voraussetzungen“ unter Schnellstart: Nahtloses einmaliges Anmelden mit Microsoft Entra.

  2. Laden Sie den Microsoft Entra Connect-Authentifizierungs-Agent herunter, und installieren Sie ihn auf dem Server. 

  3. Installieren Sie zusätzliche Authentifizierungs-Agents auf anderen Servern, um Hochverfügbarkeit zu ermöglichen.

  4. Stellen Sie sicher, dass Sie die Einstellungen für die intelligente Sperre (Smart Lockout) entsprechend konfiguriert haben. Dadurch wird sichergestellt, dass die lokalen Active Directory-Konten Ihrer Benutzer nicht von böswilligen Akteuren gesperrt werden.

Es wird empfohlen, nahtloses einmaliges Anmelden unabhängig von der für den gestaffelten Rollout ausgewählten Anmeldemethode (Kennwort-Hashsynchronisierung oder Passthrough-Authentifizierung) zu aktivieren. Um nahtloses einmaliges Anmelden zu aktivieren, befolgen Sie die Anweisungen zu den vorbereitenden Schritten im nächsten Abschnitt.

Vorbereitende Schritte für nahtloses einmaliges Anmelden

Aktivieren Sie nahtloses einmaliges Anmelden für die Active Directory-Gesamtstrukturen mithilfe von PowerShell. Wenn Sie über mehrere Active Directory-Gesamtstrukturen verfügen, aktivieren Sie das gleiche Feature für jede Gesamtstruktur einzeln.  Nahtloses einmaliges Anmelden wird nur für Benutzende ausgelöst, die für den gestaffelten Rollout ausgewählt wurden. Dies wirkt sich nicht auf Ihre vorhandene Verbundeinrichtung aus.

Aktivieren Sie nahtloses einmaliges Anmelden, indem Sie die folgenden Aufgaben ausführen:

  1. Melden Sie sich beim Microsoft Entra Connect-Server an.

  2. Wechseln Sie zum Ordner %programfiles%\Microsoft Entra Connect.

  3. Importieren Sie das PowerShell-Modul für nahtloses SSO, indem Sie den folgenden Befehl ausführen:

    Import-Module .\AzureADSSO.psd1

  4. Führen Sie PowerShell als Administrator aus. Rufen Sie in PowerShell New-AzureADSSOAuthenticationContext auf. Mit diesem Befehl wird ein Bereich geöffnet, in dem Sie die Anmeldeinformationen des Hybrid Identity Administrators Ihres Mandanten eingeben können.

  5. Rufen Sie Get-AzureADSSOStatus | ConvertFrom-Json auf. Dieser Befehl zeigt eine Liste der Active Directory-Gesamtstrukturen (siehe Liste „Domänen“) an, für die diese Funktion aktiviert wurde. Standardmäßig ist die Option auf Mandantenebene auf „false“ festgelegt.

    Beispiel der PowerShell-Ausgabe

  6. Rufen Sie $creds = Get-Credential auf. Geben Sie an der Eingabeaufforderung die Anmeldeinformationen des Domänenadministrators für die vorgesehene Active Directory-Gesamtstruktur ein.

  7. Rufen Sie Enable-AzureADSSOForest -OnPremCredentials $creds auf. Mit diesem Befehl wird das Computerkonto „AZUREADSSOACC“ vom lokalen Domänencontroller für die Active Directory-Gesamtstruktur erstellt, das für nahtloses SSO erforderlich ist.

  8. Nahtloses einmaliges Anmelden erfordert, dass sich URLs in der Intranetzone befinden. Informationen zum Bereitstellen dieser URLs mithilfe von Gruppenrichtlinien finden Sie unter Schnellstart: Nahtloses einmaliges Anmelden mit Microsoft Entra.

  9. Sie können auch unsere Bereitstellungspläne für nahtloses SSO herunterladen.

Aktivieren des gestaffelten Rollouts

Um den Rollout eines bestimmten Features (Passthrough-Authentifizierung, Kennworthashsynchronisierung oder nahtloses SSO) für ausgewählte Benutzer in einer Gruppe auszuführen, befolgen Sie die Anweisungen in den nächsten Abschnitten.

Aktivieren eines gestaffelten Rollouts eines bestimmten Features für Ihren Mandanten

Sie können Rollouts für eine dieser Optionen ausführen:

  • Kennworthashsynchronisierung + Nahtloses einmaliges Anmelden
  • Passthrough-Authentifizierung + Nahtloses einmaliges Anmelden
  • Nicht unterstützt - Kennworthashsynchronisierung + Passthrough-Authentifizierung + Nahtloses SSO
  • Einstellungen für zertifikatbasierte Authentifizierung
  • Multi-Faktor-Authentifizierung in Azure

Führen Sie die folgenden Schritte aus, um den gestaffelten Rollout zu konfigurieren:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Hybrididentitätsadministrator an.

  2. Navigieren Sie zu Entra ID>Entra Connect>Connect-Synchronisierung.

  3. Wählen Sie auf der Seite Microsoft Entra Connect unter Gestaffelter Rollout der Cloudauthentifizierung den Link Gestaffelten Rollout für verwaltete Benutzeranmeldung aktivieren aus.

  4. Wählen Sie auf der Seite Features für gestaffelten Rollout aktivieren die Optionen aus, die Sie aktivieren möchten: Kennwort-Hashsynchronisierung, Passthrough-Authentifizierung, Nahtloses einmaliges Anmelden oder Zertifikatbasierte Authentifizierung. Wenn Sie z. B. Kennwort-Hashsynchronisierung und Nahtloses SSO aktivieren möchten, schalten Sie die Umschaltfläche für beide Steuerelemente in die Position Ein.

  5. Fügen Sie Gruppen zu den ausgewählten Features hinzu. Beispiel: Passthrough-Authentifizierung und Nahtloses einmaliges Anmelden. Um ein Timeout zu vermeiden, stellen Sie sicher, dass die Sicherheitsgruppen anfangs nicht mehr als 200 Mitglieder enthalten.

    Hinweis

    Die Mitglieder einer Gruppe werden automatisch für den gestaffelten Rollout aktiviert. Geschachtelte und dynamische Mitgliedschaftsgruppen werden für den gestaffelte Rollout nicht unterstützt. Wenn Sie eine neue Gruppe hinzufügen, werden die Benutzer in der Gruppe (bis zu 200 Benutzer für eine neue Gruppe) aktualisiert, damit die verwaltete Authentifizierung sofort verwendet werden kann. Wenn Sie eine Gruppe bearbeiten (Benutzer hinzufügen oder entfernen), kann es bis zu 24 Stunden dauern, bis die Änderungen wirksam werden. Das nahtlose einmalige Anmelden gilt nur, wenn sich Benutzer in der Gruppe für nahtloses einmaliges Anmelden und auch in einer PTA- oder Kennwort-Hashsynchronisierungs-Gruppe befinden.

Benutzerauthentifizierungsverhalten während mehrstufiger Rolloutübergänge

Wenn ein Benutzer zu einer Staged Rollout (SR)-Gruppe hinzugefügt wird oder eine Gruppe, zu der er gehört, zu SR hinzugefügt wird, ändert sich seine Authentifizierungsmethode von verbundener zu verwalteter Authentifizierung. Diese Änderung wird wirksam, nachdem der Benutzer eine weitere interaktive Anmeldung mit der vorhandenen Verbundanmeldung abgeschlossen hat. Nach dieser Anmeldung wendet Microsoft Entra die verwaltete Authentifizierungsoberfläche für nachfolgende Anmeldungen an.

Wenn ein Benutzer aus der SR-Gruppe entfernt wird oder seine Gruppe aus SR entfernt wird, verwendet er weiterhin die verwaltete Authentifizierung, bis er eine weitere interaktive Anmeldung abgeschlossen hat. Danach wird der Verbund erneut angewandt und künftige Anmeldungen werden zum Anbieter der Verbundidentität umgeleitet.

Dieses Verhalten sorgt für einen nahtlosen Übergang zwischen Authentifizierungsmethoden und gleichzeitiger Aufrechterhaltung der Benutzerzugriffskontinuität und -sicherheit.

Überwachung

Wir haben Überwachungsereignisse für die verschiedenen Aktionen aktiviert, die für gestaffelte Rollouts ausgeführt werden:

  • Überwachungsereignis für das Aktivieren eines gestaffelten Rollouts für Kennwort-Hashsynchronisierung, Passthrough-Authentifizierung oder nahtloses SSO.

    Hinweis

    Es wird ein Überwachungsereignis protokolliert, wenn nahtloses SSO über den gestaffelten Rollout aktiviert wird.

    Bereich „Rolloutrichtlinie für Feature erstellen“, Registerkarte „Aktivität“

    Bereich „Rolloutrichtlinie für Feature erstellen“, Registerkarte „Geänderte Eigenschaften“

  • Überwachungsereignis; wenn eine Gruppe der Option Kennwort-Hashsynchronisierung, Passthrough-Authentifizierung oder nahtloses SSO hinzugefügt wird.

    Hinweis

    Es wird ein Überwachungsereignis protokolliert, wenn eine Gruppe der Kennwort-Hashsynchronisierung für den gestaffelten Rollout hinzugefügt wird.

    Bereich „Gruppe zum Featurerollout hinzufügen“, Registerkarte „Aktivität“

    Bereich „Gruppe zum Featurerollout hinzufügen“, Registerkarte „Geänderte Eigenschaften“

  • Überwachungsereignis beim Aktivieren eines der Gruppe hinzugefügten Benutzers für den gestaffelten Rollout.

    Bereich „Benutzer zum Featurerollout hinzufügen“, Registerkarte „Aktivität“

    Bereich „Benutzer zum Featurerollout hinzufügen“, Registerkarte „Ziel(e)“

Überprüfen

Führen Sie die folgenden Aufgaben durch, um die Anmeldung mit Kennwort-Hashsynchronisierung oder Passthrough-Authentifizierung (Anmeldung mit Benutzername und Kennwort) zu testen:

  1. Navigieren Sie im Extranet in einer privaten Browsersitzung zur Seite Apps, und geben Sie dann den Benutzerprinzipalnamen (UPN) des Benutzerkontos ein, das für den gestaffelten Rollout ausgewählt wurde.

    Benutzer*innen, die für einen gestaffelten Rollout vorgesehen sind, werden nicht auf Ihre Verbundanmeldeseite umgeleitet. Stattdessen werden sie aufgefordert, sich auf der Microsoft Entra-Anmeldeseite mit Mandantenbranding anzumelden.

  2. Stellen Sie sicher, dass die Anmeldung im Microsoft Entra-Bericht zu Anmeldeaktivitäten erfolgreich angezeigt wird, indem Sie nach dem Benutzerprinzipalnamen (UserPrincipalName) filtern.

Gehen Sie wie folgt vor, um die Anmeldung mit nahtlosem SSO zu testen:

  1. Navigieren Sie im Intranet in einer Browsersitzung zur Seite Apps, und geben Sie dann den Benutzerprinzipalnamen (User Principal Name, UPN) des Benutzerkontos ein, das für den gestaffelten Rollout ausgewählt wurde.

    Benutzer*innen, die für einen gestaffelten Rollout von nahtlosem SSO vorgesehen sind, wird die Meldung „Anmeldung wird versucht“ angezeigt, bevor sie automatisch angemeldet werden.

  2. Stellen Sie sicher, dass die Anmeldung im Microsoft Entra-Bericht zu Anmeldeaktivitäten erfolgreich angezeigt wird, indem Sie nach dem Benutzerprinzipalnamen (UserPrincipalName) filtern.

    Um Benutzeranmeldungen nachzuverfolgen, die weiterhin für Active Directory-Verbunddienste (AD FS) für ausgewählte Benutzer mit gestaffeltem Rollout auftreten, befolgen Sie die Anweisungen unter Problembehandlung von AD FS: Ereignisse und Protokollierung. Lesen Sie in der Dokumentation des Herstellers nach, wie dies für Drittanbieter von Verbunddiensten überprüft wird.

    Hinweis

    Solange sich Benutzer im gestaffelten Rollout mit Kennwort-Hashsynchronisierung (Password Hash Synchronization, PHS) befinden, kann es aufgrund der Synchronisierungszeit bis zu 2 Minuten dauern, bis die Kennwortänderung wirksam wird. Achten Sie darauf, dass Sie dies den Benutzern entsprechend klar machen, um Helpdeskanrufe zu vermeiden, nachdem sie ihr Kennwort geändert haben.

Überwachung

Mithilfe der neuen Hybrid Auth-Arbeitsmappen im Microsoft Entra Admin Center können Sie die Benutzer*innen und Gruppen, die während des gestaffelten Rollouts hinzugefügt oder daraus entfernt wurden, und die Benutzeranmeldungen während des gestaffelten Rollouts überwachen.

Hybrid Auth-Arbeitsmappen

Entfernen eines Benutzers aus dem gestaffelten Rollout

Durch das Entfernen eines Benutzers aus der Gruppe wird der gestaffelte Rollout für diesen Benutzer deaktiviert. Zum Deaktivieren des Features für den gestaffelten Rollout schalten Sie die Umschaltfläche für das Steuerelement zurück in die Position Aus.

Von Bedeutung

Beim Entfernen eines Benutzers aus einer Gruppe im mehrstufigen Rollout für die zertifikatbasierte Authentifizierung, bei dem sich der Benutzer mit einem Zertifikat bei Windows-Geräten angemeldet hat, empfiehlt es sich, den Benutzer für die zertifikatbasierte Authentifizierungsmethode in der Entra-ID aktiviert zu lassen. Benutzende sollten nach dem Entfernen aus dem gestaffelten Rollout lange genug für die zertifikatbasierte Authentifizierung aktiviert bleiben, damit sie sich bei Windows anmelden und ihr primäres Aktualisierungstoken mithilfe des Verbundidentitätsanbieters aktualisieren können.

Häufig gestellte Fragen

F: Kann ich dieses Feature in der Produktionsumgebung verwenden?

A: Ja, Sie können dieses Feature in Ihrem Produktionsmandanten verwendet werden. Wir empfehlen Ihnen jedoch, es zunächst in Ihrem Testmandanten auszuprobieren.

F: Kann dieses Feature verwendet werden, um eine permanente „Koexistenz“ aufrechtzuerhalten, bei der einige Benutzende Verbundauthentifizierung und andere Cloudauthentifizierung verwenden?

A: Nein, dieses Feature ist für das Testen der Cloudauthentifizierung konzipiert. Nachdem Sie einige Gruppen von Benutzer*innen erfolgreich getestet haben, sollten Sie zur Cloudauthentifizierung wechseln. Von der Verwendung eines dauerhaften gemischten Zustands wird abgeraten, weil dieser Ansatz zu unerwarteten Authentifizierungsflows führen könnte.

F: Kann PowerShell verwendet werden, um einen gestaffelten Rollout auszuführen?

A: Ja. Informationen zum Verwenden von PowerShell zum Ausführen eines gestaffelten Rollouts finden Sie unter Microsoft Entra ID Vorschau.

Nächste Schritte