事件
4月29日 下午2時 - 4月30日 下午7時
加入最終的 Windows Server 虛擬活動 4 月 29-30 日,以取得深入探討的技術研討會,並與Microsoft工程師實時問答。
立即註冊下列文件將引導您使用已註冊的裝置安裝並設定內部部署條件式存取。
您必須先具備下列必要條件,才能開始使用內部部署條件式存取。
需求 | 描述 |
---|---|
含有 Microsoft Entra ID P1 或 P2 的 Microsoft Entra 訂閱 | 若要啟用內部部署條件式存取的裝置回寫 - 歡迎免費試用 |
Intune 訂用帳戶 | 僅對裝置合規性案例的 MDM 整合為必要 -歡迎免費試用 |
Microsoft Entra Connect | 2015 年 11 月 QFE 或更新版本。 在此取得最新版本。 |
Windows Server 2016 | AD FS 組建 10586 或更新版本 |
Windows Server 2016 Active Directory 結構描述 | 需要結構描述層級 85 或更高版本。 |
Windows Server 2016 網域控制站 | 只有 Hello 企業版金鑰信任部署才需要此條件。 如需詳細資訊,請參閱此處。 |
Windows 10 用戶端 | 只有 Windows 10 網域加入和 Windows Hello 企業版案例,才需要使用組建 10586 或更新版本並加入上述網域 |
已指派 Microsoft Entra ID P1 或 P2 授權的 Microsoft Entra 使用者帳戶 | 針對註冊裝置 |
若要搭配已註冊的裝置使用內部部署條件式存取,您必須先升級 AD 結構描述。 必須符合下列條件:- 結構描述應該是 85 版或更新版本 - 只有 AD FS 加入的樹系才需要此條件
注意
如果您在升級到 Windows Server 2016 中的架構版本 (85 級或更高版本) 前安裝 Microsoft Entra Connect,您需要重新執行 Microsoft Entra Connect 安裝並重新整理內部部署 AD 架構,確保已配置 msDS-KeyCredentialLink 的同步規則。
若要確認結構描述層級,請執行下列動作:
您也可以使用下列 PowerShell Cmdlet (將物件取代為您的結構描述命名內容資訊):
Get-ADObject "cn=schema,cn=configuration,dc=domain,dc=local" -Property objectVersion
如需關於升級的詳細資訊,請參閱將網域控制站升級為 Windows Server 2016。
若要配置此方案,您必須在 Microsoft Entra ID 配置裝置註冊功能。
為此,請按照設定 Microsoft Entra 加入貴公司下方的步驟
注意
如果您使用快速設定執行 Microsoft Entra Connect,會已為您建立正確的 AD 物件。 不過在大多數 AD FS 方案中,Microsoft Entra Connect 會以自訂設定執行配置 AD FS,因此必須執行以下步驟。
如果您的 AD FS 伺服器陣列尚未針對裝置驗證進行設定 (您可以在 [服務 -> 裝置註冊] 下的 [AD FS 管理] 主控台中看到此設定),請使用下列步驟來建立正確的 AD DS 物件和設定。
注意:下列命令需要 Active Directory 管理工具,因此若您的同盟伺服器不是網域控制站,請先使用下列步驟 1 安裝工具。 否則,您可以略過步驟 1。
在您的 AD FS 主伺服器上,確定您已以 AD DS 使用者身分登入,且具有企業系統管理員 (EA) 權限,並開啟提升權限的 PowerShell 提示字元。 然後執行下列 PowerShell 命令:
Import-module activedirectory
PS C:\> Initialize-ADDeviceRegistration -ServiceAccountName "<your service account>"
在快顯視窗上,點擊 [是]。
注意:如果您的 AD FS 服務設定為使用 GMSA 帳戶,請使用「domain\accountname$」格式輸入帳戶名稱
上述 PSH 會建立下列物件:
如果您計劃使用 Windows 10 網域加入 (自動註冊到 Microsoft Entra ID),如此處所言,請執行以下指令在 AD DS 建立服務連接點
開啟 Windows PowerShell 並執行下列命令:
PS C:>Import-Module -Name "C:\Program Files\Microsoft Azure Active Directory Connect\AdPrep\AdSyncPrep.psm1"
注意
必要時請從您的 Microsoft Entra Connect 伺服器複製 AdSyncPrep.psm1 檔案。 本檔案位於 Program Files\Microsoft Entra Connect\AdPrep
提供您的 Microsoft Entra Global 管理員憑證。
PS C:>$aadAdminCred = Get-Credential
執行下列 PowerShell 命令
PS C:>Initialize-ADSyncDomainJoinedComputerSync -AdConnectorAccount [AD connector account name] -AzureADCredentials $aadAdminCred
其中 [AD 連接器帳戶名稱] 是在您新增內部部署 AD DS 目錄時,在 Microsoft Entra Connect 配置的帳戶名稱。
上述指令促使使 Windows 10 客戶端藉由在 AD DS 建立 serviceConnectionpoint 物件,尋找要加入的正確 Microsoft Entra 網域。
若要確保 AD DS 物件和容器在正確狀態,以便從 Microsoft Entra ID 寫回裝置,請執行以下操作。
開啟 Windows PowerShell 並執行下列命令:
PS C:>Initialize-ADSyncDeviceWriteBack -DomainName <AD DS domain name> -AdConnectorAccount [AD connector account name]
其中 [AD 連接器帳戶名稱] 是在您以網域\帳戶名稱格式新增內部部署 AD DS 目錄時,在 Microsoft Entra Connect 配置的帳戶名稱
上述命令會在裝置回寫至 AD DS 時建立下列物件 (若這些物件尚未存在),並允許存取指定的 AD 連接器帳戶名稱
如果您以前從未做過,請在 Microsoft Entra Connect 啟用裝置寫回功能,方法是第二次執行精靈並選取 "自訂同步選項",然後勾選裝置寫回方塊和選取您已經執行上述 cmdlet 的森林
使用提升權限的 PowerShell 命令視窗,執行下列命令來設定 AD FS 原則
PS C:>Set-AdfsGlobalAuthenticationPolicy -DeviceAuthenticationEnabled $true -DeviceAuthenticationMethod All
如需參考,以下是裝置回寫和驗證運作所需 AD DS 裝置、容器和權限的完整清單
類型為 ms-DS-DeviceContainer at CN=RegisteredDevices,DC=<domain> 的物件
Container CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<domain>
上述容器下的容器裝置註冊服務 DKM
類型為 serviceConnectionpoint at CN=<guid>, CN=Device Registration 的物件
Configuration,CN=Services,CN=Configuration,DC=<domain>
類型為 msDS-DeviceRegistrationServiceContainer 的物件在 CN=裝置註冊服務、CN = 裝置註冊配置、CN = 服務、CN = 配置、DC =& ltdomain>
上述容器中類型為 Object of type msDS-DeviceRegistrationServic 的物件
若要評估新的宣告和原則,請先註冊裝置。 例如您可以使用系統 - >關於下方的設定應用程式,將 Microsoft Entra 加入 Windows 10 電腦,或者按照這裡的額外步驟設定 Windows 10 網域加入自動裝置註冊。 如需加入 Windows 10 行動裝置的相關資訊,請參閱此處的文件。
若要以最簡單的方式進行評估,請使用顯示宣告清單的測試應用程式登入 AD FS。 您將可以看到新的宣告,包括 isManaged、isCompliant 以及 trusttype。 如果您啟用 Windows Hello 企業版,您也會看到 prt 宣告。
若要為已加入網域的 Windows 10 電腦啟用自動裝置註冊,請遵循此處的步驟 1 和 2。 這可協助您達成下列目標:
如需使用 Windows Hello 企業版啟用 Windows 10 的資訊,請參閱在組織中啟用 Windows Hello 企業版。
若要啟用已註冊裝置的自動 MDM 註冊,以便您可以在存取控制原則中使用 isCompliant 宣告,請遵循此處的步驟。
Initialize-ADDeviceRegistration
抱怨物件已經以錯誤狀態存在,例如 "已經找到缺乏所有必要屬性的 DRS 服務物件",則您可能之前已經執行過 Microsoft Entra Connect PowerShell 指令,並在 AD DS 有部份配置。 請嘗試在 CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<domain> 下手動刪除物件,然後再試一次。事件
4月29日 下午2時 - 4月30日 下午7時
加入最終的 Windows Server 虛擬活動 4 月 29-30 日,以取得深入探討的技術研討會,並與Microsoft工程師實時問答。
立即註冊訓練
模組
Implement device registration - Training
This module examines the process of device restrigration and discusses how to register and enroll devices in Active Directory.
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
文件
本文件說明如何在適用於 Windows Server 2016 和 2012 R2 的 AD FS 中啟用裝置驗證
SSO 對內部部署資源的運作方式,適用於已加入 Microsoft Entra 的裝置 - Microsoft Entra ID
藉由設定加入 Microsoft Entra 的混合式裝置來擴充 SSO 體驗。
在內部部署憑證信任模型中設定 Active Directory 同盟服務
瞭解如何設定 Active Directory 同盟服務 (AD FS) ,以支援 Windows Hello 企業版 內部部署憑證信任模型。