事件
4月29日 下午2時 - 4月30日 下午7時
Join the ultimate Windows Server virtual event April 29-30 for deep-dive technical sessions and live Q&A with Microsoft engineers.
Sign up now下列檔會引導您使用已註冊的裝置安裝及設定內部部署條件式存取。
需要下列必要條件。
要求 | 描述 |
---|---|
具有 Microsoft Entra ID P1 或 P2 的 Microsoft Entra 訂用帳戶 | 若要啟用內部部署條件式存取的裝置回寫 - 免費試用 |
Intune 訂用帳戶 | 僅適用於裝置合規情境的 MDM 整合 -免費試用可以 |
Microsoft Entra Connect Sync | 在這裡獲取最新版本 ,。 |
Windows Server 2016 | AD FS 組建 10586 或更新版本 |
Windows Server 2016 Active Directory 架構 | 需要架構層級 85 或更高版本。 |
Windows Server 2016 域控制器 | 僅適用於 Hello for Business 金鑰信任部署。 如需詳細資訊,請參閱這裡 。 |
Windows 10 用戶端 | 只有 Windows 10 網域加入和 Windows Hello 企業版案例才需要組建 10586 或更新版本,才能加入上述網域 |
指派了 Microsoft Entra ID P1 或 P2 授權的 Microsoft Entra 用戶帳戶 | 註冊裝置 |
若要搭配已註冊的裝置使用內部部署條件式存取,您必須先升級 AD 架構。 必須符合下列條件:
注意
如果您在升級至 Windows Server 2016 中的架構版本(層級 85 或更新版本)之前安裝 Microsoft Entra Connect Sync,則必須重新執行 Microsoft Entra Connect Sync 安裝並重新整理內部部署 AD 架構,以確保已設定 msDS-KeyCredentialLink 的同步處理規則。
若要驗證架構層級,請執行下列動作:
您也可以使用下列 PowerShell Cmdlet(將對象替換為您的架構命名上下文資訊):
Get-ADObject "cn=schema,cn=configuration,dc=domain,dc=local" -Property objectVersion
如需升級的詳細資訊,請參閱 將域控制器升級至 Windows Server 2016。
若要設定此案例,您必須在 Microsoft Entra ID 中設定裝置註冊功能。
若要這樣做,請遵循 在組織中設定 Microsoft Entra join中的步驟。
注意
如果您使用快速設定執行Microsoft Entra Connect Sync,則已為您建立正確的 AD 物件。 不過,在大部分的 AD FS 案例中,Microsoft使用自定義設定執行 Entra Connect Sync 來設定 AD FS,因此必須執行下列步驟。
如果您的 AD FS 伺服器陣列尚未針對裝置驗證進行設定(您可能會在 AD FS 管理控制台的 [服務 -> 裝置註冊] 底下看到,請使用下列步驟來建立正確的 AD DS 物件和設定。
注意
下列命令需要 Active Directory 管理工具,因此,如果您的同盟伺服器不是域控制器,請先使用下面的步驟 1 安裝工具。 否則,您可以略過步驟 1。
Import-module activedirectory
PS C:\> Initialize-ADDeviceRegistration -ServiceAccountName "<your service account>"
3.在彈出視窗上,按 [是]。
注意
如果您的 AD FS 服務設定為使用 GMSA 帳戶,請輸入格式為 “domain\accountname$” 的帳戶名稱
上述 PSH 會建立下列物件:
如果您打算使用 Windows 10 網域加入(自動註冊至 Microsoft Entra ID),請執行下列命令,在 AD DS 中建立服務連接點
PS C:>Import-Module -Name "C:\Program Files\Microsoft Azure Active Directory Connect\AdPrep\AdSyncPrep.psm1"
注意
如有必要,請從您的 Microsoft Entra Connect Sync 伺服器複製 AdSyncPrep.psm1 檔案。 此檔案位於 Program Files\Microsoft Entra Connect\AdPrep 中
PS C:>$aadAdminCred = Get-Credential
PS C:>Initialize-ADSyncDomainJoinedComputerSync -AdConnectorAccount [AD connector account name] -AzureADCredentials $aadAdminCred
其中 [AD 連接器帳戶名稱] 是您在新增內部部署 AD DS 目錄時,Microsoft Entra Connect Sync 中設定的帳戶名稱。
上述命令可讓 Windows 10 用戶端在 AD DS 中建立 serviceConnectionpoint 物件,以尋找正確的Microsoft Entra 網域加入。
若要確保 AD DS 物件和容器處於 Microsoft Entra ID 的裝置回寫的正確狀態,請執行下列動作。
PS C:>Initialize-ADSyncDeviceWriteBack -DomainName <AD DS domain name> -AdConnectorAccount [AD connector account name]
其中 [AD 連接器帳戶名稱] 是您以 domain\accountname 格式新增內部部署 AD DS 目錄時,Microsoft Entra Connect Sync 中設定的帳戶名稱
上述命令會在裝置回寫至 AD DS 時建立下列物件,如果尚未存在,並允許存取指定的 AD 連接器帳戶名稱
如果您之前尚未這麼做,請再次執行 Microsoft Entra Connect Sync 精靈,並選取「自定義同步處理選項」,然後勾選「裝置回寫」的方塊,並選擇您執行上述 Cmdlet 的樹系以啟用裝置回寫功能。
使用提升許可權的 PowerShell 命令視窗,執行下列命令來設定 AD FS 原則
PS C:>Set-AdfsGlobalAuthenticationPolicy -DeviceAuthenticationEnabled $true -DeviceAuthenticationMethod All
如需參考,以下是裝置回寫和驗證運作所需的 AD DS 裝置、容器和許可權的完整清單
在 CN=RegisteredDevices,DC=<網域> 中的類型為 ms-DS-DeviceContainer 的物件
容器 CN=裝置註冊設定,CN=服務,CN=設定,DC=<網域>
容器裝置註冊服務 DKM 位於上述容器之下
類型為 serviceConnectionpoint 的物件,位於 CN=<guid>,CN=Device Registration。
Configuration,CN=Services,CN=Configuration,DC=<domain>
對新物件上指定的 AD 連接器帳戶名稱進行讀取/寫入的許可權
類型為 msDS-DeviceRegistrationServiceContainer 的物件位於 CN=Device Registration Services,CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<domain>
上述容器中 msDS-DeviceRegistrationService 類型的物件
若要評估新的宣告和原則,請先註冊裝置。 例如,Microsoft Entra 使用 [系統 -> 關於本機] 之下的[設定]應用程式將 Windows 10 計算機加入,或依照此處 的其他步驟設定 Windows 10 網域加入並進行自動裝置註冊。 如需有關加入 Windows 10 行動裝置的資訊,請參閱此處的檔 。
若要進行最簡單的評估,請使用顯示宣告清單的測試應用程式登入 AD FS。 您將可以看到新的索賠,包括 isManaged
、isCompliant
和 trusttype
。 如果您啟用 Windows Hello 企業版,您也會看到 prt
宣告。
若要為已加入網域的 Windows 10 電腦啟用自動裝置註冊,請遵循此處的步驟 1 和 2 。
如需使用 Windows Hello 企業版啟用 Windows 10 的資訊,請參閱 在您的組織中啟用 Windows Hello 企業版。
若要啟用已註冊裝置的自動 MDM 註冊,請遵循此處的步驟 。
Initialize-ADDeviceRegistration
上收到錯誤,提到物件已存在但處於不正確的狀態,例如「已找到 DRS 服務對象,但缺少所有必要的屬性」,您可能先前已執行 Microsoft Entra Connect Sync PowerShell 命令,並在 AD DS 中形成部分設定。 請嘗試手動刪除 CN=Device Registration Configuration,CN=Services,CN=Configuration,DC=<網域> 下的物件,然後再嘗試一次。事件
4月29日 下午2時 - 4月30日 下午7時
Join the ultimate Windows Server virtual event April 29-30 for deep-dive technical sessions and live Q&A with Microsoft engineers.
Sign up now