User isCloudManaged

Jetzt verfügbar: isCloudManaged für User Accounts

Nachdem es bereits Hinweise auf das Verlagern der Source of Authority für User-Accounts gab, ist dieses Feature nun in der Public Preview. Warum User SoA sinnvoll ist User SoA unterstützt in hybriden Szenarien die Möglichkeit, einzelne hybride Accounts in cloudverwaltete Accounts zu konvertieren. In der Vergangenheit war es hierzu immer notwendig, einen User-Account aus dem Sync zu nehmen, und anschließend den in der Cloud gelöschten Account wiederherzustellen. Durch die neue Möglichkeit zum Verlagern der SoA kann dieser Schritt nun ohne Unterbrechung erfolgen....

User isCloudManaged

Ausblick: isCloudManaged für User Accounts

Neben Group SoA und Cloud-Managed Remote Mailboxes gibt es nun Hinweise darauf, dass dies in Zukunft auch für User-Accounts möglich ist. Im Pull Request #3407 fügt im Microsoft Graph PowerShell SDK (Beta) den Graph-Pfad /users/{id}/onPremisesSyncBehavior hinzu. Damit wird (in Beta) auch per PowerShell sichtbar, was die Graph-Dokus gerade einführen: ein Ressourcentyp onPremisesSyncBehavior für Groups, Users und orgContacts mit der Eigenschaft isCloudManaged. Setzt man diese auf true, werden Änderungen aus dem On-Prem AD in der Cloud blockiert - faktisch eine Umstellung auf „cloud-managed“....

Change Group SoA

Preview: Group SoA zu Entra ID konvertieren

Microsoft ermöglicht es jetzt, die “Source of Authority” (SoA) von Gruppen aus dem lokalen Active Directory (AD DS) in die Microsoft Entra ID (Cloud) zu verschieben – ein zentraler Schritt zur Minimierung der On-Prem-Infrastruktur. Warum das Ganze? Viele Organisationen wollen ihre Identitäts- und Zugriffsverwaltung in die Cloud verlagern. Mit der neuen Vorschau-Funktion Group SoA kannst du: On-Prem-Gruppen in Cloud-Objekte umwandeln Die Gruppen anschließend direkt in Microsoft Entra ID verwalten Unnötige AD DS Gruppen löschen oder auf das Nötigste reduzieren Gruppen bei Bedarf aus der Cloud zurück nach AD DS provisionieren (z....

Broken MSCHAPv2

Entra Hybrid Join: MS-CHAPv2 Netzwerkauthentifizierung schlägt fehlt

Viele Unternehmen erleben derzeit unerwartete Authentifizierungsprobleme in ihren WLAN- oder VPN-Netzen: Nach dem Entra Hybrid Join funktioniert die Anmeldung über 802.1x RADIUS mit MSCHAPv2 nicht mehr wie gewohnt. Besonders betroffen sind Windows‑11‑Geräte mit aktiviertem Windows Defender Credential Guard Das Problem In klassischen 802.1x-Setups wird oft PEAP mit MSCHAPv2 verwendet, um sich gegenüber dem RADIUS-Server zu authentifizieren. Doch bei hybrid-joined Windows‑11 Geräten funktioniert das plötzlich nicht mehr: SSO schlägt fehl Benutzer werden erneut zur Eingabe ihrer Anmeldedaten aufgefordert RADIUS lehnt Verbindungen ab Besonders bei maschinen- oder benutzerbasierten WLAN-Policies kommt es zu Verbindungsproblemen Grund dafür ist Windows Defender Credential Guard, das gespeicherte NTLM-Hashes vor Zugriff schützt – was allerdings für MSCHAPv2 erforderlich ist....

Intune-Connector für Entra-Hybrid-Join

Intune-Connector für Entra-Hybrid-Join

Neuer Intune-Connector für Entra-Hybrid-Join per Windows Autopilot Hintergrund und Ziel der Änderung Im Rahmen der Secure Future Initiative von Microsoft wurde der bisherige Intune Connector, der mit dem lokalen SYSTEM-Konto ausgeführt wurde, überarbeitet. Stattdessen nutzt der neue Connector künftig ein Managed Service Account (MSA). Ziel dieser Umstellung ist es, das Prinzip der minimalen Rechtevergabe konsequent umzusetzen und die Angriffsfläche zu reduzieren. Ein eigens eingerichtetes MSA erhält nur jene Berechtigungen, die für den Hybrid-Join-Prozess benötigt werden – weit weniger als das generelle SYSTEM-Konto....