Aus dem Kurs: Microsoft Entra ID (ehemals Azure Active Directory) Grundkurs

Directory Join von Geräten

Neben Konten, Gruppen und Applikationen können wir auch Geräte dem Azure AD hinzufügen. Das zeige ich Ihnen jetzt am Beispiel eines Windows 10 Clients. Ich gehe in das Menü unter "Settings", dann weiter Richtung "System" und anschließend auf "About". Und hier sehen wir natürlich unseren Client, der noch keiner Domäne zugehörig ist mit dem Angebot "Join a Domain". Jetzt müssen wir aber wissen, dass es sich bei diesem Button um einen false Friend handelt. Hier würden wir lediglich in der Lage sein, den Client zu einem gewöhnlichen On-Prem AD hinzuzufügen. Das ist aber nicht das, was wir möchten. Wir möchten gerne das Ganze einem Azure AD hinzufügen. Hier finden wir einen Link Namens "Connect to work or school". Da klicken wir drauf, klicken auf "Connect" und nun sehen wir hier einen Hyperlink, der uns anbietet "Join this Device to Azure Active Directory". Da wollen wir hin. Nun geben wir die Credentials eines entsprechenden Users an. In dem Fall ist es der "Chris Green". Klicken auf "Next". Natürlich muss ich mich authentifizieren, sowie ich das bei einer ganz gewöhnlichen Domain auch tun muss, aber jetzt hier in dem Fall haben wir die Möglichkeit, das Ganze über einen Self-Service abzubilden, dass also nicht der Domainadministrator ein Gerät mit Domänen heben muss, sondern dass ich das Ganze über einen Selbst-Service als Nutzer selbst durchführen kann. Ich klicke also auf "Join", und jetzt kann natürlich dieser Vorgang einen kleinen Moment dauern, aber hier bekomme ich schon die Bestätigung "You're all Set!", das heißt, der Beitritt zu der Domain hat erfolgreich funktioniert. Hier sehen wir die Verbindung zu unserem Azure AD und nun können wir uns noch mal folgende Konfiguration anschauen. Wir gehen in den "About"-Bereich und hier sehen wir nun, wir gehören zur Organisation "ConfigPoint GmbH". Das ist die Azure-ID-basierte Domäne, der wir jetzt mit diesem Gerät beigetreten sind. Als nächstes schauen wir uns das entsprechende Azure-ID noch etwas genauer an und sehen wieder unseren Benutzer, den "Chris Green". Mit einem Klick und ein paar Sekunden Geduld drehen wir uns in den Account hinein und klicken jetzt auf "Geräte". Hier lassen wir uns jetzt über die Ansicht sämtliche Geräte von Chris Green anzeigen und hier sehen wir unser "Windows 10Demo1". Das ist genau die Maschine, die wir hier in die Domain eingefügt haben. Jetzt gibt es hier die Möglichkeit, ein rudimentäres Mobile Device Management umzusetzen, indem ich jetzt hier sage, ich möchte gerne dieses Gerät sperren, das heißt, es kann nicht mehr auf die Domain zugreifen. Jetzt stellt sich die Frage, warum kann der User das überhaupt machen, auf Basis welcher Konfiguration. Es gibt innerhalb des Forests eine ausschlaggebende Einstellung dafür. Zu diesem Zweck gehen wir einmal in den Bereich "Konfigurieren". Das dauert ein paar Sekunden, bis das alles geladen ist. Und jetzt wandern wir nach unten bis zu dem Abschnitt "Geräte". Und das ist hier die entscheidende Einstellung. Benutzer dürfen Geräte in Azure AD einbinden. Das ist standardmäßig auf "Alle" gesetzt. Ich kann das Ganze reduzieren auf bestimmte Personen oder ich kann es grundsätzlich sperren. Das ist die Einstellung, um die es geht, wenn es darum geht, Geräte in das Azure AD einzubinden. Darüber hinaus gibt es natürlich noch weitere Einstellungsmöglichkeiten wie beispielsweise die Verpflichtung eines Users zur Verwendung von Multi-Faktor-Authentifizierung, wenn ich ein Gerät in die Domäne heben möchte und eine maximal Anzahl von Geräten pro Benutzer. In diesem Video haben wir also gesehen, wie wir ein Gerät einer Azure AD-Domain hinzufügen beziehungsweise dort hineinheben können.

Inhalt