Windows 10 Domínio do anúncio do Azure AAD inscrito e compartilhamento SMB

1

Eu tenho um número de domínios de clientes do Windows 10 unidos ao anúncio do azure, eu ainda tenho um servidor local do Windows 2012 r2 no local com um número de compartilhamentos que desejo mapear dos clientes do Windows 10. Bu Se eu tentar acessar o caminho UNC de um cliente, recebo "você não tem permissões para acessar o servidor", se eu adicionar as credenciais ao gerenciador de credenciais. Se eu tentar usar o assistente de mapa de unidades, ele mostrará "A pasta de rede é mapeada usando um usuário diferente", mesmo que não haja outras conexões com o servidor.

    
por user3129787 12.12.2017 / 18:34

2 respostas

1

Eu encontrei essa pergunta antes. Essencialmente, você espera poder se livrar do controlador de domínio local (DC) porque pode conectar laptops e estações de trabalho ao Azure.

Essa é uma compreensão incorreta do Azure.

Você ainda precisa de um controlador de domínio (uma máquina virtual (VM) na nuvem ou em um servidor físico).

Esse DC tem o Azure Active Directory (AAD) Connect instalado e configurado nele. Isso cria uma conta no AD que sincroniza contas e senhas com o AAD.

Quando um computador ingressou no AAD, ele envia a solicitação de login para o AAD. O AAD então valida esse pedido de autenticação contra as informações sincronizadas do AD.

Portanto, se você tiver estações de trabalho e laptops unidos ao AAD e eles tentarem acessar um compartilhamento em um servidor que esteja em um domínio diferente do que o AAD sincronizará com você, será necessário fornecer credenciais que existam no servidor que hospeda o recursos que você está tentando acessar.

Existem algumas maneiras certas de fazer isso e eu lhe darei duas.

  1. Se os clientes estiverem em um único local e sempre estarão no mesmo local que o DC, junte-os ao domínio regularmente. Para clientes que serão usados em outros locais, conecte-os ao AAD e instale o AAD Connect no DC.
  2. Se você quiser mover todos os servidores para fora do seu escritório, crie uma VM para o seu DC no Azure e implante um firewall de nuvem na frente da sua VM. Crie uma VPN (Virtual Private Network - Rede Privada Virtual Site-to-Site) entre o firewall da nuvem e o firewall do seu escritório. Agora junte os computadores que estarão sempre no escritório ao domínio como normal, junte os computadores que serão usados remotamente ao AAD e instale o AAD Connect no DC.
por 06.01.2018 / 15:35
1

Depois de muita pesquisa e testes, aqui está a solução que funcionou para mim! É como conectar-se a um recurso de rede local (como um compartilhamento SMB, servidor local etc.) de um computador Windows 10 Pro conectado ao AzureAD conectado como usuário final:

1) Pesquise 'cred' e abra o Gerenciador de Credenciais

2) Escolha as credenciais do Windows

3) Clique em "Adicionar uma credencial do Windows"

  • Internet ou endereço de rede: insira o local da rede, como um endereço IP da LAN ou compartilhamento de rede
  • Nome de usuário: domínio \ Usuário
  • Senha: insira a senha do usuário

Exemplo:

  • endereço de Internet ou de rede: \ fileserver \ share
  • Nome do usuário: example.local \ Administrator
  • Senha: senha do administrador

Com o procedimento acima, o Windows verificará as credenciais em relação ao servidor de domínio local (neste caso, example.local) e concederá ou negará acesso ao compartilhamento de rede.

    
por 24.07.2018 / 05:01