Intensivkurs WHFB - Level 4/5
Windows Hello for Business (WHfB) + Fido2 Security Keys
Certificate Trust - Key Trust - PTA - ADFS - Azure AD Application Proxy + Connector - Intune Compliance + AAD Conditional Access - NDESDieser Intensivkurs ist für alle Administratoren gedacht, die Windows Hello for Business (WHfB) in einer Enterprise Hybrid AD Umgebung realisieren möchten. Wir wollen WHfB Certificate Trust mit Authentifizierung über einen On-Premises ADFS und einem On-Premises PKI-Zertifikat realisieren. Auch ein Szenario mit PTA wird praktiziert. Das schwächere Szenario Key Trust ohne PKI wird im Kurs über die PTA in Verbindung mit Azure AD und Microsoft Intune ebenfalls behandelt.
In einer Hybrid Umgebung werden On-Premises AD und Azure AD mithilfe von AAD Connect verbunden. Dieses Tool ermöglicht hierbei die Synchronisation von AD
Benutzern, Geräte (Hybrid Azure AD Join) und Gruppen von On-Premises AD zu Azure AD. Standardmäßig ist On-Premises AD autoritativ, was bedeutet, dass sämtliche hier vorgenommenen Änderungen auch in Azure
angewendet werden. So kann beispielsweise eine von On-Premises zu Azure synchronisierte Gruppe in Azure nicht editiert werden. Zusätzlich ermöglicht AAD Connect ein Zurückschreiben (Writeback) von Geräten,
Gruppen und Passwörtern, ein generelles Writeback von Usern ist allerdings nicht möglich. Weiterhin wird über das Tool AAD Connect die Art der Authentifizierung, welche Geräte und Benutzer gegenüber Azure
verwenden, festgelegt.
In diesem Kurs werden sowohl Federated Authentication (ADFS) als auch Cloud Authentication (Pass-Through Authentication) praktiziert.
In Kombination mit Azure AAD Application Proxy (AADAP) und dem zugehörigen Connector ist für Enterprise Cloud Applications SSO (Single-Sign On) möglich. Die Authentifizierung an Azure AD wird über den PTA Agent (Connector) weitergeleitet (Pass-Through), der dann die Credentials des Benutzers mit einem On-Premises DC verifiziert und somit ein SSO ermöglicht.
WHfB ist eine Compound Authentication, weil Benutzer-Credential (Zertifikat) und Computer-Credential (Zertifikat) zusammen die gültige Authentifizierung bilden.
Nach einer erfolgreichen Anmeldung bekommt der Benutzer ein JSON PRT (Primary Refresh Token) wahlweise vom ADFS oder vom Azure AD Authentication Service ausgestellt. Dieses PRT ist vergleichbar mit
einem Kerberos TGT, mit dem weitere Access + Refresh Token (JSON OAuth2 Token) für den Zugriff auf Ressourcen beantragt werden können.
WHfB setzt Azure AD trotz On-Premises Authentifizierung (ADFS) voraus,
weil die Device Registration durch den Azure AD Registration Service (Azure DRS) eine Anforderung für die Ausstellung eines Azure PRT darstellt. Außerdem werden Azure MFA (Multi-Factor
Authentication) und eine Azure AD Premium P1 oder P2 Lizenz benötigt. Der Zugang zum Benutzer Private Key erfolgt durch die Gesichtserkennung und als Backup auch durch eine PIN. Mit Windows
10 ist es möglich, per Gesichtserkennung eine RDP Sitzung aufzubauen.
Wenn PTA anstelle von ADFS verwendet wird, kann Microsoft Intune und Intune Certificate Connector in Zusammenspiel mit NDES (Network Device Enrollment Service) genutzt werden, um WHFB Smart Card Zertifikate (Certificate Trust) für Benutzer von einer On-Premises PKI Certificate Authority auszurollen.
Wenn ADFS anstelle PTA eingesetzt wird, ist es möglich das Benutzerzertifikat (Smart Card) für WHfB mit SCAMA (Smart Card Authentication Mechanism Assurance) zu kombinieren um die Identität eines Administrators unsichtbar zu machen. Nach der Anmeldung ist die Gruppenidentität des Benutzers z.B. T0-DomAdmin nur auf dem Kerberos Ticket und nicht in der AD Gruppe selbst zu finden. Ein Admin ist somit "unsichtbar" und erst sichtbar nach der WHFB Anmeldung, aber nur auf dem Kerberos Ticket. Die SCAMA Technik setzen wir in unseren ASAI-Kursen ein um ein ESAE 3-Tier Modell in einer Enterprise Umgebung sehr sicher zu realisieren » Siehe unsere ASAI-Kurse.
Hier sind die wichtigsten Komponenten des Kurses:
- AAD Connect
- Federated Authentication via ADFS
- Cloud Authentication via PTA (Pass-Through Authentication) mit PTA Connector(en)
- Azure AD Device Registration & Intune Device Enrollment
- Konfiguration WHfB durch Group Policy
- Konfiguration WHfB durch Intune Device Configuration Profiles
- PKI Certificate Authority
- WHfB Dual Enrollment für Privilegierte und Non-Privilegierte Anmeldung
- WHfB RDP mit Gesichtserkennung
- WHfB mit SCAMA
- SSO mit WHfB und Intune Compliance mit Azure AD Conditional Access
- Azure Monitor zur Überwachung von Azure AD Sign-Ins
---------------------------
Optional:
- Intune Certificate Connector mit NDES für SCEP Enrollment
Wir arbeiten live mit einem unserer Azure Tenants.ZIELGRUPPE
Das Seminar richtet an Domain Administratoren und Support-Ingenieure sowie Desktop-Administratoren von Windows 10 und iOS Geräten (iPhone, iPAD)
Erfahrung mit Active Directory wird vorausgesetzt.
NIVEAU
Level 4-5 — ziemlich anspruchsvoll
DAUER
3 Tage
ORT
NT Systems Schulungszentrum Böblingen (Karte)
TERMINE
|
PREIS
3.250,- € zzgl. Mwst.
Kursbesuch nur gegen Vorkasse möglich!
MINDEST-TEILNEHMERZAHL
Das Seminar findet ab einer Mindestzahl von drei Teilnehmern garantiert statt.
Am ersten Tag: | 09:00 - 17:00 Uhr | |
An zweiten Tag: | 08:30 - 17:00 Uhr | |
Am letzten Tag: | 08:30 - 16:00 Uhr |
ZERTIFIKAT
Nach erfolgreicher Teilnahme erhalten die Kursteilnehmer ein Zertifikat von NT Systems.

Windows Hello für Business - Zertifikat Enrollment mit Intune und NDES
Device Registration - Hybrid Azure AD Joined in Managed Environment (PTA)
Azure AD Joined Authetication to Azure AD
Microsoft Azure Active Directory Connect
Ausschnitt der Kursmodule
- Active Directory Federation Services (AD FS)
- Einrichtung ADFS & WAP Farm
- Relying Party Trust zu Microsoft
- ADFS Authentication
Auszug der verschiedenen Zertifikate eines ADFS
- Azure Active Directory Connect (AAD Connect)
- Synchronization Service Manager
- Synchronization Rules Editor
- Staging Server
Synchronization Service Manager
Synchronization Rules Editor
AAD Connect Server (Aktiv & Staging)
- Azure AD Device Identity
- Azure AD Joined
- Hybrid Azure AD Joined
Azure AD Joined und Hybrid Azure AD Joined
- Windows Hello for Business (WHFB) - On-Premises
- Certificate Trust
- ADFS Certificate Enrollment
- Group Policy als Managed Tool
- Hybrid Azure AD Joined Device
WHfB Group Policy
Group Policy Einstellung
ADFS Certificate Authority für WHfB
Key Trust (selbstsigniertes Zertifikat)
Certificate Trust (von PKI ausgestelltes Zertifikat)
- Pass-Through Authentication
- Konfiguration
- Funktionsweise
PTA als Authentifizierungsmethode mit einem Agent
PTA Agent
- Windows Hello for Business - Cloud
- Azure AD Joined Device - Intune Enrolled
- Microsoft Intune als Managed Tool
- Intune Configuration - Identity Protection
- Key Trust
- Passwordless Deployment
MDM Tools in Azure AD
Intune Configuration Profile für WHfB - Key Trust
Microsoft Authenticator App Phone Sign-In
Key Trust (selbstsigniertes Zertifikat)
- WHfB Übung - Windows Admin Center
- Azure AD Enterprise Application
- Azure AD Conditional Access
- Azure MFA über WHfB
Conditional Access mit "Require MFA"
- WHfB Übung - Azure Bastion
- Azure Bastion Subnet
- RoleDefinition "Bastion User"
- Zugriff auf VM über eine Azure Bastion
Azure Bastion Subnet
Bastion User Role
Bastion VM Access
- Azure Monitor von Azure AD Sign-Ins
- Monitoring Azure AD Sign-Ins
- Log Analytics Workspace
- Kusto Query
Filtern nach Sign-Ins eines bestimmten benutzers
Detaillierte Anmeldeinformation an Azure AD eines Benutzers
- Vertrauen Sie unserer Kompetenz -