Intensivkurs WHFB - Level 4/5

Windows Hello for Business (WHfB)

Certificate Trust - Key Trust - PTA - ADFS - Azure AD Application Proxy + Connector - Intune Compliance + AAD Conditional Access - NDES

Dieser Intensivkurs ist für alle Administratoren gedacht, die Windows Hello for Business (WHfB) in einer Enterprise Hybrid AD Umgebung realisieren möchten. Wir wollen WHfB Certificate Trust mit Authentifizierung über einen On-Premises ADFS und einem On-Premises PKI-Zertifikat realisieren. Auch ein Szenario mit PTA wird praktiziert. Das schwächere Szenario Key Trust ohne PKI wird im Kurs über die PTA in Verbindung mit Azure AD und Microsoft Intune ebenfalls behandelt.

In einer Hybrid Umgebung werden On-Premises AD und Azure AD mithilfe von AAD Connect verbunden. Dieses Tool ermöglicht hierbei die Synchronisation von AD Benutzern, Geräte (Hybrid Azure AD Join) und Gruppen von On-Premises AD zu Azure AD. Standardmäßig ist On-Premises AD autoritativ, was bedeutet, dass sämtliche hier vorgenommenen Änderungen auch in Azure angewendet werden. So kann beispielsweise eine von On-Premises zu Azure synchronisierte Gruppe in Azure nicht editiert werden. Zusätzlich ermöglicht AAD Connect ein Zurückschreiben (Writeback) von Geräten, Gruppen und Passwörtern, ein generelles Writeback von Usern ist allerdings nicht möglich. Weiterhin wird über das Tool AAD Connect die Art der Authentifizierung, welche Geräte und Benutzer gegenüber Azure verwenden, festgelegt.
In diesem Kurs werden sowohl Federated Authentication (ADFS) als auch Cloud Authentication (Pass-Through Authentication) praktiziert.

In Kombination mit Azure AAD Application Proxy (AADAP) und dem zugehörigen Connector ist für Enterprise Cloud Applications SSO (Single-Sign On) möglich. Die Authentifizierung an Azure AD wird über den PTA Agent (Connector) weitergeleitet (Pass-Through), der dann die Credentials des Benutzers mit einem On-Premises DC verifiziert und somit ein SSO ermöglicht.

WHfB ist eine Compound Authentication, weil Benutzer-Credential (Zertifikat) und Computer-Credential (Zertifikat) zusammen die gültige Authentifizierung bilden. Nach einer erfolgreichen Anmeldung bekommt der Benutzer ein JSON PRT (Primary Refresh Token) wahlweise vom ADFS oder vom Azure AD Authentication Service ausgestellt. Dieses PRT ist vergleichbar mit einem Kerberos TGT, mit dem weitere Access + Refresh Token (JSON OAuth2 Token) für den Zugriff auf Ressourcen beantragt werden können.
WHfB setzt Azure AD trotz On-Premises Authentifizierung (ADFS) voraus, weil die Device Registration durch den Azure AD Registration Service (Azure DRS) eine Anforderung für die Ausstellung eines Azure PRT darstellt. Außerdem werden Azure MFA (Multi-Factor Authentication) und eine Azure AD Premium P1 oder P2 Lizenz benötigt. Der Zugang zum Benutzer Private Key erfolgt durch die Gesichtserkennung und als Backup auch durch eine PIN. Mit Windows 10 ist es möglich, per Gesichtserkennung eine RDP Sitzung aufzubauen.

Wenn PTA anstelle von ADFS verwendet wird, kann Microsoft Intune und Intune Certificate Connector in Zusammenspiel mit NDES (Network Device Enrollment Service) genutzt werden, um WHFB Smart Card Zertifikate (Certificate Trust) für Benutzer von einer On-Premises PKI Certificate Authority auszurollen.

Wenn ADFS anstelle PTA eingesetzt wird, ist es möglich das Benutzerzertifikat (Smart Card) für WHfB mit SCAMA (Smart Card Authentication Mechanism Assurance) zu kombinieren um die Identität eines Administrators unsichtbar zu machen. Nach der Anmeldung ist die Gruppenidentität des Benutzers z.B. T0-DomAdmin nur auf dem Kerberos Ticket und nicht in der AD Gruppe selbst zu finden. Ein Admin ist somit "unsichtbar" und erst sichtbar nach der WHFB Anmeldung, aber nur auf dem Kerberos Ticket. Die SCAMA Technik setzen wir in unseren ASAI-Kursen ein um ein ESAE 3-Tier Modell in einer Enterprise Umgebung sehr sicher zu realisieren » Siehe unsere ASAI-Kurse.

Hier sind die wichtigsten Komponenten des Kurses:
- AAD Connect
- Federated Authentication via ADFS
- Cloud Authentication via PTA (Pass-Through Authentication) mit PTA Connector(en)
- Azure AD Device Registration & Intune Device Enrollment
- Konfiguration WHfB durch Group Policy
- Konfiguration WHfB durch Intune Device Configuration Profiles
- PKI Certificate Authority
- WHfB Dual Enrollment für Privilegierte und Non-Privilegierte Anmeldung
- WHfB RDP mit Gesichtserkennung
- WHfB mit SCAMA
- SSO mit WHfB und Intune Compliance mit Azure AD Conditional Access
- Azure Monitor zur Überwachung von Azure AD Sign-Ins
---------------------------
Optional:

- Intune Certificate Connector mit NDES für SCEP Enrollment

Wir arbeiten live mit einem unserer Azure Tenants.

ZIELGRUPPE
Das Seminar richtet an Domain Administratoren und Support-Ingenieure sowie Desktop-Administratoren von Windows 10 und iOS Geräten (iPhone, iPAD)
Erfahrung mit Active Directory wird vorausgesetzt.

NIVEAU
Level 4-5 — ziemlich anspruchsvoll

DAUER
  3 Tage

ORT
NT Systems Schulungszentrum Böblingen (Karte)

TERMINE

26.02. - 28.02.2020 noch Plätze frei
15.04. - 17.04.2020 noch Plätze frei
23.06. - 25.06.2020 noch Plätze frei

Zur Anmeldung

PREIS
2.950,- € zzgl. Mwst. – inkl. Mittagessen 15,- € / Tag

MINDEST-TEILNEHMERZAHL
Das Seminar findet ab einer Mindestzahl von drei Teilnehmern garantiert statt.

SCHULUNGSZEITEN
Am ersten Tag 09:00 - 17:00 Uhr
Am zweiten Tag 08:30 - 17:00 Uhr
Am letzten Tag 08:30 - 16:00 Uhr

ZERTIFIKAT
Nach erfolgreicher Teilnahme erhalten die Kursteilnehmer ein Zertifikat von NT Systems.


Zum Seitenanfang

Windows Hello für Business - Zertifikat Enrollment mit Intune und NDES
Windows Hello für Business - Zertifikat Enrollment mit Intune und NDES

Ausschnitt der Kursmodule

- Vertrauen Sie unserer Kompetenz -