독립 실행형 머신의 Azure AD 통합 인증

독립 실행형 머신의 Azure AD 통합 인증

Azure AD 통합 인증은 AD 동기화가 활성화된 도메인 가입 컴퓨터에서만 작동한다는 것을 잘 알고 있습니다. 저는 (개발자로서) 편리성을 위해 독립형 Windows 10 Pro 상자에서 이 기능을 사용하고 싶습니다.

로컬 관리자가 이를 활성화할 수 있는 트릭/해킹이 있습니까?

저는 제가 작업하고 있는 Azure 구독의 기여자입니다(그러나 도움이 된다면 일부 상승된 권한을 요청할 수 있음).

답변1

AzureAD는 단지 디렉터리일 뿐입니다. 인증 흐름은 몇 가지 다른 방식으로 발생할 수 있습니다(Microsoft 제공 버전).

  1. AzureAD 기본 클라우드 계정 및 비밀번호. 인증 및 권한 부여는 모두 AzureAD에서 발생합니다.
  2. AzureAD와 AzureAD는 계정 및/또는 암호 해시를 동기화하기 위해 연결됩니다. 그러면 도메인 계정이 동기화됩니다. AzureAD Connect는 도메인 계정과 직접 작동하도록 구성된 Microsoft Identity Manager의 사용자 지정 버전입니다. 인증 및 권한 부여는 여전히 AzureAD에서 발생합니다.
  3. AzureAD Connect 및 통과 인증을 사용하는 AzureAD. 여기가 전환되는 곳입니다. 인증은 도메인 컨트롤러에서 이루어집니다. AzureAD는 도메인 컨트롤러를 신뢰한 다음 리소스에 대한 액세스 권한을 부여합니다.
  4. ADFS(또는 타사 SAML IdP)가 포함된 AzureAD - 위와 같이 작동하며 인증은 프록시로 ADFS를 통해 AD로 이동됩니다.

인증은 AzureAD에서도 도메인 기반으로 구성됩니다. 즉, 개별 사용자 계정이 아닌 특정 인증 체계에 대해 개별 도메인이 구성됩니다.

개발 설정의 경우 작은 도메인이 있으면 해당 도메인을 동기화하고 계정을 함께 유지할 수 있습니다.

도메인 컨트롤러가 없으면 클라우드 계정과 간단한 스크립트를 사용하여 계정과 암호를 다시 만들 수 있습니다. 예를 들어 AzureAD에서 로컬 계정 표현을 생성하고 암호를 가져와 로컬 계정과 클라우드 계정에 설정하는 PowerShell 스크립트를 실행합니다. 이들은 여전히 ​​분리되어 있고 연결된 엔터티가 아니지만 유사한 결과를 얻습니다. 이제 사용하려는 도메인이 이미 비클라우드 인증(패스스루, 페더레이션)으로 구성되어 있는 경우 해당 도메인으로 클라우드 전용 계정을 생성할 수 없습니다.

계정 수준에서 이 작업을 수행하려면 AzureAD 디렉터리 내부의 권한이 필요합니다. 기여자 권한을 사용하면 구독에 자산을 배포할 수 있지만 디렉터리 수준에서는 어떠한 권한도 유추되지 않습니다. 일부 변경 사항은 확인된 전체 도메인에 영향을 미치므로 해당 도메인에 로그인 ID가 연결된 모든 사용자에게 영향을 미칠 수 있습니다.

관련 정보