
Tenho vários domínios de clientes do Windows 10 associados ao azure ad, ainda tenho um servidor local do Windows 2012 r2 no local com vários compartilhamentos que desejo mapear a partir dos clientes do Windows 10. Mas se eu tentar acessar o caminho UNC de um cliente, recebo "você não tem permissão para acessar o servidor", se eu adicionar as credenciais ao gerenciador de credenciais. Se eu tentar usar o assistente de mapa de unidade, ele mostrará a mensagem "A pasta de rede está mapeada usando um usuário diferente", mesmo que não haja outras conexões com o servidor.
Responder1
Eu já encontrei essa pergunta antes. Essencialmente, você espera poder se livrar do controlador de domínio (DC) local porque pode conectar seus laptops e estações de trabalho ao Azure.
Esse é um entendimento incorreto do Azure.
Você ainda precisa de um DC (uma máquina virtual (VM) na nuvem ou um servidor físico).
Esse DC tem o Azure Active Directory (AAD) Connect instalado e configurado nele. Isso cria uma conta no AD que sincroniza contas e senhas com o AAD.
Quando um computador associado ao AAD faz login, ele envia a solicitação de login ao AAD. O AAD valida então essa solicitação de autenticação em relação às informações sincronizadas do AD.
Portanto, se você tiver estações de trabalho e laptops associados ao AAD e eles tentarem acessar um compartilhamento em um servidor que esteja em um domínio diferente daquele com o qual o AAD sincroniza, você precisará fornecer credenciais existentes no servidor que hospeda os recursos que você está tentando acessar.
Existem algumas maneiras certas de fazer isso e vou lhe dar duas.
- Se os clientes estiverem em um único local e sempre estiverem no mesmo local que o DC, junte-os ao domínio regularmente. Para clientes que serão usados em outros locais, junte esses computadores ao AAD e instale o AAD Connect no DC.
- Se você quiser mover todos os servidores para fora do seu escritório, crie uma VM para o seu controlador de domínio no Azure e implante um firewall em nuvem na frente da sua VM. Crie uma rede privada virtual (VPN) site a site entre o firewall da nuvem e o firewall do seu escritório. Agora junte os computadores que estarão sempre no escritório ao domínio normalmente, junte os computadores que serão usados remotamente ao AAD e instale o AAD Connect no DC.
Responder2
Depois de muita pesquisa e testes, aqui está a solução que funcionou para mim! Veja como se conectar a um recurso de rede local (como um compartilhamento SMB, servidor local, etc.) de um computador Windows 10 Pro conectado ao AzureAD, conectado como usuário final:
1) Pesquise 'cred' e abra o Gerenciador de Credenciais
2) Escolha as credenciais do Windows
3) Clique em ‘Adicionar uma credencial do Windows’
- Endereço de Internet ou rede: insira o local da rede, como um endereço IP da LAN ou compartilhamento de rede
- Nome de usuário: domínio\Usuário
- Senha: insira a senha do usuário
Exemplo:
- Endereço de Internet ou rede: \fileserver\share
- Nome de usuário: exemplo.local\Administrador
- Senha: senha do administrador
Com o acima exposto, o Windows verificará as credenciais no servidor de domínio local (neste caso, example.local) e concederá ou negará acesso ao compartilhamento de rede.