Domínio de anúncio do Windows 10 AAD Azure ingressado e compartilhamento SMB

Domínio de anúncio do Windows 10 AAD Azure ingressado e compartilhamento SMB

Tenho vários domínios de clientes do Windows 10 associados ao azure ad, ainda tenho um servidor local do Windows 2012 r2 no local com vários compartilhamentos que desejo mapear a partir dos clientes do Windows 10. Mas se eu tentar acessar o caminho UNC de um cliente, recebo "você não tem permissão para acessar o servidor", se eu adicionar as credenciais ao gerenciador de credenciais. Se eu tentar usar o assistente de mapa de unidade, ele mostrará a mensagem "A pasta de rede está mapeada usando um usuário diferente", mesmo que não haja outras conexões com o servidor.

Responder1

Eu já encontrei essa pergunta antes. Essencialmente, você espera poder se livrar do controlador de domínio (DC) local porque pode conectar seus laptops e estações de trabalho ao Azure.

Esse é um entendimento incorreto do Azure.

Você ainda precisa de um DC (uma máquina virtual (VM) na nuvem ou um servidor físico).

Esse DC tem o Azure Active Directory (AAD) Connect instalado e configurado nele. Isso cria uma conta no AD que sincroniza contas e senhas com o AAD.

Quando um computador associado ao AAD faz login, ele envia a solicitação de login ao AAD. O AAD valida então essa solicitação de autenticação em relação às informações sincronizadas do AD.

Portanto, se você tiver estações de trabalho e laptops associados ao AAD e eles tentarem acessar um compartilhamento em um servidor que esteja em um domínio diferente daquele com o qual o AAD sincroniza, você precisará fornecer credenciais existentes no servidor que hospeda os recursos que você está tentando acessar.

Existem algumas maneiras certas de fazer isso e vou lhe dar duas.

  1. Se os clientes estiverem em um único local e sempre estiverem no mesmo local que o DC, junte-os ao domínio regularmente. Para clientes que serão usados ​​em outros locais, junte esses computadores ao AAD e instale o AAD Connect no DC.
  2. Se você quiser mover todos os servidores para fora do seu escritório, crie uma VM para o seu controlador de domínio no Azure e implante um firewall em nuvem na frente da sua VM. Crie uma rede privada virtual (VPN) site a site entre o firewall da nuvem e o firewall do seu escritório. Agora junte os computadores que estarão sempre no escritório ao domínio normalmente, junte os computadores que serão usados ​​remotamente ao AAD e instale o AAD Connect no DC.

Responder2

Depois de muita pesquisa e testes, aqui está a solução que funcionou para mim! Veja como se conectar a um recurso de rede local (como um compartilhamento SMB, servidor local, etc.) de um computador Windows 10 Pro conectado ao AzureAD, conectado como usuário final:

1) Pesquise 'cred' e abra o Gerenciador de Credenciais

2) Escolha as credenciais do Windows

3) Clique em ‘Adicionar uma credencial do Windows’

  • Endereço de Internet ou rede: insira o local da rede, como um endereço IP da LAN ou compartilhamento de rede
  • Nome de usuário: domínio\Usuário
  • Senha: insira a senha do usuário

Exemplo:

  • Endereço de Internet ou rede: \fileserver\share
  • Nome de usuário: exemplo.local\Administrador
  • Senha: senha do administrador

Com o acima exposto, o Windows verificará as credenciais no servidor de domínio local (neste caso, example.local) e concederá ou negará acesso ao compartilhamento de rede.

informação relacionada