Inhalt

In diesem Beitrag werden drei Methoden beschrieben:

Vorbereitung

gMSA-Konto erstellen (Group Managed Service Accounts)

Vorbereitung für gMSA-Konten (KDS Root Key)

Damit gMSA-Konten erstellt und genutzt werden können, wird zunächst ein KDS Root Key für das Erzeugen der Passwörter benötigt. Der KDS Root Key lässt sich mit folgendem Befehl erzeugen:

Add-KdsRootKey -EffectiveImmediately

Jetzt müssen 10 Stunden gewartet werden, bevor die ersten Konten erstellt werden können. Hierbei handelt sich um eine Funktion um sicherzustellen, dass alle Domänencontroller die Replikation abgeschlossen haben, bevor die ersten gMSA Konten erstellt werden. Dadurch wird verhindert, dass Passwörter generiert werden, bevor alle Domänencontroller in der Lage sind, die Passwortanfragen/Passwortwechsel zu beantworten. Auch wenn es nur ein Domaincontroller geben sollte, muss hier trotzdem 10 Stunden gewartet werden.

Tipp: Wer keine 10 Stunden warten will, kann den folgenden Befehl benutzen, dies funktioniert aber nur, wenn es noch keinen KDS Root Key gibt:

Add-KdsRootKey -EffectiveTime (Get-Date).AddHours(-10)

Der sichere Weg ist aber die 10 Stunden abzuwarten und die erfolgreiche Replikation zu prüfen, damit es nicht zu Problemen kommt.

gMSA-Konten erstellen

Nachdem die 10 Stunden vergangen sind, können neue gMSA-Konten mit dem folgenden Befehl erzeugt werden:

New-ADServiceAccount msa_aadc01 -DNSHostName msa_aadc01.exchange.tirol -PrincipalsAllowedToRetrieveManagedPassword AADC01$

Konfiguration Azure-AD Connect

Bestehende Datenbank zu Remote-SQL migrieren

In folgendem Szenario ist Azure AD Connect (Version) auf einem einzelnen Windows Server 2022 AD-Controller installiert. Azure AD Connect verwendet derzeit die integrierte Version “SQL Server 2019” als Datenbankserver. Ziel ist es, diese bestehende Datenbank auf einen externen SQL 2022 Server zu verschieben. Dadurch ändert sich NICHT der Server. Sollte AAD-Connect auf einem anderen Server ausgeführt werden, sollte die Konfiguration exportiert werden.

Last Sync

Bevor es losgeht, empfiehlt es sich noch einen letzten Sync zu starten:

Start-ADSyncSyncCycle -PolicyType Initial

Dienste beenden

Nachdem der Sync erfolgreich abgeschlossen wurde können die Dienste beendet werden

Stop-Service AzureADConnectAgentUpdater,AzureADConnectAuthenticationAgent,ADSync

DB kopieren

Nun muss eine Kopie von der Datenbank erstellt werden, diese befindest unter folgendem Ort:

%ProgramFiles%\Microsoft Azure AD Sync\Data\ADSync2019

Dienste wieder starten & Deinstallationsassistent aufrufen

Nun müssen die Dienste wieder gestartet werden:

Start-Service ADSync,AzureADConnectAgentUpdater,AzureADConnectAuthenticationAgent

Jetzt kann der Deinstallations-Assistent aufgerufen werden:

Datenbank anhängen

Als nächstes muss die Datenbank im SQL-Management-Studio angehängt werden:

gMSA-Konto hinzufügen

Dafür muss unter Sicherheit ein neue Anmeldung erstellt werden.
Anmeldename: TIROL\msa_aadc01$

Nun unter Benutzerzuordnung die ADSync-Datenbank mit der db_owner Rolle zuweisen:

Azure-AD wieder installieren

gMAS-Konto importieren

Davor muss noch das gMAS-Konto als Identität importiert werden. Dafür wird das Active Directory Modul für die Windows PowerShell benötigt:

Install-WindowsFeature RSAT-AD-PowerShell

Nun kann das Konto hinzugefügt werden:

Install-ADServiceAccount -Identity msa_aadc01$

Nun könnte man optional das soeben installierte Modul wieder deinstallieren:

Uninstall-WindowsFeature RSAT-AD-PowerShell

Setup

Als nächstes muss das Setup gestartet werden. Sobald die Willkomensseite dargestellt wird, kann es wieder beendet werden:

Nun navigieren wir mit der PowerShell/CMD in folgenden Ordner und starten die “AzureADConnect.exe”:

cd "C:\Program Files\Microsoft Azure Active Directory Connect\"
.\AzureADConnect.exe /useexistingdatabase

Nachdem die Lizenz Bedingungen zugestimmt wurde, kann der SQL-Server konfiguriert werden. Als Dienstkonto wählen wir “Verwaltetes Dienstkonto” aus & tragen unser gMSA-Konto ein:

Als nächstes muss man sich mit dem Azure-AD & lokalen Verzeichnis verbinden. Danach kann die Installation fortgesetzt werden:

Nach der Installation ist der Connector im “Staging”-Modus. Dieser muss noch deaktiviert werden.

Auch die Benutzeranmeldung muss erneut gesetzt werden:

Tipp: Falls SSO erwünscht ist, empfiehlt es sich erneut beim nächsten Punkt als Administrator zu authentifizieren. Auch wenn bereits ein grüner Hacken vorhanden ist.

Neue Installation

Datenbank erstellen

Die Datenbank kann mit den SQL-Standarteinstellungen erstellt werden.
Name: ADSync<Servername> (z.B.: ADSyncAADC01)

Nachdem das gMSA-Konto hinzugefügt wurde, kann die soeben erstellte Datenbank zugewiesen werden:

Setup starten

Davor muss noch das gMSA-Konto als Identität importiert werden.

Dieses kann ganz gewöhnlich ausgeführt werden. Im Expertenmodus kann ein externer SQL-Server eingetragen werden:

Migration zu einem anderen Server

Konfiguration exportieren

Zuerst sollte die aktuelle Konfiguration des Quells-Servers exportiert werden:

Aktuelle Benutzeranmeldung überprüfen

Diese wird nicht mit in die Konfiguration mit einbezogen, daher sollte sie vorher notiert werden:

Installation AD Connector auf dem neuen Server

Checklist

Nun kann mit Installation auf dem neune Server begonnen werden. Sollte dieser mit einer externe Datenbank arbeiten, muss folgendes beachtet werden:

Setup

Bei den Express-Einstellungen wählen wir den Punkt Anpassen aus:

Nun wird (fallts SQL erwünscht) der SQL-Server & das Dienste-Konto eingetragen. Danach wird die Konfiguration importiert:

Als Nächstes kommt die Benutzeranmeldung:

Nachdem man sich erfolgreich mit dem Azure-AD verbunden hat, ist nun das lokale Verzeichnis an der Reihe:

Tipp: Falls SSO erwünscht ist, empfiehlt es sich erneut beim nächsten Punkt als Administrator zu authentifizieren. Auch wenn bereits ein grüner Hacken vorhanden ist.

Nun kann hat der Assistent alle benötigten Daten und kann mit der Konfiguration starten. Hier ist wichtig, dass der Stagingmodus zum Schluss aktiviert wird:

Überprüfung des erstens Sync

Nun sollte im “Synchronization Service Manager” überprüft werden, ob der erste Sync erfolgreich war. Auch das Dienstekonto kann bei einer SQL-Installation überprüft werden:

Deinstallation AD Connector auf dem alten Server

Aktivierung Stagingmodus

Nun muss der alte Server in den Stagingmodus:

Deaktivierung Stagingmodus neuem Server

Auf dem neun Server wird nun der Modus deaktiviert:

Sync-Überprüfung

Auch nach diesem Schritt sollte man den Sync-Status überprüfen:

Deinstallation Connector

Nun kann der AAD-Connector vom alten Server entfernt werden.

Entfernen Connector aus dem Azure-AD

Nachdem der Connector deinstalliert wurden, kann der Server nun aus dem Azure-AD entfernt werden:

Bekannte Probleme

Fehler bei der Registrierung des Azure AD Connect Health-Agents für die Synchronisierung.

Wenn die Registrierung des Azure AD Connect Health-Agents für die Synchronisierung nach der erfolgreichen Installation von Azure AD Connect fehlschlägt, können Sie einen PowerShell-Befehl verwenden, um den Agent manuell zu registrieren.

Verwenden Sie diesen PowerShell-Befehl nur, wenn die Agent-Registrierung nach der Installation von Azure AD Connect fehlschlägt.

Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false

Der Befehl hat folgende Parameter:

  • AttributeFiltering: $true (Standardwert) – wenn Azure AD Connect den Standardattributsatz nicht synchronisiert und für die Verwendung eines gefilterten Attributsatzes angepasst wurde. Verwenden Sie andernfalls $false.
  • StagingMode: $false (Standardwert) – wenn sich der Azure AD Connect-Server nicht im Stagingmodus befindet. Verwenden Sie $true, wenn der Server für den Stagingmodus konfiguriert ist.

Wenn Sie zur Authentifizierung aufgefordert werden, verwenden Sie das Konto „Globaler Administrator“ (z. B. admin@domain.onmicrosoft.com), das Sie zum Konfigurieren von Azure AD Connect verwendet haben.