Passa ai contenuti principali

Microsoft Entra pass-through authentication

 Buonasera a tutti, in questo articolo parlerò della Pass-Through Authentication o più comunemente chiamata PTA, userò molto l'acronimo perchè anche nelle varie documentazione è indicato in questo modo, ne approfitto per darvi evidenza della documentazione ufficiale di questa tipologia di autenticazione Microsoft Entra Connect: Pass-through Authentication | Microsoft Learn



Sostanzialmente questa metodologia di autenticazione, permette ai vostri utenti di eseguire le login verso i portali di Microsoft Cloud passando per i vostri domain controller locali, attraverso l'installazione degli agent di PTA su di essi.

Questo metodo viene utilizzato dalle organizzazioni che non vogliono che l'hash delle loro password venga caricato all'interno del portale Microsoft.

Per darvi evidenza di questa funzionalità, io utilizzerò un server 2022 che fungerà da domain controller ed un tenant su cui faremo autenticazione, il numero di agent consigliati è 3, ma per comodità io vi farò vedere l'installazione solo su uno che sarà appunto il server Domain Controller su cui ci sarà installata anche l'ADConnect.

Loggatevi quindi all'interno del server, su cui avete installato l'ADConnect e procedete ad aprirla in modalità di configurazione.




Inserite ora le credenziali di un Global Administrator del vostro tenant


Inserite l'account che utilizzate per sfogliare la vostra directory



Ora selezionare la OU di Active Directory dove risiedono gli utenti che volete sincronizzare, nel mio caso "DemoUser"






Per verificare che tutto sia andato a buon fine accedete ad Entra ID con il seguente link diretto

Microsoft Entra Connect - Microsoft Azure


Come avete visto è indicato che vi è un warning, ma questo è normale nel mio caso in quanto come accennato all'inizio di questo articolo gli agent consigliati sono 3 mentre io ne ho installato uno soltanto.

Per procedere all'installazione di ulteriori agent scaricateli dal seguente link Passthrough Authentication - Microsoft Azure


Dovrete eseguire come amministratori l'installer sugli altri 2 server e successivamente registrare l'agent con i seguenti comandi powershell:

$User = "<username>"

$PlainPassword = '<password>'

$SecurePassword = $PlainPassword | ConvertTo-SecureString -AsPlainText -Force

$cred = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $User, $SecurePassword


RegisterConnector.ps1 -modulePath "C:\Program Files\Microsoft Azure AD Connect Authentication Agent\Modules\" -moduleName "PassthroughAuthPSModule" -Authenticationmode Credentials -Usercredentials $cred -Feature PassthroughAuthentication

Come <username> e <password> dovrete utilizzare quelle di un Global Administrator.

Conclusioni

Come avrete potuto notare questo metodo di autenticazione è completamente gratuito, ma a mio avviso il metodo consigliato è sempre il PHS o Password Hash Sync, per differenti ragioni, in primis perchè è quello consigliato dalla stessa Microsoft ed in secondo perchè è di più semplice gestione ed implementazione e perchè in caso succedesse qualcosa al serve su cui è installato AD Connect, i vostri utenti riuscirebbero comunque a eseguire le login e non dareste nessun disservizio, ho comunque preferito scrivere una guida perchè comunque è un metodo pienamente supportato e potrebbe servirvi.

Post popolari in questo blog

How to Disable Microsoft Defender without interaction on Device

I'm so happy to share my first article in English, help community all over the world for me is fantastic! Today in this article i share you a way to disable Defender for Endpoint with Live Response, without interaction on the endpoint, in this way Helpdesk or IT are autonomous to do this activity. I made the following steps to made it possibile: Create Powershell Script to Disable Tamper Protection and Realtime Monitoring Create Powershell Script to Enable Tamper Protection and Realtime Monitoring Create Powershell Script to verify if operation is made correctly To share you this i use my Tenant Microsoft 365 and one Endpoint that is onboarded on Microsoft Defender portal Fig 1: Endpoint Onboarded on Microsoft Defender Portal And i use Microsoft 365 E5 license, to view all Microsoft License i report to you Aaron Dinnage websites that show detailed license of Microsoft 365  Home | M365 Maps Fig 2: License used for Demo Ok let's go now i create the powershell script (is very fas...

Office Deployment Tools (ODT)

  Cosa è ODT (Office Deployment tools) ? Quante volte ci siamo chiesti come scaricare e limitare i pacchetti della suite Office che andiamo a deployare sulle macchine dei nostri utenti ? ODT è la risposta giusta per tutti coloro che si sono posti questa domanda, un unico strumento per scaricare,installare e aggiornare la suite di collaboration e produttività di Microsoft. Recandosi al sito ufficiale Microsoft Interfaccia di amministrazione di Microsoft 365 Apps (office.com) è possibile creare il file xml che ci servirà successivamente per eseguire il download di office 365 vediamo come:   Innanzitutto vi è la possibilità di scegliere l’architettura di installazione quindi 32 o 64 bit, in base alle esigenze che abbiamo a livello applicativo.   Successivamente possiamo scegliere se disinstallare le versioni precedenti che sono magari già installate sulla postazione dell’utente, è inoltre possibile scegl...

Github Repository for Microsoft Defender for Endpoint

Post Views: In questo periodo di ferie ho deciso di cominciare a creare anche degli script Powershell, diciamo pronti all'uso da mettere a disposizione della community tramite il mio repository di Github. Il primo script è basilare, ma a mio avviso molto utile per aiutarvi a identificare e risolvere problemi di configurazione del vostro Endpoint. In questo articolo vi spiego come è strutturato lo script e come procedere al Download ed al suo utilizzo. Come prima cosa dovrete recarvi all'interno del seguente link per il download  Gaudium1991/MicrosoftDefenderUtilScript: This repository Contain a lot of Script about Microsoft Defender for Endpoint (github.com) Figura 1: Download dal repository Github dello zip contenente lo script Figura 2: Download Script Ora recatevi nella cartella Download, nella quale sarà presente lo zip Figura 3: Estrazione dello zip all'interno della cartella Download Figura 4: Contenuto della cartella appena scaricata da Github Ora dovrete aprire la ...