<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cloud Trust Archive - M365 Blog - Julian Stabentheiner</title>
	<atom:link href="https://stabentheiner.de/tag/cloud-trust/feed/" rel="self" type="application/rss+xml" />
	<link>https://stabentheiner.de/tag/cloud-trust/</link>
	<description>Blog über Microsoft 365 Device Management</description>
	<lastBuildDate>Thu, 29 Jan 2026 20:51:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</title>
		<link>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/</link>
					<comments>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/#respond</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 20:41:46 +0000</pubDate>
				<category><![CDATA[Intune]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=475</guid>

					<description><![CDATA[<p>Nachdem wir im ersten Teil dieser Serie die Grundlagen und Konzepte von Windows Hello for Business mit Cloud Kerberos Trust behandelt haben, widmen wir uns nun der praktischen Umsetzung. In diesem Teil zeige ich dir Schritt für Schritt, wie du Cloud Kerberos Trust in deiner Umgebung einrichtest und konfigurierst. Voraussetzungen Bevor wir mit der Konfiguration starten, solltest du sicherstellen, dass deine Umgebung die folgenden Voraussetzungen erfüllt: Wichtige Einschränkung: Benutzer, die Mitglieder von privilegierten integrierten Sicherheitsgruppen sind (z.B. Domain Admins, Enterprise Admins), können Cloud Kerberos Trust nicht verwenden. Dies ist eine Sicherheitsmaßnahme, um potenzielle Angriffsvektoren von Microsoft Entra ID zum lokalen&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nachdem wir im <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">ersten Teil</a> dieser Serie die Grundlagen und Konzepte von Windows Hello for Business mit Cloud Kerberos Trust behandelt haben, widmen wir uns nun der praktischen Umsetzung. In diesem Teil zeige ich dir Schritt für Schritt, wie du Cloud Kerberos Trust in deiner Umgebung einrichtest und konfigurierst.</p>



<h2 class="wp-block-heading">Voraussetzungen</h2>



<p>Bevor wir mit der Konfiguration starten, solltest du sicherstellen, dass deine Umgebung die folgenden Voraussetzungen erfüllt:</p>



<ul class="wp-block-list">
<li><strong>Client-Betriebssystem:</strong> Windows 10 oder Windows 11 mit Pro/Enterprise Edition</li>



<li><strong>Geräte:</strong> (Hybrid) Azure AD joined Geräte</li>



<li><strong>Active Directory:</strong> Domain und Forest Functional Level mindestens Windows Server 2008 R2</li>



<li><strong>Domain Controller:</strong> Read-Write Domain Controller (RWDC) in jedem Active Directory-Standort erforderlich – RODC reicht nicht aus</li>



<li><strong>Entra ID Connect:</strong> Bereits implementiert und funktionsfähig</li>



<li><strong>Berechtigungen:</strong> Globaler Administrator für Entra ID sowie Domänen-Administrator für das lokale Active Directory</li>



<li><strong>Netzwerk:</strong> Konnektivität zwischen Clients und Domain Controllern</li>



<li><strong>TLS 1.2:</strong> Aktiviert auf dem Verwaltungssystem</li>
</ul>



<p><strong>Wichtige Einschränkung:</strong> Benutzer, die Mitglieder von privilegierten integrierten Sicherheitsgruppen sind (z.B. Domain Admins, Enterprise Admins), können Cloud Kerberos Trust nicht verwenden. Dies ist eine Sicherheitsmaßnahme, um potenzielle Angriffsvektoren von Microsoft Entra ID zum lokalen Active Directory zu verhindern. OnPrem Admin-Konten sollten allerdings grundsätzlich nicht mit Entra ID Accounts synchronisiert werden.</p>



<h2 class="wp-block-heading">Konfiguration und Einrichtung</h2>



<p>Die Einrichtung ist erfreulich unkompliziert und besteht im Wesentlichen aus drei Hauptschritten: der Aktivierung des Microsoft Entra Kerberos Servers, der Bereitstellung der entsprechenden Intune-Policy und der abschließenden Validierung. Damit ist Cloud Kerberos Trust deutlich einfacher zu implementieren als die älteren Key Trust oder Certificate Trust Methoden.</p>



<h3 class="wp-block-heading">Schritt 1: Microsoft Entra Kerberos aktivieren</h3>



<p>Der erste Schritt besteht darin, Microsoft Entra Kerberos zu aktivieren. Dieses fungiert als Read-Only Domain Controller (RODC) in deinem lokalen Active Directory und ermöglicht die Ausstellung von Kerberos-Tickets basierend auf der Cloud-Authentifizierung.</p>



<h4 class="wp-block-heading">PowerShell-Modul installieren</h4>



<p>Zunächst benötigst du das PowerShell-Modul <code>AzureADHybridAuthenticationManagement</code>. Öffne eine PowerShell-Sitzung mit Administratorrechten und führe folgenden Befehl aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber</pre>



<p>Falls noch nicht geschehen, stelle sicher, dass TLS 1.2 aktiviert ist:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">[Net.ServicePointManager]::SecurityProtocol = [Net.ServicePointManager]::SecurityProtocol -bor [Net.SecurityProtocolType]::Tls12</pre>



<h4 class="wp-block-heading">Kerberos Server konfigurieren</h4>



<p>Nach der Installation des Moduls kannst du den Microsoft Entra Kerberos Server einrichten. Führe die folgenden Befehle aus – am besten vom Entra ID Connect Server aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">$domain = $env:USERDNSDOMAIN
$userPrincipalName = "admin@deintenant.onmicrosoft.com"
$domainCred = Get-Credential

Set-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName -DomainCredential $domainCred</pre>



<p>Du wirst aufgefordert, dich mit deinen Domänen-Administrator-Anmeldeinformationen und anschließend mit deinen Entra ID Anmeldeinformationen zu authentifizieren. Der Befehl erstellt ein RODC-Objekt in deinem Active Directory sowie ein entsprechendes krbtgt-Konto.</p>



<p><strong>Wichtiger Hinweis:</strong> Das krbtgt-Konto ist standardmäßig deaktiviert – das ist beabsichtigt und korrekt so. Es dient lediglich als Platzhalter für die Cloud-basierte Kerberos-Ticketausstellung.</p>



<h4 class="wp-block-heading">Konfiguration verifizieren</h4>



<p>Um zu überprüfen, ob die Einrichtung erfolgreich war, führe folgenden Befehl aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">Get-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName</pre>



<p>Du solltest nun die Details des Microsoft Entra Kerberos Servers sehen, einschließlich der Domain, des Cloud-Objekts und des Erstellungsdatums. Zusätzlich kannst du in deinem Active Directory unter den Domain Controllers das neue RODC-Objekt mit dem Namen &#8222;AzureADKerberos&#8220; finden.</p>



<h3 class="wp-block-heading">Schritt 2: Intune-Policy konfigurieren</h3>



<p>Der zweite Schritt besteht darin, Windows Hello for Business mit Cloud Kerberos Trust über eine Intune-Policy auf den Geräten zu aktivieren. Hierfür verwenden wir den Settings Catalog in Microsoft Intune.</p>



<h4 class="wp-block-heading">Settings Catalog Policy erstellen</h4>



<ol class="wp-block-list">
<li>Öffne das <strong>Microsoft Intune Admin Center</strong> (<a href="https://intune.microsoft.com">https://intune.microsoft.com</a>)</li>



<li>Navigiere zu <strong>Devices → Configuration profiles</strong></li>



<li>Klicke auf <strong>Create profile</strong></li>



<li>Wähle als Platform <strong>Windows 10 and later</strong></li>



<li>Wähle als Profile type <strong>Settings catalog</strong></li>



<li>Vergib einen aussagekräftigen Namen wie &#8222;Windows Hello for Business &#8211; Cloud Kerberos Trust&#8220;</li>
</ol>



<h4 class="wp-block-heading">Erforderliche Einstellungen hinzufügen</h4>



<p>Sofern nicht schon geschehen, muss Windows Hello for Business (WhfB) aktiviert werden. Hier einmal im Schnelldurchlauf:<br><br>Im Settings Catalog suchst du nach &#8222;Windows Hello for Business&#8220; und fügst die folgenden Einstellungen hinzu:</p>



<ol class="wp-block-list">
<li><strong>Use Windows Hello for Business</strong> (Device)
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong></li>
</ul>
</li>



<li><strong>Use Cloud Trust For On Premises Auth</strong>
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong></li>
</ul>
</li>



<li><strong>Use a hardware security device</strong> (Optional, aber empfohlen)
<ul class="wp-block-list">
<li>Setze diese Einstellung auf <strong>Enabled</strong> oder <strong>Required</strong></li>



<li>Erzwingt die Verwendung von TPM (Trusted Platform Module) für zusätzliche Sicherheit</li>
</ul>
</li>
</ol>



<p><strong>Hinweis:</strong> Die Bezeichnungen der Einstellungen haben sich im Laufe der Zeit geändert. In älteren Portal-Versionen hießen sie &#8222;Use Passport for Work&#8220; und &#8222;Use Cloud Trust For On Prem Auth&#8220;. Die Funktionalität ist jedoch identisch.</p>



<h4 class="wp-block-heading">Policy zuweisen</h4>



<p>Weise die Policy den gewünschten Benutzer- oder Gerätegruppen zu. Nach der Zuweisung wird die Policy beim nächsten Check-in der Geräte ausgerollt.</p>



<h3 class="wp-block-heading">Schritt 3: Testing und Validierung</h3>



<p>Nachdem beide Konfigurationsschritte abgeschlossen sind, ist es Zeit, die Implementierung zu testen und zu validieren.</p>



<h4 class="wp-block-heading">Policy-Anwendung überprüfen</h4>



<p>Auf einem Client-Gerät kannst du im Event Viewer unter <strong>Applications and Services Logs → Microsoft → Windows → DeviceManagement-Enterprise-Diagnostics-Provider → Admin</strong> nach der Event ID <strong>358</strong> suchen. Dieses Event bestätigt, dass die Policy erfolgreich angewendet wurde.</p>



<p>Alternativ kannst du in der Registry unter <code>HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\PassportForWork</code> prüfen, ob der Wert <code>UseCloudTrustForOnPremAuth</code> auf <strong>1</strong> gesetzt ist.</p>



<h4 class="wp-block-heading">DSREGCMD zur Validierung nutzen</h4>



<p>Das wichtigste Tool zur Validierung ist <code>DSREGCMD</code>. Öffne eine Eingabeaufforderung und führe folgende Befehle aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">DSREGCMD /REFRESHPRT
DSREGCMD /STATUS</pre>



<p>In der Ausgabe solltest du im Abschnitt <strong>SSO State</strong> folgende Werte sehen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="powershell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="false" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">AzureAdPrt : YES
AzureAdPrtUpdateTime : [Zeitstempel]
AzureAdPrtExpiryTime : [Zeitstempel]
CloudTgt : YES
OnPremTgt : YES</pre>



<p>Wenn sowohl <code>CloudTgt</code> als auch <code>OnPremTgt</code> auf <strong>YES</strong> stehen, funktioniert Cloud Kerberos Trust einwandfrei. Das Cloud TGT wird von Entra ID ausgestellt, während das On-Premises TGT vom lokalen Domain Controller bereitgestellt wird.</p>



<h4 class="wp-block-heading">Kerberos-Tickets überprüfen</h4>



<p>Mit dem Befehl <code>klist cloud_debug</code> kannst du zusätzlich die Details der Kerberos-Tickets einsehen und überprüfen, ob sowohl Cloud- als auch On-Premises-Tickets vorhanden sind.</p>



<h2 class="wp-block-heading">Troubleshooting: Häufige Probleme und Lösungen</h2>



<p>Trotz der einfachen Implementierung kann es zu einigen typischen Problemen kommen. Hier sind die häufigsten Herausforderungen und deren Lösungen:</p>



<h3 class="wp-block-heading">CloudTgt zeigt NO</h3>



<p><strong>Problem:</strong> Das Cloud TGT wird nicht ausgestellt.<br><strong>Lösung:</strong> Führe <code>DSREGCMD /REFRESHPRT</code> aus, um das Primary Refresh Token manuell zu aktualisieren. Dadurch wird ein neues Cloud TGT von Entra ID angefordert.</p>



<h3 class="wp-block-heading">OnPremTgt zeigt NO</h3>



<p><strong>Problem:</strong> Das On-Premises TGT wird nicht ausgestellt.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Überprüfe, ob die Policy korrekt angewendet wurde (Event ID 358)</li>



<li>Stelle sicher, dass das Gerät die Mindestanforderungen erfüllt (Windows 10 oder Windows 11)</li>



<li>Prüfe die Netzwerkkonnektivität zum Domain Controller</li>



<li>Verifiziere, dass der Microsoft Entra Kerberos Server korrekt im Active Directory registriert ist</li>
</ul>



<h3 class="wp-block-heading">Policy wird nicht angewendet</h3>



<p><strong>Problem:</strong> Die Intune-Policy scheint nicht anzukommen.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Bestätige, dass beide erforderlichen Einstellungen im Settings Catalog vorhanden sind</li>



<li>Überprüfe die Gruppenzuweisungen</li>



<li>Warte auf den nächsten Check-in oder erzwinge eine Synchronisation über das Intune-Portal</li>



<li>Prüfe im Intune-Portal unter Device Configuration, ob Konflikte mit anderen Policies bestehen</li>
</ul>



<h3 class="wp-block-heading">Fehler &#8222;Operation not supported&#8220; beim Set-AzureADKerberosServer</h3>



<p><strong>Problem:</strong> Der PowerShell-Befehl schlägt mit einer Fehlermeldung fehl.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li>Führe den Befehl vom Entra ID Connect Server aus, nicht direkt vom Domain Controller</li>



<li>Stelle sicher, dass du über die erforderlichen Administratorrechte verfügst</li>



<li>Bei Child Domains verwende dedizierte Domänen-Administrator-Anmeldeinformationen für die jeweilige Domain</li>
</ul>



<h3 class="wp-block-heading">Certificate Trust wird statt Cloud Kerberos Trust verwendet</h3>



<p><strong>Problem:</strong> Trotz korrekter Konfiguration wird Certificate Trust statt Cloud Kerberos Trust verwendet.<br><strong>Lösung:</strong></p>



<ul class="wp-block-list">
<li><strong>Kritisch:</strong> Wenn die Einstellung &#8222;Use certificate for on-premises authentication&#8220; aktiviert ist, hat Certificate Trust Priorität vor Cloud Kerberos Trust</li>



<li>Diese Einstellung muss auf <strong>Not configured</strong> gesetzt sein</li>



<li>Prüfe sowohl Intune-Policies als auch Group Policies auf diese Einstellung</li>



<li>Nach der Änderung: Gerät neu starten und Windows Hello neu registrieren</li>
</ul>



<h2 class="wp-block-heading">Zusammenfassung und Ausblick</h2>



<p>Cloud Kerberos Trust bietet eine elegante und moderne Lösung für Single Sign-On in hybriden Umgebungen. Die Implementierung ist im Vergleich zu älteren Trust-Methoden deutlich vereinfacht:</p>



<ul class="wp-block-list">
<li><strong>Keine PKI erforderlich</strong> – im Gegensatz zu Certificate Trust</li>



<li><strong>Keine Synchronisierungsverzögerungen</strong> – im Gegensatz zu Key Trust</li>



<li><strong>Minimaler Konfigurationsaufwand</strong> – nur drei Hauptschritte notwendig</li>



<li><strong>Native Cloud-Integration</strong> – nahtlose Integration mit Entra ID und Intune</li>
</ul>



<p>Mit der Aktivierung von Microsoft Entra Kerberos und der Bereitstellung der entsprechenden Intune-Policy hast du die Grundlage für eine sichere, passwortlose Authentifizierung gelegt, die sowohl Cloud- als auch On-Premises-Ressourcen abdeckt.</p>



<p>In Teil 3 dieser Serie (folgt) werden wir uns mit erweiterten Szenarien und Best Practices beschäftigen, einschließlich Multi-Forest-Umgebungen, Monitoring und Reporting sowie der Migration von bestehenden Trust-Modellen zu Cloud Kerberos Trust.</p>



<p>Hast du Fragen oder Anregungen zu diesem Artikel? Schreib mir gerne in den Kommentaren!</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung von Microsoft</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/intune/intune-service/protect/windows-hello">Configure a tenant-wide Windows Hello for Business policy with Microsoft Intune</a> – Intune-Konfigurationsanleitung</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden für Windows Hello for Business</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">Windows Hello for Business SSO – Cloud Kerberos Trust – Part 2</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2026/01/29/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</title>
		<link>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/</link>
					<comments>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/#comments</comments>
		
		<dc:creator><![CDATA[Julian Stabentheiner]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 10:29:39 +0000</pubDate>
				<category><![CDATA[AzureAD]]></category>
		<category><![CDATA[Entra]]></category>
		<category><![CDATA[Intune]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Cloud Trust]]></category>
		<category><![CDATA[intune]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[TGT]]></category>
		<category><![CDATA[WHfB]]></category>
		<guid isPermaLink="false">https://stabentheiner.de/?p=267</guid>

					<description><![CDATA[<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen. CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients. In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im zweiten Teil geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit&#46;&#46;&#46;</p>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wenn du noch nie von Cloud Kerberos Trust (CKT) gehört hast, dann solltest du definitiv weiterlesen! Denn wer einmal verstanden hat, was CKT ist, wie es funktioniert und vor allem, welchen enormen Nutzen es für das Unternehmen bietet, der wird es auf jeden Fall im Unternehmen nutzen wollen.</p>



<p>CKT ist die aktuell letzte Ausbaustufe der Single-Sign-On (SSO) Lösungen für Windows Clients.</p>



<p>In diesem ersten Artikel zum Thema Cloud Kerberos Trust möchte ich zunächst die Grundlagen beschreiben und etwas in die Tiefe gehen. Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> geht es dann um die Einrichtung. Im letzten Part des Artikels beschäftige ich mich mit ein paar Problemen und wie man das Troubleshooting am effektivsten gestaltet (Folgt).</p>



<h2 class="wp-block-heading">Windows Hello for Business? Was ist das überhaupt?</h2>



<p>Windows Hello for Business (WHfB) ist eine im Unternehmensumfeld genutzte Technologie, um die Anmeldung an einem Windows Client für den Benutzer möglichst einfach und sicher zu gestalten.</p>



<p>Es gibt einige Gemeinsamkeiten mit dem im Consumer-Bereich genutzten Windows Hello (WH). Diese beschränken sich jedoch überwiegend auf die für den Benutzer sichtbaren Authentifizierungsmethoden.</p>



<h3 class="wp-block-heading">Hauptmerkmale von Windows Hello (for Business)</h3>



<p>Grundsätzlich basieren WHfB sowie WH auf folgende vier Hauptmerkmalen:</p>



<ol class="wp-block-list">
<li><strong>Biometrische Authentifizierung:</strong> Benutzer können sich per Fingerabdruck oder Kamera am Client anmelden.</li>



<li><strong>Komfort und Benutzerfreundlichkeit:</strong> Die Anmeldung und das Entsperren des Clients ist für den User sehr bequem.</li>



<li><strong>Sicherheit:</strong> Biometrische Daten werden lokal auf dem Gerät (muss eine TPM-Chip haben) gespeichert und nicht in die Cloud hochgeladen. Passwörter können bei der Anmeldung am Client nicht abgegriffen werden. Sogenanntes <strong><em>Shoulder Surfing</em></strong> (Abgreifen von Informationen durch direktes Zuschauen) wird damit großteils unterbunden, da sich der Benutzer nur biometrisch am Client anmeldet.</li>



<li><strong>Integration:</strong> Windows Hello ist vollständig in Windows 10/11 integriert und muss nicht gesondert installiert, sondern nur konfiguriert werden.</li>
</ol>



<h3 class="wp-block-heading">Skepsis gegenüber Biometrischer Authentifizierung</h3>



<p>Häufig begegnet mir die Sorge von Kunden, dass biometrische Daten bei WHfB abgegriffen werden könnten. Diese Angst führt oft dazu, dass weiterhin auf die weniger sichere Anmeldung mittels Benutzername und Passwort gesetzt wird.</p>



<p>Diese Bedenken sind unbegründet, da biometrische Daten bei WHfB verschlüsselt im TPM-Chip des Geräts gespeichert werden, was insgesamt eine höhere Sicherheit bietet. Es bedarf oft zusätzlicher Erklärungen, um diese Vorteile verständlich zu machen und Vorbehalte abzubauen. Sobald jedoch die Funktionsweise und Sicherheitsvorteile von WHfB klar sind, entscheiden sich die meisten Kunden für dessen Einsatz.</p>



<h3 class="wp-block-heading">Erweiterte Features für Unternehmen</h3>



<p>Die oben genannten Funktionen werden durch den Zusatz &#8222;<em>for Business</em>&#8220; so ergänzt, dass die speziellen Anforderungen für Unternehmen bedient werden und eine passwortlose Anmeldung am Client ermöglicht wird. Folgende Zusatzfeatures bietet WHfB zusätzlich:</p>



<ol class="wp-block-list">
<li><strong>Multifaktor-Authentifizierung:</strong> Die biometrischen Daten werden durch einen PIN-Code ergänzt, um eine starke Authentifizierung zu gewährleisten. Eine Anmeldung an einem Unternehmensgerät mittels WHfB ist gleichzusetzen mit einer Anmeldung mittels MFA.</li>



<li><strong>Zentrale Verwaltung: </strong>Alle relevanten Einstellungen für WHfB können zentral über Intune verwaltet werden.</li>



<li><strong>Integration ins Unternehmensnetzwerk: </strong>WHfB ist so konzipiert, dass es nahtlose Anbindung ans Active Directory und andere Unternehmensressourcen ermöglicht.</li>



<li><strong>Schlüsselbasierte Authentifizierung:</strong> Anstelle von Passwörtern verwendet WHfB asymmetrische Schlüsselpaare, um die Identität des Benutzers zu bestätigen. Diese Schlüsselpaare werden auf dem TPM-Chip des Rechners gespeichert. Der private Schlüssel verlässt niemals das Gerät und ist einmalig für jedes Gerät erstellt. Das macht WHfB so sicher.</li>
</ol>



<p>Grundsätzlich kann man sagen, dass Passwörter unsicher sind. Identitätsdiebstahl spielt eine immer größere Rolle und ist gerade im Unternehmensumfeld eine der höchsten Sicherheitsherausforderungen.</p>



<p>WHfB ermöglicht es den Usern sich stets mit einer &#8222;starken&#8220; Authentifizierung am Gerät anzumelden, ohne sich der ständigen Gefahr des Passwortdiebstahls auszusetzen. Selbst wenn der PIN gestohlen werden würde, würde dieser nur an diesem Gerät funktionieren und nicht wie das Passwort von überall. In einem solchen Fall kann gezielt nur die Authentifizierungsmethode des gestohlenen Clients deaktiviert werden.</p>



<p>Der Identityprovider (IDP) &#8211; hier Microsoft Entra &#8211; hat stets einen Teil des öffentliches Schlüssels, der bei der Einrichtung von WHfB zum Useraccount zugeordnet wird. Jeder durch den IDP ausgestellte Token funktioniert somit nur für das Gerät, für den er ausgestellt wurde. Sollte dieser abgefangen werden, ist dieser für den Angreifer nutzlos. WHfB ist dadurch &#8222;Phishing Resistent&#8220; im Gegensatz zu einfachen <em>One Time Passwords</em>, die auch (kurzfristig) für andere Anmeldungen genutzt werden können, sofern Benutzername und Passwort ebenfalls bekannt sind.</p>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-3debb5d1b9217755f697748c230029ce">WHfB ist eine sehr sichere Alternative zu Passwörtern. Es muss allerdings darauf geachtet werden, dass WHfB auch passend konfiguriert wird. Auch muss die Nutzungsrichtlinie den Nutzern vorschreiben, dass biometrische Methoden vorzugsweise genutzt werden. Denn wer immer die PIN benutzt, und vielleicht auch noch auf all seinen Geräten dieselbe PIN verwendet, der macht das Gerät wieder anfällig für &#8222;Shoulder Surfing&#8220;, wenn gleichzeitig das Gerät entwendet wird (z.B. im Zug). Die PIN sollte zudem nicht nur vier Nummern lang sein. Das kann aber in der WHfB Policy definiert werden.</p>



<h2 class="wp-block-heading">SSO mit WHfB &#8211; Der Trust</h2>



<p>Richtig interessant wird WHfB, wenn noch On-premises Ressourcen genutzt werden sollen. Dann stellt sich nämlich die Frage, wie der Client bzw. Benutzer ein Kerberos-Ticket bekommt, um sich z.B. an einem Fileserver, Proxyserver oder Printserver zu authentifizieren.</p>



<h3 class="wp-block-heading">Unterschiede zu herkömmlicher Kerberos-Authentifizierung</h3>



<ol class="wp-block-list">
<li><strong>Klassische Kerberos Anmeldung:</strong> Um an ein Kerberos Ticket zu kommen, muss der Client bei der klassischen Anmeldung seine Benutzername/Passwort-Kombination einem Domaincontroller präsentieren, um von ihm ein Kerberos Ticket ausgestellt zu bekommen. Dieses Token kann nun genutzt werden, um sich an weiteren Diensten im Netzwerk anzumelden.</li>



<li><strong>WHfB Anmeldung: </strong>Wird der Client allerdings für WHfB konfiguriert ist, dann gibt der User beim Login nicht mehr seine Benutzername/Passwort-Kombination ein, sondern authentifiziert sich per biometrischem Merkmal bzw. als Fallback mit PIN. WHfB erstellt dann ein Schlüsselpaar, dass zur Authentifizierung an Entra genutzt werden kann. Mit diesen Daten kann der Domaincontroller nichts anfangen. Wir benötigen also eine Möglichkeit, an ein Kerberos Ticket zu kommen. Hier kommt der <strong>Trust</strong> ins Spiel. Mit dem zuvor ausgestellten Schlüsselpaar kann der User über Entra ein Kerberos-Ticket vom Domaincontroller der On-premises Infrastruktur ausgestellt bekommen und sich gleichermaßen an Cloud sowie On-premises Ressourcen anmelden, ohne dass der Benutzer sein Passwort eingeben muss. Details zur Funktionsweise und den unterschiedlichen Trust Typen folgen später.</li>
</ol>



<h3 class="wp-block-heading">Vorteile von Windows Hello for Business bei der Nutzung von SSO</h3>



<p>Windows Hello for Business bietet erhebliche Vorteile, wenn es um die Integration von Single Sign-On (SSO) in Unternehmensumgebungen geht, die sowohl Cloud-basierte als auch On-Premises Ressourcen nutzen:</p>



<ol class="wp-block-list">
<li><strong>Gleichzeitige Integration mit Entra ID (Azure ID) und Active Directory:</strong> Am Client meldet man sich mit seinem (Hybrid) Entra Account an und bekommt für beide Directorys Authentifizierungsmerkmale ausgestellt.</li>



<li><strong>Erhöhte Sicherheit:</strong> WHfB entspricht einer Multi-Faktor-Authentifizierung und bietet somit eine zusätzliche Sicherheitsebene für die Ausstellung eines Kerberos-Tickets. Klassisches Kerberos ist durch kompromittierte Passwörter anfällig für Angriffe.</li>



<li><strong>Komfort: </strong>Es ist keine Zusätzliche Anmeldung an On-premises Diensten mehr nötig und die User können effektiver arbeiten.</li>
</ol>



<h3 class="wp-block-heading">Voraussetzungen für den Trust</h3>



<p>Um einen Trust einzurichten, benötigen wir synchronisierte Hybrid-Identitäten. Das bedeutet, Entra Accounts, die mittels Entra Connect vom Active Directory Richtung Entra synchronisiert wurden. Dies wird benötigt, damit ein Kerberos-Ticket für den On-Premises AD Account ausgestellt werden kann.</p>



<h3 class="wp-block-heading">WHfB mit Key Trust &#8211; Ein Rückblick</h3>



<p>Einige Firmen haben in Vergangenheit bereits die inzwischen durch <strong>Cloud Kerberos Trust</strong> abgelöste Technologie<strong> Key Trust</strong> eingesetzt. Bei dieser Technik liegt das größte Problem bei der Ersteinrichtung und dem komplexeren technischen Hintergrund. </p>



<p>Bei der Inbetriebnahme von WHfB finden im Hintergrund einige Tasks statt, von denen der User nichts mitbekommt. Durch den Entra Connect Sync vergeht etwas Zeit, bis sich der Benutzer nach Einrichtung an lokalen Ressourcen anmelden kann. Dies liegt daran, da die im Entra ausgestellten <strong>Next Generation Credentials (NGC)</strong> erst beim nächsten Sync (dieser läuft im Standard alle 30 Minuten) Richtung Active Directory synchronisiert werden. Das zuständige Attribut heißt <em><strong>msDS-KeyCredentialLink</strong></em>. Solange dies noch nicht gefüllt ist, wird kein Kerberos Ticket auf dem Client landen.</p>



<p>Um den Ablauf aber besser zu verstehen, schauen wir uns nachfolgendes Diagramm an:</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="782" height="392" src="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png" alt="Der Einrichtungsprozess von WHfB mit Key Trust und das dadurch resultierende Problem der verzögerten Anmeldung." class="wp-image-286" srcset="https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung.png 782w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-300x150.png 300w, https://stabentheiner.de/wp-content/uploads/2024/07/WHfB-Key-Trust-Einrichtung-768x385.png 768w" sizes="(max-width: 782px) 100vw, 782px" /></figure>



<p>Neben Key Trust wurde auch <strong>Certificate Trust</strong> eingesetzt. Darauf möchte ich aber nicht genauer eingehen. Die Ausführungen zu Key Trust sollen lediglich die Probleme des Systems zeigen, um die Unterschiede zu Cloud Kerberos Trust zu verstehen und sind recht ähnlich beim Certificate Trust vorhanden.</p>



<h4 class="wp-block-heading">Key Trust Probleme</h4>



<p>Es ergeben sich folgende Nachteile des veralteten Key Trust:</p>



<ul class="wp-block-list">
<li>Domänencontroller benötigen spezielle Zertifikate für die Authentifizierung, die verteilt und verwaltet werden müssen.</li>



<li>Die öffentlichen Schlüssel müssen zwischen Entra ID und Active Directory synchronisiert werden, was zu Verzögerungen führt.</li>



<li>SSO funktioniert nicht unmittelbar nach dem ersten Login des Users, sondern erst nach dem nächsten Entra Connect Sync (standardmäßig 30 Minuten).</li>
</ul>



<p><strong>Hinweis:</strong> Certificate Trust hat ähnliche Probleme, benötigt aber zusätzlich eine vollständige PKI-Infrastruktur mit Certificate Authority (CA) und Certificate Revocation List (CRL).</p>



<h3 class="wp-block-heading">Cloud Kerberos Trust &#8211; Der Goldstandard</h3>



<p>Die vorangegangene Authentifizierungsmethoden haben alle Ihre Nachteile. Das wusste auch Microsoft und hat eine Methode entwickelt, die für den User und Admin möglichst einfach zu konfigurieren ist. </p>



<p>Eine Herausforderung lag darin, die Abhängigkeit von der Synchronisierung der Anmeldeinformationen aufzulösen und die Konfiguration der vielen Komponenten zu vereinfachen.</p>



<h4 class="wp-block-heading">Entra Kerberos (vormals Azure AD Kerberos)</h4>



<p>Entra Kerberos wurde eingeführt, um FIDO2 Authentifizierung an Hybrid Azure AD Joined (HAADJ) zu ermöglichen. Es wird ein Kerberos-Ticket von Entra statt dem On-Premises AD ausgestellt. Somit erhält der Client ein <strong>Ticket Granting Ticket (TGT)</strong> inklusive <strong>Primary Refresh Token (PRT)</strong> von Entra.</p>



<p><strong>Daraus resultieren folgende Vorteile:</strong></p>



<ul class="wp-block-list">
<li>Es müssen keine öffentliche Schlüssel mehr zwischen Entra und AD synchronisiert werden. Demnach keine Verzögerung nach der Inbetriebnehme.</li>



<li>Es muss keine PKI dafür erstellt oder erweitert werden.</li>



<li>Passwortlose Anmeldung an allen Ressourcen ohne Verzögerungen wird mit wenigen Konfigurationsschritten erstmals möglich.</li>



<li>Die On-premises DCs werden stark entlastet, da die Ticketausstellung nun von Entra übernommen wird. Das zeigt überwiegend in größeren Firmen einen Effekt, da weniger DCs benötigt werden.</li>
</ul>



<p>Wir haben also eine Vertrauenskette, die als Kernkomponente Entra (Azure AD) hat. Es wird also kein Kerberos Ticket mehr vom On-premises AD selbst ausgestellt, sondern die On-premises Ressourcen vertrauen jetzt dem Entra Kerberos Ticket. </p>



<h3 class="wp-block-heading">Vergleich der Trust Typen</h3>



<p>Für die bessere Übersichtlichkeit kann man in der nachfolgenden Tabelle die Unterschiede zusammengefasst vergleichen.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th>Trust Type</th><th>Beschreibung</th></tr></thead><tbody><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Cloud Kerberos Trust </strong></td><td>Benutzer authentifizieren sich bei Active Directory, indem sie ein TGT von Microsoft Entra ID unter Verwendung von Microsoft Entra Kerberos anfordern. Die lokalen Domänencontroller sind nach wie vor für die Kerberos-Diensttickets und die Autorisierung zuständig. Cloud Kerberos Trust nutzt dieselbe Infrastruktur, die für die Anmeldung mit FIDO2-Sicherheitsschlüsseln erforderlich ist, und kann für neue oder bestehende Windows Hello for Business-Bereitstellungen verwendet werden.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f914.png" alt="🤔" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Key Trust</strong></td><td>Benutzer authentifizieren sich beim lokalen Active Directory mit einem gerätegebundenen Schlüssel (Hardware oder Software), der während der Windows Hello-Bereitstellung erstellt wird. Es ist erforderlich, Zertifikate an Domänencontroller zu verteilen.</td></tr><tr><td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9d0.png" alt="🧐" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br><strong>Certificate Trust</strong></td><td>Der Certificate Trust stellt Authentifizierungszertifikate für Benutzer aus. Benutzer authentifizieren sich mit einem Zertifikat, das mit einem gerätegebundenen Schlüssel (Hardware oder Software) angefordert wurde, der während der Windows Hello-Bereitstellung erstellt wurde.</td></tr><tr><td></td><td></td></tr></tbody></table><figcaption class="wp-element-caption">Vergleich der drei Trust Typen. Quelle: <a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types">https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/#trust-types</a></figcaption></figure>



<h2 class="wp-block-heading">WHfB Cloud Kerberos Authentifizierungsworkflow</h2>



<p>Wollen wir uns nun einmal in der Tiefe ansehen, wie die Authentifizierung im Endausbau funktioniert. Sobald ein User versucht auf eine On-premises Ressource zuzugreifen, läuft folgender Prozess ab:</p>



<ul class="wp-block-list">
<li>Da der User weiterhin ein synchronisierter Hybrid User sein muss, sind die Informationen zur On-premises Domain im Useraccount enthalten. Diese Information wird benötigt, um den Domainnamen für das Anfordern von Tickets vom KDC zu identifizieren.</li>



<li>Der Prozess startet erst, wenn der User das erste mal versucht auf eine On-premises Ressource zuzugreifen.</li>



<li>Mit den Metadaten aus dem WHfB Schlüssel kann der Domainname identifiziert werden.</li>



<li>Über den DCLocator Service kann nun der nächstgelegene Domaincontroller mit KDC Dienst identifiziert werden.</li>



<li>Mit dem von Entra erstellten partiellen TGT wendet sich der Client nun an den Domain Controller.</li>



<li>Dieses partielle TGT ist von Entra signiert und enthält die SID des Users.</li>



<li>Der Domain Controller verfiziert nun, ob das partielle TGT valide ist. </li>



<li>Ist die Prüfung erfolgreich, wird vom Domain Controller ein vollwertiges TGT für den User ausgestellt und dieser kann sich damit an anderen On-premises Diensten anmelden.</li>
</ul>



<p class="has-text-align-center has-black-color has-pale-cyan-blue-background-color has-text-color has-background has-link-color wp-elements-24e1105737df2ffcda452cffb744b44d">Zusammengefasst erstellt Entra ein partielles TGT für den User. Dieses kann nun an einem KDC gegen ein vollwertiges TGT eingetauscht werden mit dem dann Service Tickets an den einzelnen Diensten ausgestellt werden können.</p>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<p>Wir haben gelernt, was Windows Hello for Business vom Consumer Produkt Windows Hello unterscheidet und wie es im Detail funktioniert. Zusätzlich wurde die genaue Funktionsweise von WHfB erklärt und die Evolution der verschiedenen Trust Typen aufgezeigt. </p>



<p>Im <a href="https://stabentheiner.de/windows-hello-for-business-sso-cloud-kerberos-trust-part-2/">zweiten Teil</a> dieser Serie beschäftige ich mich genauer mit der Einrichtung und Konfiguration von WHfB Cloud Kerberos Trust. </p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Referenzen und weiterführende Links</h2>



<p>Dieser Artikel basiert auf den offiziellen Microsoft Learn Dokumentationen und Praxiserfahrungen:</p>



<ul class="wp-block-list">
<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/">Plan a Windows Hello for Business Deployment</a> – Planungsleitfaden und Übersicht der Trust-Typen</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust">Windows Hello for Business cloud Kerberos trust deployment guide</a> – Offizielle Deployment-Anleitung</li>



<li><a href="https://learn.microsoft.com/en-us/entra/identity/authentication/kerberos">Introduction to Microsoft Entra Kerberos</a> – Technische Details zu Microsoft Entra Kerberos</li>



<li><a href="https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/">Windows Hello for Business Overview</a> – Allgemeine Übersicht und Features</li>
</ul>
<p>Der Beitrag <a href="https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/">Windows Hello for Business SSO &#8211; Cloud Kerberos Trust &#8211; Part 1</a> erschien zuerst auf <a href="https://stabentheiner.de">M365 Blog - Julian Stabentheiner</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://stabentheiner.de/2024/07/27/windows-hello-for-business-sso-cloud-kerberos-trust-part-1/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
