Erzwingen des lokalen Microsoft Entra-Kennwortschutzes für Active Directory Domain Services

Der Microsoft Entra-Kennwortschutz erkennt und blockiert bekannte unsichere Kennwörter und deren Varianten und kann außerdem unsichere Ausdrücke blockieren, die spezifisch für Ihre Organisation sind. Die lokale Bereitstellung des Microsoft Entra-Kennwortschutzes verwendet dieselben Listen globaler sowie benutzerdefinierter gesperrter Kennwörter, die in Microsoft Entra ID gespeichert sind. Es werden die gleichen Überprüfungen für lokale Kennwortänderungen durchgeführt, die auch Microsoft Entra ID für cloudbasierte Änderungen durchführt. Diese Überprüfungen erfolgen bei Kennwortänderungen und Kennwortzurücksetzungen auf lokalen AD DS-Domänencontrollern (Active Directory Domain Services).

Entwurfsprinzipien

Der Microsoft Entra-Kennwortschutz wurde unter Berücksichtigung der folgenden Prinzipien entwickelt:

  • Domänencontroller (DCs) müssen niemals direkt mit dem Internet kommunizieren.
  • Auf Domänencontrollern werden keine neuen Netzwerkports geöffnet.
  • AD DS-Schemaänderungen sind nicht erforderlich. Die Software verwendet die vorhandenen AD DS-Schemaobjekte vom Typ container und serviceConnectionPoint.
  • Jede unterstützte AD DS-Domäne oder Gesamtstruktur-Funktionsebene kann verwendet werden.
  • Die Software erstellt oder erfordert keine Konten in den von ihr geschützten AD DS-Domänen.
  • Klartextkennwörter verlassen niemals den Domänencontroller (sei es während der Kennwortvalidierung oder zu einem anderen Zeitpunkt).
  • Die Software ist nicht abhängig von anderen Microsoft Entra-Features. Beispielsweise steht die Microsoft Entra-Kennwort-Hashsynchronisierung (PHS) nicht in Zusammenhang mit dem Microsoft Entra-Kennwortschutz bzw. stellt keine Voraussetzung für diesen dar.
  • Die inkrementelle Bereitstellung wird unterstützt. Die Kennwortrichtlinie wird jedoch nur dort erzwungen, wo der Domänencontroller-Agent (DC-Agent) installiert ist.

Inkrementelle Bereitstellung

Der Microsoft Entra-Kennwortschutz unterstützt die inkrementelle Bereitstellung auf mehreren Domänencontrollern in einer AD DS-Domäne. Es ist wichtig, die Bedeutung dieser Punkte zu verstehen und die damit verbundenen Kompromisse zu kennen.

Mit der DC-Agent-Software für den Microsoft Entra-Kennwortschutz können Kennwörter nur validiert werden, wenn die Software auf einem Domänencontroller installiert ist. Außerdem können nur Kennwortänderungen validiert werden, die an diesen DC gesendet werden. Es kann nicht gesteuert werden, welche Domänencontroller von Windows-Clientcomputern für die Verarbeitung von Kennwortänderungen ausgewählt werden. Um ein konsistentes Verhalten und eine universelle Erzwingung des Microsoft Entra-Kennwortschutzes zu gewährleisten, muss die DC-Agent-Software auf allen Domänencontrollern einer Domäne installiert sein.

Viele Organisationen möchten den Microsoft Entra-Kennwortschutz vor einer vollständigen Bereitstellung mithilfe einer Teilmenge ihrer DCs umfassend testen. Für dieses Szenario unterstützt der Microsoft Entra-Kennwortschutz eine partielle Bereitstellung. Die DC-Agent-Software auf einem Domänencontroller führt selbst dann eine aktive Kennwortvalidierung durch, wenn die DC-Agent-Software nicht auf anderen Domänencontrollern in der Domäne installiert ist. Partielle Bereitstellungen dieses Typs sind nicht sicher und werden nur für Testzwecke empfohlen.

Architekturdiagramm

Bevor Sie den Microsoft Entra-Kennwortschutz in einer lokalen AD DS-Umgebung bereitstellen, sollten Sie sich mit den zugrunde liegenden Entwurfs- und Funktionskonzepten vertraut machen. Im folgenden Diagramm sehen Sie, wie die Komponenten des Microsoft Entra-Kennwortschutzes zusammenarbeiten:

How Microsoft Entra Password Protection components work together

  • Der Proxydienst für den Microsoft Entra-Kennwortschutz wird auf einem beliebigen in die Domäne eingebundenen Computer in der aktuellen AD DS-Gesamtstruktur ausgeführt. Der Dienst dient primär dazu, Downloadanforderungen für Kennwortrichtlinien von Domänencontrollern an Microsoft Entra ID weiterzuleiten und die Antwort von Microsoft Entra ID an den Domänencontroller zurückzugeben.
  • Die Kennwortfilter-DLL des DC-Agents empfängt Anforderungen zur Kennwortüberprüfung vom Betriebssystem. Der Filter leitet diese an den DC-Agent-Dienst weiter, der lokal auf dem Domänencontroller ausgeführt wird.
  • Der DC-Agent-Dienst des Microsoft Entra-Kennwortschutzes empfängt Anforderungen zur Kennwortvalidierung von der Kennwortfilter-DLL des DC-Agents. Der DC-Agent-Dienst verarbeitet sie mit der aktuellen (lokal verfügbaren) Kennwortrichtlinie und gibt das Ergebnis zurück: pass (erfolgreich) oder fail (fehlerhaft).

Funktionsweise des Microsoft Entra-Kennwortschutzes

Die Komponenten für den lokalen Microsoft Entra-Kennwortschutz arbeiten folgendermaßen zusammen:

  1. Jede Instanz des Proxydiensts für den Microsoft Entra-Kennwortschutz kündigt sich selbst bei Domänencontrollern in der Gesamtstruktur an, indem ein Objekt vom Typ serviceConnectionPoint in Active Directory erstellt wird.

    Jeder DC-Agent-Dienst für den Microsoft Entra-Kennwortschutz erstellt darüber hinaus ein Objekt vom Typ serviceConnectionPoint in Active Directory. Dieses Objekt wird jedoch in erster Linie für Berichte und Diagnosen verwendet.

  2. Der DC-Agent-Dienst ist dafür verantwortlich, das Herunterladen einer neuen Kennwortrichtlinie von Microsoft Entra ID einzuleiten. Im ersten Schritt sucht der Agent einen Proxydienst für den Microsoft Entra-Kennwortschutz. Dazu fragt er Proxyobjekte vom Typ serviceConnectionPoint aus der Gesamtstruktur ab.

  3. Sobald er einen verfügbaren Proxydienst gefunden hat, sendet der DC-Agent eine Downloadanforderung für Kennwortrichtlinien an diesen Proxydienst. Der Proxydienst wiederum sendet die Anforderung an Microsoft Entra ID und gibt die Antwort anschließend an den DC-Agent-Dienst zurück.

  4. Nachdem der DC-Agent-Dienst eine neue Kennwortrichtlinie von Microsoft Entra ID erhalten hat, speichert er die Richtlinie in einem dedizierten Ordner im Stammverzeichnis der sysvol-Ordnerfreigabe seiner Domäne. Der DC-Agent-Dienst überwacht auch diesen Ordner, falls neuere Richtlinien von anderen DC-Agent-Diensten in der Domäne repliziert werden.

  5. Der DC-Agent-Dienst fordert beim Starten des Diensts immer eine neue Richtlinie an. Nachdem der DC-Agent-Dienst gestartet wurde, überprüft er stündlich das Alter der aktuellen lokal verfügbaren Richtlinie. Wenn die Richtlinie älter als eine Stunde ist, fordert der DC-Agent wie oben beschrieben über den Proxydienst eine neue Richtlinie von Microsoft Entra ID an. Wenn die aktuelle Richtlinie nicht älter als eine Stunde ist, verwendet der DC-Agent weiterhin diese Richtlinie.

  6. Wenn ein Domänencontroller Kennwortänderungsereignisse empfängt, wird anhand der zwischengespeicherten Richtlinie ermittelt, ob das neue Kennwort akzeptiert oder abgelehnt wird.

Wichtige Überlegungen und Features

  • Wenn eine Kennwortrichtlinie für den Microsoft Entra-Kennwortschutz heruntergeladen wird, gilt diese Richtlinie spezifisch für einen Mandanten. Anders gesagt: Kennwortrichtlinien sind stets eine Kombination der globalen Liste gesperrter Kennwörter von Microsoft und der benutzerdefinierten Liste gesperrter Kennwörter des Mandanten.
  • Der DC-Agent kommuniziert mit dem Proxydienst via RPC über TCP. Der Proxydienst lauscht an einem dynamischen oder statischen RPC-Port auf diese Aufrufe (je nach Konfiguration).
  • Der DC-Agent lauscht nie an einem im Netzwerk verfügbaren Port.
  • Der Proxydienst ruft nie den DC-Agent-Dienst auf.
  • Der Proxydienst ist zustandslos. Richtlinien oder andere aus Azure heruntergeladene Zustände werden nicht zwischengespeichert.
  • Für die Proxyregistrierung werden Anmeldeinformationen zum AADPasswordProtectionProxy-Dienstprinzipal hinzugefügt. Lassen Sie sich von den Ereignissen in den Audit-Protokollen nicht beunruhigen, wenn dies geschieht.
  • Der DC-Agent-Dienst verwendet immer die neueste lokal verfügbare Kennwortrichtlinie, um Benutzerkennwörter auszuwerten. Wenn keine Kennwortrichtlinie auf dem lokalen Domänencontroller verfügbar ist, wird das Kennwort automatisch akzeptiert. In diesem Fall wird eine Ereignismeldung protokolliert, um den Administrator zu warnen.
  • Der Microsoft Entra-Kennwortschutz ist kein Echtzeitmodul für die Richtlinienanwendung. Zwischen einer Änderung der Kennwortrichtlinienkonfiguration in Microsoft Entra ID und dem Zeitpunkt, zu dem sie alle Domänencontroller erreicht und dort erzwungen wird, kann eine Verzögerung auftreten.
  • Der Microsoft Entra-Kennwortschutz dient als Ergänzung zu den vorhandenen AD DS-Kennwortrichtlinien, nicht als Ersetzung. Dies gilt auch für andere möglicherweise installierte Kennwortfilter-DLLs von Drittanbietern. In AD DS ist eine Zustimmung durch alle Komponenten für die Kennwortvalidierung erforderlich, bevor ein Kennwort akzeptiert wird.

Gesamtstruktur-/Mandantenbindung für den Microsoft Entra-Kennwortschutz

Wenn Sie den Microsoft Entra-Kennwortschutz in einer AD DS-Gesamtstruktur bereitstellen möchten, müssen Sie die betreffende Gesamtstruktur bei Microsoft Entra ID registrieren. Der bereitgestellte Proxydienst muss ebenfalls bei Microsoft Entra ID registriert werden. Diese Registrierungen der Gesamtstrukturen und Proxydienste sind einem bestimmten Microsoft Entra-Mandanten zugeordnet, der implizit über die bei der Registrierung verwendeten Anmeldeinformationen identifiziert wird.

Die AD DS-Gesamtstruktur und alle bereitgestellten Proxydienste innerhalb einer Gesamtstruktur müssen beim selben Mandanten registriert werden. AD DS-Gesamtstrukturen oder andere Proxydienste in dieser Gesamtstruktur können nicht bei unterschiedlichen Microsoft Entra-Mandanten registriert werden. Wenn die Bereitstellung falsch konfiguriert wurde, können Sie beispielsweise keine Kennwortrichtlinien herunterladen.

Hinweis

Kund*innen, die über mehrere Microsoft Entra-Mandanten verfügen, müssen daher für die Registrierung jeder Gesamtstruktur für den Microsoft Entra-Kennwortschutz einen bestimmten Mandanten auswählen.

Download

Die zwei erforderlichen Agent-Installer für den Microsoft Entra-Kennwortschutz können Sie im Microsoft Download Center herunterladen.

Nächste Schritte

Lesen Sie zum Einstieg in die Verwendung des lokalen Microsoft Entra-Kennwortschutzes die folgende Schrittanleitung: