- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Ändern des Windows-Authentifizierungsprotokolls
Standardmäßig wird im Orchestrator das [NTLM-Authentifizierungsprotokoll][1] beim Anmelden mit Ihren Active Directory-Anmeldeinformationen verwendet.
[1]: https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff647076(v=pandp.10)#ntlm-authentication
Um zu [Kerberos][2] zu wechseln, müssen Sie den Anwendungspool auf NetworkService umschalten und den Service Principal Name (SPN) im Active Directory für das Domänenkonto zum Ausführen des Dienstes verwenden, mit dem sich der Client authentifiziert.
Um diese Änderung auszuführen, sind folgende Schritte erforderlich:
Um zu überprüfen, dass Kerberos verwendet wird:
- Melden Sie sich mit AD-Anmeldedaten bei Orchestrator an.
- Öffnen Sie Event Viewer.
- Suchen Sie nach dem Microsoft Windows-Sicherheits-Audit und wählen Sie es aus. Auf der Registerkarte Allgemein (General) sind die Details der Aktion aktualisiert.
-
Im Abschnitt Detaillierte Authentifizierungs-Informationen (Detailed Authentication Informationen) sollte der Anmeldeprozess Kerberos sein (siehe folgenden Screenshot.