In onze organisatie zijn we bezig met een transitie naar een Moderne Werkplek.
Er zijn nog een aantal legacy fileshares. We gaan binnenkort de eerste AAD Joined devices uitrollen, die niet hybrid zijn. Om AAD Joined Devices kunnen laten praten met de legacy shares is een CA en is WHFB ingericht volgens deze manual.
Dit werkt, op een puntje na.
De auto certificate enrollment van de kerberos template krijg ik niet voor elkaar.
Alle domain controllers zijn core only en je kunt dus niet via de certlm.msc een "Kerberos Authentication" template enrollen. Dus wordt dit commando handmatig uitgevoerd vanaf de commandline:
Dit moet toch makkelijker kunnen? Kan ik niet via een ouderwetse GPO een auto enrollment van deze template doen? Als ik auto enrollment selecteer, dan kan ik alleen een Domain Controller, Computer, Enrollment Agent of IPSec template kiezen. Geen Kerberos Authentication. Wat doe ik verkeerd of wat moet ik anders doen?
Er zijn nog een aantal legacy fileshares. We gaan binnenkort de eerste AAD Joined devices uitrollen, die niet hybrid zijn. Om AAD Joined Devices kunnen laten praten met de legacy shares is een CA en is WHFB ingericht volgens deze manual.
Dit werkt, op een puntje na.
De auto certificate enrollment van de kerberos template krijg ik niet voor elkaar.
Alle domain controllers zijn core only en je kunt dus niet via de certlm.msc een "Kerberos Authentication" template enrollen. Dus wordt dit commando handmatig uitgevoerd vanaf de commandline:
code:
1
| certreq -enroll -machine -q "KerberosAuthentication" |
Dit moet toch makkelijker kunnen? Kan ik niet via een ouderwetse GPO een auto enrollment van deze template doen? Als ik auto enrollment selecteer, dan kan ik alleen een Domain Controller, Computer, Enrollment Agent of IPSec template kiezen. Geen Kerberos Authentication. Wat doe ik verkeerd of wat moet ik anders doen?