Windows 10 组织配置的 PC 无法访问本地共享驱动器
Windows 10 Organization Configured PC unable to Access Local Shared Drive
我从 IT 那里继承了一个烂摊子 "professional" 我更换了但无法成功游说资源来设置合适的域。我有 Windows 10 台 PC 配置为 "organizational" PC 非个人,这允许我们的用户使用他们的 office365 帐户登录。
但是,当他们这样做时,他们是通过 AzureAD\ Domain 登录的,我敢肯定这就是他们无法访问我的组织一直在使用的共享驱动器的原因。我非常想继续使用此 AzureAD 设置,但如果我无法访问本地网络资源,它就无法正常工作。
我四处搜索,但也许我没有提出正确的问题来找到我的问题的解决方案,或者可能不存在一个很不幸的问题。
有人 运行 关注这个问题吗?
有没有办法从 AzureAD\User 帐户访问非 AzureAD 域资源?
您将需要一个 DC(云中的虚拟机 (VM) 或物理服务器)。
该 DC 安装并配置了 Azure Active Directory (AAD) Connect。这会在 AD 中创建一个帐户,将帐户和密码与 AAD 同步。
当加入 AAD 的计算机登录时,它会将登录请求发送到 AAD。然后,AAD 根据从 AD 同步的信息验证该身份验证请求。
如果您有加入 AAD 的工作站和笔记本电脑,并且它们尝试访问与 AAD 同步的域不同的服务器上的共享,您将需要提供托管资源的服务器中存在的凭据,您是正在尝试访问。
有一些正确的方法可以做到这一点,
如果客户端位于单个位置并且始终与 DC 位于同一位置,则定期将它们加入域。对于将在其他位置使用的客户端,将这些计算机加入 AAD 并在 DC 中安装 AAD Connect。
如果您想将所有服务器移出您的办公室,请在 Azure 中为您的 DC 启动一个 VM,并在您的 VM 前面部署一个云防火墙。在云防火墙和办公室防火墙之间创建 Site-to-Site 虚拟专用网络 (VPN)。现在将始终在办公室的计算机像往常一样加入域,将要远程使用的计算机加入 AAD,并在 DC 上安装 AAD Connect。
参考:Windows 10 AAD Azure ad domain joined & SMB share,那里已经做过类似的讨论
我从 IT 那里继承了一个烂摊子 "professional" 我更换了但无法成功游说资源来设置合适的域。我有 Windows 10 台 PC 配置为 "organizational" PC 非个人,这允许我们的用户使用他们的 office365 帐户登录。 但是,当他们这样做时,他们是通过 AzureAD\ Domain 登录的,我敢肯定这就是他们无法访问我的组织一直在使用的共享驱动器的原因。我非常想继续使用此 AzureAD 设置,但如果我无法访问本地网络资源,它就无法正常工作。
我四处搜索,但也许我没有提出正确的问题来找到我的问题的解决方案,或者可能不存在一个很不幸的问题。
有人 运行 关注这个问题吗?
有没有办法从 AzureAD\User 帐户访问非 AzureAD 域资源?
您将需要一个 DC(云中的虚拟机 (VM) 或物理服务器)。 该 DC 安装并配置了 Azure Active Directory (AAD) Connect。这会在 AD 中创建一个帐户,将帐户和密码与 AAD 同步。 当加入 AAD 的计算机登录时,它会将登录请求发送到 AAD。然后,AAD 根据从 AD 同步的信息验证该身份验证请求。 如果您有加入 AAD 的工作站和笔记本电脑,并且它们尝试访问与 AAD 同步的域不同的服务器上的共享,您将需要提供托管资源的服务器中存在的凭据,您是正在尝试访问。
有一些正确的方法可以做到这一点,
如果客户端位于单个位置并且始终与 DC 位于同一位置,则定期将它们加入域。对于将在其他位置使用的客户端,将这些计算机加入 AAD 并在 DC 中安装 AAD Connect。
如果您想将所有服务器移出您的办公室,请在 Azure 中为您的 DC 启动一个 VM,并在您的 VM 前面部署一个云防火墙。在云防火墙和办公室防火墙之间创建 Site-to-Site 虚拟专用网络 (VPN)。现在将始终在办公室的计算机像往常一样加入域,将要远程使用的计算机加入 AAD,并在 DC 上安装 AAD Connect。
参考:Windows 10 AAD Azure ad domain joined & SMB share,那里已经做过类似的讨论