Jump to content

Attack44

Members
  • Content Count

    32
  • Joined

  • Last visited

Community Reputation

1 Neutral

About Attack44

  • Rank
    Newbie

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Daran habe ich gar nicht mehr gedacht, dass es diese Option gibt, nachdem ich sie ausgestellt habe, hat die Anmeldung über WIA funktioniert. Vielen Dank. :) Gruß Andreas
  2. //abgetrennt von: https://www.mcseboard.de/topic/218984-ad-fs-windows-integrierte-authentifizierung/ Ich muss den Thread hier nochmal ausgraben, bisher läuft das ADFS - WIA ohne Probleme und tut seinen Dienst zuverlässig. Bisher nutzen wir die WIA auf Windows 10 Clients und 2k16 Terminalservern, nun ist uns aber aufgefallen, dass die WIA nicht richtig auf "normalen" 2k16 Servern funktioniert, es erscheint immer eine Passwortabfrage. Bei der Untersuchung woran es evtl. liegen könnte ob vielleicht eine GPO fehlt, ist uns aufgefallen, dass in den Internetoption
  3. Ich konnte das Problem jetzt lösen, ich haben den AD FS Server nochmal neu aufgesetzt, dieses mal ein Managed Service Account verwendet und der Farm einen eigenen Namen gegeben und dafür ein Zertifikat gebaut im Anschluss habe ich die User-Agents angepasst und siehe da es funktioniert. Als Vorlage zur Installation/Konfiguration habe diese Anleitung genutzt. Andreas
  4. Die Testumgebung ist für neue Dinge da die wir schnell/grob ausprobieren möchten bzw. für Dinge mit denen wir noch nicht so viele Berührungspunkte hatten. Die meisten GPOs sind von der produktiven Domain übernommen worden, so dass wir ungefähr die gleiche Ausgangslage haben. Ich bin jetzt einen Schritt weitergekommen, im AuthnContext war ein "Fehler" drin was ich erst jetzt gesehen habe, dort war als Authentifizierungsmethode eingestellt, dass man sich nur mit Passwort anmelden darf. Zum AuthnContext habe ich nun WIA hinzugefügt, worauf im SRVZENTADFS im Log keine Fehler mehr aufta
  5. Der Server heißt srvzentadfs.domain.local, so sehen dazu die SPN's aus: HTTP/SRVZENTADFS HTTP/SRVZENTADFS.domain.local/domain.local HTTP/SRVZENTADFS.domain.local Die Internetoptionen habe ich entsprechend angepasst, getestet habe ich es mit dem IE, Firefox, Chrome und Edge. Die UserAgents habe ich von oben übernommen. Der Dienst wird in der Testumgebung als Domain Admin ausgeführt. P.S. Bei ADFS 4.0 kann man nichts über die IIS einstellen/anpassen?
  6. Guten Morgen, ich habe jetzt auf einem separaten Server den AD FS laufen, alles so konfiguriert bzw. entsprechenden dem Namen anpasst wie es schon beim alten Server war. Aktuell hat sich das Fehlerbild nicht verändert.
  7. Beim IE ist es genau das gleiche Problem bzw. endet in den selben Fehlermeldung. Der DC0 FQDN ist explizit im lokalen Intranet eingetragen. Ja richtig, ist aber eine Testumgebung. Hm vielleicht liegt es daran und ich sollte einen eigenen ADFS Server aufsetzen und es so probieren?
  8. Wir haben hier im Standort zwei AD Server (2K16) auf einem der beiden ist die ADFS Rolle installiert, insgesamt haben wir nur diesen einen ADFS(4.0) Server. Der ADFS Dienst wird nur intern verwendet (DC0.domain.local), folgende SPN's sind für adfs hinterlegt: - HTTP/DC0.domain.local/domain.local - HTTP/DC0 - HTTP/DC0.domain.local Die User-Agents sind aktuell wie folgt konfiguriert: In Firefox ist unter network.automatic-ntlm-auth.trusted-uris DC0.domain.local eingetragen. Ansonsten ist in den Internetoptionen DC0.domain.local bzw *.domain.loca
  9. Sagen wir mal so, ich denke schon, ich habe verschiedene Einstellungen getätigt die man im Netz für die WIA findet, kann ich das im Browser "mitschneiden" ob dort die WIA funktioniert? Ich habe hier die aktuelle Version vom Chrome, Edge und Firefox im Einsatz bzw. getestet. Wenn ich auf dem AD FS nur die "Windows-Authentifizierung" aktiv habe, erhalte ich folgende Fehermeldung im Log: Heißt das, dass der Fehler im Browser liegt und die WIA aktuell nicht unterstützt? Andreas
  10. @NorbertFe Kann man das mit den Entwicklertools der Browser prüfen ob die Daten weitergereich werden? Wir haben hier eine rdweb Seite für unsere Terminalserver Sammlungen da funktioniert die WIA, ich probiere das Ganze auch mit mehreren Browsern Chrome/Edge, Firefox. @Gipsy Ja die hatte ich angepasst, ich habe jetzt aber die von Deinem Link übernommen, da dort einige mehr drin waren. Leider ohne Erfolg. Gruß Andreas
  11. Hallo, wir nutzen für eine Webanwendung SAML zur Authentifizierung, was auch ohne Probleme funktioniert, das ganze läuft über AD FS (Active Direcotry-Verbunddienste). Aktuell ist es so, das der Benutzer von der Webanwendung zur ADFS Login Seite weitergeleitet wird, nach der Anmeldung wird er dann zurück zur Webanwendung geleitet und ist angemeldet. Und nun wollte ich gerne, dass der Benutzer auf der ADFS Login Seite seine Login Daten nicht mehr initial eingeben muss, sondern automatisch über WIA angemeldet wird und damit habe ich ein Problem. Ich bekomme es ni
  12. Ich habe das Problem nun gelöst bekommen, an den IGEL Thin-Clients müssen für die Datev Smartcards die Middleware auf "OpenSC" eingestellt sein und die Smartcards dürfen nicht in die RDP-Sitzung weitergeleitet werden. Sprich ich habe die USB-Weiterleitung für Smartcards deaktiviert. Nun werden sie ohne jegliche Fehler erkannt und das auch bei 2012R2. Gruß Andreas
  13. Hast Du dazu nähere Infos? Wir hatten das jetzt mal weiter getestet, auf den Datev Terminalserver ist das Sicherheitspaket 6.1 installiert und probeweise haben wir hier ein Terminalserver mit 2016 mit dem Sicherheitspaket compact 6.41 versehen. Dort wird jetzt zumindest die Datev Smartcart ohne Probleme erkannt. Gruß Andreas
  14. Wie meinst Du das genau? Die Sticks/SmartCards haben bei uns keine speziellen Berechtigungen an den Clients bekommen, es wurde nur in der RDP Datei eingestellt, dass SmartCards weitergeleitet werden sollen. Gruß Andreas
  15. Wir haben hier Igel UD2 ThinClients im Einsatz. RemoteFX ist auch aktiviert, sprich die Weiterleitung von normalen USB-Sticks und Scannern und Kameras funktioniert auch bei normalen Benutzern. Gruß Andreas
×
×
  • Create New...