Password WriteBack / SSPR
Immer mehr Anwender nutzen Office 365 bzw. Microsoft 365 und sind durch Covid19 auch immer seltener im Office oder am Firmen-PC. Diese Seite beschreibt, wie die auch unterwegs ihr Kennwort mit Microsoft 365 ändern können. Diese Seite vereint die Funktion, das eigene Kennwort zu ändern als auch ein vergessenes Kennwort selbst zurück zusetzen. Diese Seite hätte auch unter Authentifizierung stehen können aber die primäre Funktion macht ADSync.
Bedarf
Ich bin ja kein Freund davon, dass Anwender alle paar Wochen ihr Kennwort ändern müssen. Dadurch wird das Kennwort nicht sicher. Jedes Kennwort ist sicher, solange es nur der legitime Inhaber kennt. Sobald das Kennwort einer anderen Person bekannt ist, ist es als unsicher anzusehen. Es ist dabei egal, ob das Kennwort nur abgephished, ausgespäht oder per Brute-Force-Angriff geknackt wurde.
In dem Fall ist es aber wichtig, dass nicht nur erkannt wird, dass das Kennwort einer anderen Person bekannt wurde, sondern dass der Anwender das Kennwort auch ganz schnell ändern kann. Zudem sollte der Dienst von vorneherein "unsichere" Kennwort, die womöglich woanders schon benutzt werden, verhindern und natürlich muss die Übermittlung des neuen Kennworts absolut sicher erfolgen. Auch Multi Faktor Authentifizierung ist zu berücksichtigen.
Checkliste
Weiter unten beschreibe ich die einzelnen Schritte. Aber folgende Checkliste können Sie sequentiell abarbeiten, damit sie nichts vergessen. Sie benötigen Natürlich einen Office 365 Tenant, in dem sich der Benutzer auch anmelden kann:
Prüfpunkt | Erledigt |
---|---|
LizenzfragenAzure AD P1oder P3, auch enthalten in EMS E3,
EMS A3, Microsoft 365 E3/E5/F1 oder M365
Business
|
![]() |
BerechtigungenFür die Einrichtung müssen Sie sowohl im Tenant als auch im lokalen Active Directory Einstellungen vornehmen, zu denen privilegierte Rechte erforderlich sind.
|
![]() |
Planung und Change ManagementSpeziell die Aktivierung von "Self Service Password Reset" (SSPR) erzwingt eine Aktion der Anwender, die Sie vorab erklären und beschreiben sollten. |
![]() |
KennwortrichtlinienWen Sie von Entra ID aus das lokale Kennwort aktualisieren, dann gelten hier auch die lokalen Kennwortrichtlinien was Länge, Komplexität aber auch Mindestalter betreffen. Gerade bei Aufbau möchten Sie vielleicht zum Test häufiger das Kennwort ändern. Wenn dann z.B. das Mindestalter noch nicht abgelaufen ist, bekommen Sie einen wenig aussagekräftigen Fehler. |
![]() |
Berechtigungen im Active DirectoryDamit ADSync später in der Cloud geänderte oder gesetzte Kennworte auch in das lokale AD schreiben kann, braucht er Rechte |
![]() |
Aktivierung in ADSyncDann müssen Sie die Konfiguration des lokalen ADSync-Prozesses anpassen, damit er auch Kennworte in das AD schreibt. |
![]() |
Kontrolle im AzureADDas Zurückschreiben des Kennworts ist keine Funktion, die ADSync zyklisch wie den Verzeichnisabgleich ausführt, sondern getriggert ausgelöst wird. AzureAD kann erkennen, ob die lokale ADSync-Instanz verbunden ist. |
![]() |
Kennwort ändernWenn Sie alle Einstellungen richtig vorgenommen haben, können Sie nun über das Portal ihr Kennwort ändern. |
![]() |
ReportingAlle Änderungen bleiben natürlich nicht unbemerkt. Im Azure AD AuditLog aber auch im lokalen Eventlog hinterlassen Aktionen der Anwender ihre spuren, die bei Fehlersuchen hilfreich sind. |
![]() |
Bonus: Self Service Password ResetWenn AzureAD auch das On-Premises Kennwort setzen kann, dann können Sie die Funktionen von AzureAD auch zum Freischalten von vergessenen Kennworten nutzen. |
![]() |
Hier geht es nun zu den einzelnen Punkten.
Rechte im Active Directory
Konten, die Kennworte in einem AD schreiben können, sind besonders "sensibel" zu behandeln. Sie haben ein nicht zu unterschätzendes Schadpotential. Daher haben eigentlich auch nur "Konten-Operatoren" auf "Nicht-Administratoren" (siehe AdminSDHolder) und ansonsten muss man schon selbst Administrator sein.
Nun muss auch das ADSync Dienstkonto das Recht bekommen, zumindest für die Benutzer das Kennwort zu setzen, die in der Cloud ihr Kennwort aktualisieren dürfen. Sie müssen auf den entsprechenden OUs oder der Domain das entsprechende Recht setzen. Genau genommen sind es vier Rechte, die der Administrator delegieren muss. Die Rechte müssen für jeden Account gelten, für den das Kennwort über die Cloud gesetzt werden soll. Sie können die Rechte aber auch problemlos auf einer OOU anwenden, was Dienstkonten dann aus der Schusslinie nimmt. Wobei Sie Dienstkonten und Administratoren sowieso nicht mit ADSync replizieren sollten.
- Microsoft Entra Connect: Configure AD DS
Connector Account Permissions
https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-configure-ad-ds-connector-account - Enable Microsoft Entra password
writeback - Microsoft Entra ID
https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback#configure-account-permissions-for-microsoft-entra-connect
Reset password Change password lockoutTime:Write pwdLastSet:Write Extended rights:"Unexpire Password": Auf die Domain Root und alle Unterobjekte
Die Berechtigungen können Sie einfach über die MMC für Benutzer und Computer zuweisen. Mittlerweile hat Microsoft aber auch ein PowerShell-Skript bereitgestellt, mit dem Sie das Recht dem EntraID Connect Dienstkonto und sogar auf OU-Level delegieren können.
Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1" Set-ADSyncPasswordWritebackPermissions ` -ADConnectorAccountDN "CN=MSOL_<id des Konto>,CN=Users,DC=msxfaq,DC=de" ` -ADObjectDN "OU=Firma,DC=msxfaq,DC=de"
Sie können ja mal gerne in die PSM1-Dateien mit einem Editor nach "Set-ADSyncPasswordWritebackPermissions" suchen.
Interessanterweise setzt das Skript (Stand Juli 2025) nur die Rechte für "Reset password", "lockoutTime" und "pwdLastSet" aber nicht für "Change password" und auch nicht das Recht "Unexpure Password" auf der Domain.
Früher habe ich noch folgendes Skript auf Basis von DACLS genutzt.
# Root Domain param ( $DomainDN = "DC=msxfaq,DC=de", $ADSyncAcc = "msxfaq\MSOL_1234567" ) # http://technet.microsoft.com/en-us/library/cc771151.aspx Invoke-Expression "dsacls '$DomainDN' /I:S /G '`"$ADSyncAcc`":CA;`"Reset Password`";user'" Invoke-Expression "dsacls '$DomainDN' /I:S /G '`"$ADSyncAcct`":CA;`"Change Password`";user'" Invoke-Expression "dsacls '$DomainDN' /I:S /G '`"$ADSyncAcc`":WP;pwdLastSet;user'" Invoke-Expression "dsacls '$DomainDN' /I:S /G '`"$ADSyncAcc`":WP;lockoutTime;user'"
- AdminSDHolder
-
Enable Microsoft Entra password writeback - Microsoft Entra ID
https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback#configure-account-permissions-for-microsoft-entra-connect -
DACLS
http://technet.microsoft.com/en-us/library/cc771151.aspx -
Add-ADPermission
https://docs.microsoft.com/en-us/powershell/module/exchange/add-adpermission
Leider ist diese Commandlet nur in Exchange verfügbar -
Add Object Specific ACEs using Active Directory Powershell
https://docs.microsoft.com/de-de/archive/blogs/adpowershell/add-object-specific-aces-using-active-directory-powershell
Damit geht es dann auch native. Dennoch ist DSACLS immer noch eine gute Wahl - Tutorial: Enable Azure Active Directory self-service password reset
writeback to an On-Premises environment
https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-sspr-writeback
Aktivierung in ADSync
Sie müssen die Checkbox bei "Password writeback" setzen, wenn die Konten in der Cloud durch das lokale AD-Konto verwaltet werden und die Kennwort aus dem lokalen AD per Password Hash Sync (PHS) ins AzureAD übertragen werden oder sich der Anwender direkt gegen das lokale AD mittels Pass-Through Authentifizierung (PTA) oder ADFS authentifiziert.
Nur dann kann ADSync das in der Cloud aktualisierte Kennwort auch in das lokale AD übertragen. Durch die Aktivierung startet ADSync keinen "FullExport", denn bislang hat sich in der Cloud ja nichts geändert. Es gibt daher kein "Backlog". Wenn das Zurückschreiben nicht aktiv ist, dann finden Sie im AzureAD folgende Meldung:
Diese Meldung kann eigentlich nicht missverstanden werden.
Kontrolle im AzureAD
Direkt im Azure Portal können Sie die Integration mit der On-Premises Umgebung überprüfen.
Der Hinweis-Text unter dem Info-Icon schriebt dazu:
If you deployed password writeback when installing Azure AD Sync, you can control whether or not this feature is enabled here. If set to "no", federated or password synchronized users will not be able to reset or change their passwords, even if password writeback has been configured. You can change this setting at any time.
Ein Kennwort, zwei Speicherorte
Wenn ihre Anwender ihr Kennwort nun über die Cloud setzen können, dann gibt der Anwender das neue Kennwort an Microsoft und das Backend muss diese nun sowohl ins AzureAD als auch ins lokale AD schreiben. Das es ein "gleichzeitig" nicht gibt, kann es hier je nach Konfiguration zu temporären Problemen kommen.
Kenwortänderung in | Domain | Ablauf | Probleme |
---|---|---|---|
Lokales AD |
Egal |
|
Änderung im AzureAD ist immer etwas verzögert. Ein Benutzer kann sich nicht sofort mit dem neuen Kennwort anmelden. Voraussetzung ist, dass ADSync auch funktioniert |
AzureAD |
Staged Mode |
|
Durch das "Durchschreiben" ins lokale AD fallen Fehler bei der Verbindung sofort auf und der Benutzer behält sein altes Kennwort und sieht einen Fehler. Sollte das Kennwort im AD aktualisiert werden, dann kann es wieder etwas dauern, bis es durch ADSync im AzureAD ankommt |
AzureAD |
Managed Mode |
|
Der Benutzer kann in der Regel direkt weiter arbeiten. |
- Microsoft Entra Password Reset with
Password Hash Sync
https://twitter.com/merill/status/1701769945137496553
Kennwort ändern
Wenn ich mich noch korrekt anmelden kann, dann kann ich über mein Profil direkt den Link anklicken:
https://myaccount.microsoft.com/?ref=MeControl
Der Link ist natürlich auch direkt erreichbar:
https://account.activedirectory.windowsazure.com/ChangePassword.aspx
Das Fenster ist natürlich etwas "schmucklos" und oben erscheint nur das im Portal hinterlegte Firmenlogo. Weitere Anpassungen sind hier noch nicht möglich. Aber die Funktion erfüllt es so natürlich.
Entra ID Reporting
Da alle Aktivitäten im AzureAD protokolliert werden, ist das auch der erste Ansatzpunkt für eine Fehlersuche. Hier sehen zwei Fehlversuche mein Kennwort zu ändern (3:28:50 und 3:38:04). Die erfolgreiche Änderung hat vier Logs generiert. Es ist auch gut zu sehen, dass das STS-TokenTimestamp angepasst wurde.
Ein Blick auf die Details einer fehlerhaften Änderung zeigt den Fehler im Detail, der aber auch schon bei der Übersicht zu finden ist:
Leider gibt es hier keine weiteren Informationen über den Client, die IP-Adresse oder den Netzwerkstandort, was ich etwas schade finde.
Lokales Eventlog
Auf der On-Premises-Seite findet sich nichts im ADSync Log aber im Application Eventlog findet sich der Eintrag. Zuerst sollten Sie mal nach der "Gesundheitsmeldungen" schauen:
Log Name: Application Source: PasswordResetService Event ID: 31042 Task Category: None Level: Information Keywords: Classic User: N/A Description: TrackingId: <guid>, Password writeback service is in a healthy state. All serviceHosts for service bus endpoints are in running state, Details: Version: 5.0.922.0
Bei einer erfolgreichen Änderung findet sich dieser Eintrag:
Log Name: Application Source: Directory Synchronization Date: 20.07.2020 15:40:56 Event ID: 657 Task Category: None Level: Information Keywords: Classic User: N/A Computer: adsync.uclabor.de Description: Password Change Result - Anchor : xxxxxx==, Dn : CN=Carius\, Frank ,OU=Firma,DC=carius,DC=de, PwdChangeOnLogon=False, Result : Success. <forest-info> <forest-name>uclabor.de</forest-name> <connector-id>04dddde8-352d-40f8-b6d4-f63c10ed8d66</connector-id> </forest-info>
Hier ein paar Fehler
Log Name: Application Source: PasswordResetService Event ID: 33007 Task Category: None Level: Error Keywords: Classic User: N/A Description: TrackingId: 9445235c-d73b-4253-a063-866c25c4c198, Reason: Synchronization Engine returned an error hr=8023061A, message=The password given does not specify the user's current password., Context: cloudAnchor: User_b39bb717-ea64-46cd-ab57-00186effe82c, SourceAnchorValue: x3br8sCjvE2JVGroFmng0Q==, UserPrincipalName: frank@carius.intern, Details: Microsoft.CredentialManagement.On-PremisesPasswordReset.Shared.PasswordResetException: Synchronization Engine returned an error hr=8023061A, message=The password given does not specify the user's current password. at AADPasswordReset.SynchronizationEngineManagedHandle.ThrowSyncEngineError(Int32 hr) at AADPasswordReset.SynchronizationEngineManagedHandle.ChangePassword...) at Microsoft.CredentialManagement.On-PremisesPasswordReset.PasswordResetCredentialManager.ChangePassword(....)
Log Name: Application Source: PasswordResetService Event ID: 33008 Task Category: None Level: Error Keywords: Classic User: N/A Description: TrackingId: <guid>, Reason: Synchronization Engine returned an error hr=80230619, message=A restriction prevents the password from being changed to the current one specified., Context: cloudAnchor: User_xxxx, SourceAnchorValue: xxxxxxx==, AdminUpn: user@msxfaq.de, UserPrincipalName: user@msxfaq.de, ForcePasswordChange: False, Details: Microsoft.CredentialManagement.OnPremisesPasswordReset.Shared.PasswordResetException: Synchronization Engine returned an error hr=80230619, message=A restriction prevents the password from being changed to the current one specified. bei AADPasswordReset.SynchronizationEngineManagedHandle.ThrowSyncEngineError(Int32 hr) bei AADPasswordReset.SynchronizationEngineManagedHandle.ResetPassword(String cloudAnchor, String sourceAnchor, String password, Boolean fForcePasswordChangeAtLogon, Boolean fUnlockAccount, Boolean isSelfServiceOperation) bei Microsoft.CredentialManagement.OnPremisesPasswordReset.PasswordResetCredentialManager. ResetUserPasswordByAdmin(String resetUserPasswordByAdminXmlRequestString)
Log Name: Application Source: ADSync Event ID: 6329 Task Category: Server Level: Error Keywords: Classic User: N/A Description: An unexpected error has occurred during a password set operation. ERR_: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(58): Failed getting registry value 'ADMADoNormalization', 0x2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(59): 0x80070002 (Das System kann die angegebene Datei nicht finden.): Win32 API failure: 2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(114): 0x80070002 (Das System kann die angegebene Datei nicht finden.) ERR_: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(58): Failed getting registry value 'ADMARecursiveUserDelete', 0x2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(59): 0x80070002 (Das System kann die angegebene Datei nicht finden.): Win32 API failure: 2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(114): 0x80070002 (Das System kann die angegebene Datei nicht finden.) ERR_: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(58): Failed getting registry value 'ADMARecursiveComputerDelete', 0x2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(59): 0x80070002 (Das System kann die angegebene Datei nicht finden.): Win32 API failure: 2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(114): 0x80070002 (Das System kann die angegebene Datei nicht finden.) ERR_: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(58): Failed getting registry value 'SkipAdminCountCheck', 0x2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(59): 0x80070002 (Das System kann die angegebene Datei nicht finden.): Win32 API failure: 2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(114): 0x80070002 (Das System kann die angegebene Datei nicht finden.) ERR_: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(58): Failed getting registry value 'CheckPasswordChangeFlags', 0x2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(59): 0x80070002 (Das System kann die angegebene Datei nicht finden.): Win32 API failure: 2 BAIL: MMS(10484): C:\__w\1\s\src\dev\sync\ma\shared\inc\MAUtils.h(114): 0x80070002 (Das System kann die angegebene Datei nicht finden.) BAIL: MMS(10484): ..\session.cpp(934): 0x80230619 (A restriction prevents the password from being changed to the current one specified.): Password violation: Server Error 0x52d Ldap Error 0x35 BAIL: MMS(10484): ..\session.cpp(750): 0x80230619 (A restriction prevents the password from being changed to the current one specified.) BAIL: MMS(10484): admaexport.cpp(2864): 0x80230619 (A restriction prevents the password from being changed to the current one specified.) ERR_: MMS(10484): admaexport.cpp(2871): Failed to set the password using LDAP password policy control. BAIL: MMS(10484): admaexport.cpp(3524): 0x80230619 (A restriction prevents the password from being changed to the current one specified.) ERR_: MMS(10484): ..\ma.cpp(8135): ExportPasswordSet failed with 0x80230619 BAIL: MMS(10484): ..\ma.cpp(8137): 0x80230619 (A restriction prevents the password from being changed to the current one specified.) Azure AD Sync 2.5.3.0"
Der letzte Fehler war übrigens darauf zurückzuführen, dass das Mindestalter eines Kennworts nicht auf "0 Tage" gesetzt war.
Quelle: Enable Microsoft Entra password writeback -
Microsoft Entra ID | Microsoft Learn
https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback
Auch der PasswordResetService loggt ca. alle 5 Minuten regelmäßig seine Arbeit:
Log Name: Application Source: PasswordResetService Date: 20.07.2020 15:49:53 Event ID: 31019 Task Category: None Level: Information Keywords: Classic User: N/A Computer: adsync.uclabor.de Description: TrackingId: 6216222d-2296-434f-ae95-ae2f41c02828, HeartBeat for Namespace: ssprdedicatedsbprodscu, Details: Version: 5.0.682.0
Damit könnten sie das Thema schon abschließen.
- Troubleshoot self-service password reset
writeback in Microsoft Entra ID
https://learn.microsoft.com/en-us/entra/identity/authentication/troubleshoot-sspr-writeback - Password writeback event log error codes
https://learn.microsoft.com/en-us/entra/identity/authentication/troubleshoot-sspr-writeback#password-writeback-event-log-error-codes - https://learn.microsoft.com/de-de/troubleshoot/entra/entra-id/user-prov-sync/rpc-errors-affecting-aadconnect
https://learn.microsoft.com/de-de/troubleshoot/entra/entra-id/user-prov-sync/rpc-errors-affecting-aadconnect
Eventlog auf DC
Die erfolgreichen als auch erfolglosen Versuche ein Kennwort zu ändern, werden natürlich auch im Eventlog des Domain Controllers protokolliert, wenn Sie eine entsprechende Überwachung aktiviert haben. Hier eine fehlgeschlagene Änderung.
Protokollname: Security Quelle: Microsoft-Windows-Security-Auditing Ereignis-ID: 4724 Aufgabenkategorie:User Account Management Ebene: Informationen Schlüsselwörter:Überwachung gescheitert Benutzer: Nicht zutreffend Computer: DC.msxfaq.de Beschreibung: Es wurde versucht, das Kennwort eines Kontos zurückzusetzen. Antragsteller: Sicherheits-ID: MSXFAQ\MSOL_xxxxx Kontoname: MSOL_xxxxx Kontodomäne: MSXFAQ Anmelde-ID: 0x3528E33F Zielkonto: Sicherheits-ID: MSXFAQ\User1 Kontoname: User1 Kontodomäne: MSXFAQ
Leider protokolliert das Eventlog hier keine Details, warum das so war.
- 4724(S, F) An attempt was made to reset
an account's password. - Windows 10
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/event-4724 - Audit account management - Windows 10
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/basic-audit-account-management - 4738(S) A user account was changed. -
Windows 10
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/event-4738
Password Reset Bestätigung
Password Writeback kann aber nicht nur ein in der Cloud geändertes Kennwort ins lokale Active Directory zurückschreiben, sondern Anwender können auch im Falle eines vergessenen Kennworts diese selbst neu zu setzen. Wenn sie über die Cloud ihr Kennwort zurücksetzen wollen, dann müssen Sie natürlich irgendwie anders nachweisen, dass Sie legitimiert sind.
ACHTUNG:
Diese Änderung kann dazu führen, dass die Anwender bei der
nächsten Anmeldung einen Dialog zur Absicherung ihrer
Anmeldedaten durchlaufen müssen.
Informieren sie ihre Anwender vorher, damit Sie den
Unterschied dieser "guten" Abfrage zu einem Phishing-Versuch
wissen.
Binden Sie hier am besten ihre Schulungsabteilung oder Change Management mit ein, damit die Anwender nicht überrascht sind.
Daher ist es unabdingbar, entsprechende Informationen zu hinterlegen. Normalerweise sind "Email" und "Mobile Phone" aktiviert. Weitere Optionen sind eine mobile App, die Büronummer oder Sicherheitsfragen.
Diese Einstellungen werden mit der Aktivierung dem Anwender auch angeboten und muss die Mindestanzahl auch ausführen. Der Anwender sieht dann, z.B.:
Danach muss er sein aktuelles Kennwort bestätigen:
Erst dann kann er die Fragen zum "Rücksetzen" beantworten bzw. die vom Admin hinterlegten Elemente bestätigen:
SSPR aktivieren
Sie müssen die Funktion "SSPR" nicht sofort für alle Benutzer aktivieren. Sie haben die Wahl, ob sie die Funktion "Password Reset" für die Mitglieder einer Gruppe oder alle Konten in Azure bereitstellen. Sie können hier aber nur genau eine Gruppe auswählen. Es kann daher sinnvoll sein, eine eigene Gruppe "Password Reset" o.ä. anzulegen. Wenn Sie diese Gruppe im lokalen AD anlegen, dann muss ADSync die Gruppe natürlich ins AzureAD replizieren. Allerdings können Sie dann keine "Cloud Only"-Benutzer mit aufnehmen. Eine Cloud-Only-Gruppe umgeht das Problem aber zwingt sie dann zu einer Verwaltung der Mitglieder in der Cloud.
In meinem Beispiel nutze ich ein lokales Active Directory mit ADSync und alle "Menschen" haben auch ein lokales AD-Konto. Die "Cloud Only"-Benutzer sind durchweg nur Administratoren oder Diensten, die kein "Password Reset" nutzen sollen. Da ich die Gruppe "Domain Benutzer" sehr ungerne nutze, pflege ich eine eigene Gruppe "Mitarbeiter" im lokalen Active Directory, die sich hier verwenden kann. Sie können natürlich eine eigene Gruppe verwenden. Mit der nächsten Anmeldung bekommen die Anwender dann den Dialog zur Verifizierung der alternativen Informationen.
Vergessenes Kennwort zurücksetzen
Wenn ein Anwender sein Kennwort vergessen hat, dann kann er sich natürlich nicht an der Cloud anmelden. Aber kann in der Anmeldemaske den Assistenten starten:
Mit der Auswahl "Geschäftskonto" landet der Anwender dann auf dem Dialog zur Eingabe der Adresse und des Captcha.
Diese URL können Sie auch direkt ansurfen:
https://aka.ms/sspr
https://passwordreset.microsoftonline.com/
Weitere Links
- ADSync Bidirektional
- Password Security
- Password Safe
- Password Hash Sync (PHS)
- Pass-Through Authentifizierung (PTA)
- AdminSDHolder
- Fine-grained Password Policy
-
Microsoft Entra Connect: Configure AD DS
Connector Account Permissions
https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-configure-ad-ds-connector-account - Enable Microsoft Entra password writeback - Microsoft Entra ID https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback#configure-account-permissions-for-microsoft-entra-connect
- Licensing requirements for Azure Active
Directory self-service password reset
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-sspr-licensing - Configure Password Writeback In Azure AD
https://www.prajwaldesai.com/configure-password-writeback-in-azure-ad/ - Tutorial: Enable users to unlock their
account or reset passwords using Azure
Active Directory self-service password reset
https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-sspr#enable-users-to-reset-or-change-their-ad-passwords - How does self-service password reset
writeback work in Azure Active Directory?
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-sspr-writeback - Tutorial: Enable Azure Active Directory
self-service password reset writeback to an
On-Premises environment
https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-enable-sspr-writeback - How does self-service password reset
writeback work in Azure Active Directory?
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-sspr-writeback - Azure AD | Password Writeback
https://www.aventistech.com/kb/azure-ad-password-writeback/ - Azure AD – SSPR, SSPC & MFA
https://marckean.com/2016/12/20/azure-ad-sspr-sspc-mfa/ - The Adventure Continues … Azure AD Self-Service
Password Reset (SSPR) with AD Writeback
https://argonsys.com/microsoft-cloud/library/the-adventure-continues-azure-ad-self-service-password-reset-sspr-with-ad-writeback/