Azure Active Directory Seamless Single Sign On Etkinleştirme

Bölüm 5 —EMS’in etkin kullanımı için Azure SSO etkinleştirme işlemi nasıl yapılır?

Ahmet Doruk
3 min readAug 1, 2022
EMS, Seamless, Benzersiz, SSO, Türkçe

Bu makalede Microsoft Enterprise Mobility + Security E5'in etkin kullanımı için Azure Seamless Single Sign On teknolojisinin nasıl etkinleştirileceğini anlatacağım.

Adım 1: Microsoft Azure Active Directory Connect aracını açarak başlıyoruz.

Azure Ad Connect, Türkçe, EMS

Adım 2: Change user sign-in bölümüne tıklayıp kullanıcı doğrulamasını geçiyoruz.

single sign on, sso, Azure, MES

Adım 3: Ayarlar aşağıdaki gibi olacak.

Password Hash, sign-in

SSO oturum açma metodu sadece Password Hash Synchronization veya Pass-through Authentication metodları ile çalışmaktadır. Bunların dışında bir oturum açma metodundan enable single sign-on seçili olsa bile çalışmaz. Bu özellik ayrıca modern authantication yöntemine de gereksinim duyar, basic authantication’da çalışmaz.

Adım 4

Daha sonra Azure Active Directory paneline giderek, Azure Active Directory > Yönet > Azure AD Connect = Etkin olmalıdır.

Sunucu kapalı olduğundan senkron ile ilgili sorun var ama ben 21 haziran tarihinde etkinleştirmeyi tamamlamıştım sorun olacağını sanmıyorum.

Group Policy Ayarları ile SSO Etkinleştirme

Bu adımları teyit ettikten sonra Group Policy üzerinden Internet Explorer için Intranet ayarları yapacağız. Bu ayarlar dilerseniz Firefox dahil başka tarayıcılar için de mevcuttur. Tarayıcıların Azure AD URL’ini intranet bölgesinin bir parçası olarak görmesi, doğru bir şekilde ticket alabilmesi için bu ayarları yapmamız gerekmektedir.

EMS, modify, IE, E5

Group Policy Management konsolunda yeni bir GPO oluşturup bir isim veriyoruz.

Azure, site, IE, EMS

User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Security Page içerisindeki “Site to Zone Assignment List” eklenecek url: https://autologon.microsoftazuread-sso.com value=1

Linkin şirketlerde fiziki güvenlik duvarına takılmaması için gerekli ayrıcalıkları vermenizi tavsiye ederim.

Secure Mode, IE, Edge, SSO, Azure

Ok diyerek kaydediyoruz.

Yeni ayar yapacağımız alan aşağıdaki gibi olmalıdır.

User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Security Page\Intranet Zone “Allow updates to status bar via script” Enable yapıp onaylıyoruz.

GPO, Intranet, IE, EMS

Daha sonra kayıt defterine bazı değerler girmeliyiz. İlk olarak “User Configuration\Preferences\Windows Settings\New”> “Registry item” olarak ilerleyip aşağıdaki gibi ayarlıyoruz.

Azure, Registry, OU, SSO, Enable
  • Key Path: Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\microsoftazuread-sso.com\autologon
  • Value name: https
  • Value type: REG_DWORD
  • Value data: 00000001

İşlemler bittikten sonra oluşturduğumuz GPO ayarını hangi OU için kullanacaksak ona bağlıyoruz ve gpupdate/force komutu ile hızlı bir dağıtım yapıyoruz.

AZUREADSSOAAC, ahmet doruk, azure, sso

Tüm adımlar doğru bir şekilde tamamlanıp eşitleme başarılı olduğunda Azure AD lokal Active Directory sunucunuzda vasrayılanda Computers kabının içerisine AZUREADSSOAAC isimli bir bilgisayar hesabı ekliyor. Bu bilgisayar hesabı çok önemlidir, başka bir OU’ya taşımanızda bir sakınca yoktur.

Böylece konfigürasyon işlemleri bitmiş bulunuyor. Artık Microsoft Enterprise Mobility + Security E5 için pratik uygulamaların makalesine serinin devamına mümkün olduğunca ekliyor olacağım. Bölüm 6'da görüşmek üzere…

--

--

Ahmet Doruk
Ahmet Doruk

Written by Ahmet Doruk

IT Manager, Consultant, System Admin | Message for freelance works; www.linkedin.com/in/ahmetdoruk/

No responses yet