Wachtwoordsynchronisatie inschakelen voor Azure Active Directory Domain ServicesEnable password synchronization to Azure Active Directory Domain Services

Tijdens de vorige taken hebt u Azure Active Directory Domain Services ingeschakeld voor uw Azure Active Directory-tenant (Azure AD).In preceding tasks, you enabled Azure Active Directory Domain Services for your Azure Active Directory (Azure AD) tenant. De volgende taak bestaat uit het inschakelen dat referentie-hashes voor NTLM- (NT LAN Manager) en Kerberos-verificatie moeten worden gesynchroniseerd met Azure AD Domain Services.The next task is to enable synchronization of credential hashes required for NT LAN Manager (NTLM) and Kerberos authentication to Azure AD Domain Services. Wanneer u de referentiesynchronisatie hebt ingesteld, kunnen gebruikers zich bij het beheerde domein aanmelden met hun zakelijke referenties.After you've set up credential synchronization, users can sign in to the managed domain with their corporate credentials.

De vereiste stappen voor gebruikersaccounts in de cloud en gebruikersaccounts die worden gesynchroniseerd vanuit uw on-premises map met Azure AD Connect, verschillen.The steps involved are different for cloud-only user accounts vs user accounts that are synchronized from your on-premises directory using Azure AD Connect.


Type gebruikersaccountType of user account Stappen die moeten worden uitgevoerdSteps to perform
Cloud-gebruikersaccounts die zijn gemaakt in Azure ADCloud user accounts created in Azure AD Volg de instructies in dit artikel Follow the instructions in this article
Gebruikersaccounts die zijn gesynchroniseerd vanuit een on-premises mapUser accounts synchronized from an on-premises directory : synchroniseer de wachtwoorden voor gebruikersaccounts die zijn gesynchroniseerd vanuit de on-premises AD met het beheerde domein Synchronize passwords for user accounts synced from your on-premises AD to your managed domain


Tip

Mogelijk moet u beide sets met stappen voltooien.You may need to complete both sets of steps. Als de Azure AD-tenant een combinatie heeft van cloudgebruikers en gebruikers van on-premises AD, moet u beide sets met stappen uitvoeren.If your Azure AD tenant has a combination of cloud only users and users from your on-premises AD, you need to complete both sets of steps.

Taak 5: wachtwoordsynchronisatie met uw beheerde domein voor cloudgebruikersaccounts inschakelenTask 5: enable password synchronization to your managed domain for cloud-only user accounts

Voor de verificatie van gebruikers in het beheerde domein heeft Azure Active Directory Domain Services referentie-hashes nodig in een indeling die geschikt is voor NTLM- en Kerberos-verificatie.To authenticate users on the managed domain, Azure Active Directory Domain Services needs credential hashes in a format that's suitable for NTLM and Kerberos authentication. Totdat u Azure Active Directory Domain Services voor uw tenant inschakelt, maakt of bewaart Azure AD geen referentie-hashes in de vereiste indeling voor NTLM- of Kerberos-verificatie.Azure AD does not generate or store credential hashes in the format that's required for NTLM or Kerberos authentication, until you enable Azure Active Directory Domain Services for your tenant. Om veiligheidsredenen slaat Azure AD ook geen wachtwoorden op in niet-gecodeerde vorm.For obvious security reasons, Azure AD also does not store any password credentials in clear-text form. Azure AD biedt daarom geen manier voor het automatisch genereren van deze NTLM- of Kerberos-referentie-hashes op basis van bestaande referenties van gebruikers.Therefore, Azure AD does not have a way to automatically generate these NTLM or Kerberos credential hashes based on users' existing credentials.

Notitie

Als uw organisatie gebruikersaccounts in de cloud heeft, moeten alle gebruikers die Azure Active Directory Domain Services willen gebruiken, hun wachtwoord wijzigen.If your organization has cloud-only user accounts, all users who need to use Azure Active Directory Domain Services must change their passwords. Een cloudgebruikersaccount is een account dat is gemaakt in uw Azure AD-directory via de Azure portal of Azure AD PowerShell-cmdlets.A cloud-only user account is an account that was created in your Azure AD directory using either the Azure portal or Azure AD PowerShell cmdlets. Deze gebruikersaccounts zijn niet gesynchroniseerd vanuit een on-premises map.Such user accounts aren't synchronized from an on-premises directory.

Door deze wachtwoordwijziging worden de referentie-hashes die door Azure Active Directory Domain Services zijn vereist voor Kerberos- en NTLM-verificatie, gegenereerd in Azure AD.This password change process causes the credential hashes that are required by Azure Active Directory Domain Services for Kerberos and NTLM authentication to be generated in Azure AD. U kunt wachtwoorden laten verlopen voor alle gebruikers in de tenant die Azure Active Directory Domain Services moeten gebruiken of aan de gebruikers doorgeven dat ze hun wachtwoord moeten wijzigen.You can either expire the passwords for all users in the tenant who need to use Azure Active Directory Domain Services or instruct them to change their passwords.

Het genereren van hashes voor NTLM- en Kerberos-referenties inschakelen voor een cloudgebruikersaccountEnable NTLM and Kerberos credential hash generation for a cloud-only user account

Hier vindt u de instructies voor het wijzigen van het wachtwoord die u moet doorgeven aan gebruikers:Here are the instructions you need to provide users, so they can change their passwords:

  1. Ga naar de pagina Azure AD-toegangsvenster voor uw organisatie.Go to the Azure AD Access Panel page for your organization.

    Open het deelvenster Azure AD Access

  2. In de rechterbovenhoek klikt u op uw naam en selecteert u Profiel in het menu.In the top right corner, click on your name and select Profile from the menu.

    Selecteer het profiel

  3. Op de pagina Profiel klikt u op Wachtwoord wijzigen.On the Profile page, click on Change password.

    Klik op 'Wachtwoord wijzigen'

    Tip

    Als u de optie Wachtwoord wijzigen niet ziet in het venster Toegangsvenster, controleert u of uw organisatie Wachtwoordbeheer in Azure AD heeft geconfigureerd.If the Change password option is not displayed in the Access Panel window, ensure that your organization has configured password management in Azure AD.

  4. Op de pagina Wachtwoord wijzigen typt u uw bestaande (oude) wachtwoord, typt u een nieuw wachtwoord en bevestigt u dit.On the change password page, type your existing (old) password, type a new password, and then confirm it.

    Maak een virtueel netwerk voor Azure AD Domain Services.

  5. Klik op Verzenden.Click submit.

Een paar minuten nadat u uw wachtwoord hebt gewijzigd, kunt u het nieuwe wachtwoord gebruiken in Azure Active Directory Domain Services.A few minutes after you have changed your password, the new password is usable in Azure Active Directory Domain Services. Na ongeveer 20 minuten kunt u zich met het gewijzigde wachtwoord aanmelden bij computers die zijn gekoppeld aan het beheerde domein.After about 20 minutes, you can sign in to computers joined to the managed domain using the newly changed password.