Zum Inhalt springen
Der Windows Papst – IT Blog Walter

Der Windows Papst – IT Blog Walter

Anleitungen & Lösungen rund um die IT

Blog Suche

  • Der Windows Papst
  • Wer bin ich
    • Unterstützung per PayPal
    • Mein Hobby
  • Shop
  • Impressum
    • Disclaimer
  • Datenschutz
  • Cookie-Richtlinie

Du bist hier:

  • Startseite
  • 2020
  • Dezember
  • 1
  • Exchange Server Authentisierung mit Kerberos einrichten
Exchange Server 2019

Exchange Server Authentisierung mit Kerberos einrichten

1. Dezember 2020 Jörn Walter Office & Exchange

Alternate Service Account (ASA) in Active Directory

Kerberos ist das Standard-Authentisierungsprotokoll welches leider noch immer nicht von allen Diensten automatisch verwendet wird. Damit das funktioniert und kein Client ein Fallback auf NTLM machen muss setzen wir an dieser Stelle auf den ASA Account. Was sich genau dahinter verbirgt wisst ihr ja bereits, wenn nicht dann gibt es hier was zu lesen.

Configuring ASA (Alternate Service Account) for Kerberos authentication on all of the CAS

Ich hatte schon einmal etwas dazu geschrieben aber nicht so detailliert in der Umsetzung wie hier jetzt.

Und so richten wir das für einen Exchange-Verbund ein.

Zuerst prüft man ob überhaupt ein ASA existiert
Get-ClientAccessService -IncludeAlternateServiceAccountCredentialStatus | fl name, altern*

query Alternate Service Account Powershell

Alternate Service Account (ASA) in Active Directory erstellen
New-ADComputer -Name SRVEX-MSXASA -AccountPassword (Read-Host ‘Enter password’ -AsSecureString) -Description ‘Alternate Service Account credentials for Exchange’ -Enabled:$True -SamAccountName SRVEX-MSXASA

Alternate Service Account (ASA) in Active Directory erstellen

Den Verschlüsselungstyp AES256 Bit setzen
Set-ADComputer SRVEX-MSXASA -add @{“msDS-SupportedEncryptionTypes”=”28”}

Den Verschlüsselungstyp AES256 Bit setzen

Den ASA Account dem ersten Exchange Server zuweisen und Kennwort ändern JA
cd $exscripts
.\RollAlternateServiceAccountPassword.ps1 -ToSpecificServer SRVEX.dwp.local -GenerateNewPasswordFor dwp.local\srvex-msxasa$

Den ASA Account dem ersten Exchange Server zuweisen

Auf jedem weiteren Exchange wird die Konfiguration vom ersten Exchange kopiert
cd $exscripts
.\RollAlternateServiceAccountPassword.ps1 -ToSpecificServer SRVEX2.dwp.local -CopyFrom SRVEX.dwp.local

Auf jedem weiteren Exchange wird die Konfiguration vom ersten Exchange kopiert

Prüfen ob die benötigten SPNs vorhanden sind
setspn -F -Q http/mail.dwp.local
setspn -F -Q http/autodiscover.dwp.local

Prüfen ob die SPNs vorhanden sind

Die Service Principal Names für den ASA Account erstellen
setspn -S http/mail.dwp.local dwp.local\SRVEX-MSXASA$
setspn -S http/autodiscover.dwp.local dwp.local\SRVEX-MSXASA$

Die Service Principal Names für den ASA Account erstellen

Kerberos Deployment prüfen
Get-ClientAccessService SRVEX -IncludeAlternateServiceAccountCredentialStatus | Format-List

Kerberos Deployment prüfen

ADAlternate Service AccountASAAuthentisierungconfigureeinrichtenExchangeInstallinstallierenKerberosmsDS-SupportedEncryptionTypesServerSPNzuweisen

Kategorien

  • ADMX Vorlagen & Tools (3)
  • Allgemein (697)
  • Gruppenrichtlinien (49)
  • Internet (60)
  • Netzwerk (118)
  • Office & Exchange (256)
  • Security (264)
  • Skripte (546)
  • Windows 10 (221)
  • Windows 11 (41)
  • Windows 7 (76)
  • Windows 8 (68)
  • Windows Server 2008 (8)
  • Windows Server 2012 (91)
  • Windows Server 2016 (82)
  • Windows Server 2019 (107)
  • Windows Server 2022 (18)
  • Windows Server 2025 (26)
  • Zertifikate (109)

Archiv

Blogverzeichnisse

TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

Auszeichnung

DIIND_SIEGEL_Business_Innovator_IT-Service-Walter

Aktuelle Themen

  • Sicher surfen und bezahlen: Browser-Einstellungen 2026
    15. April 2026
  • Identitätsmanagement 2026: Die Rolle von Domains in einer dezentralen Internet-Infrastruktur
    15. April 2026
  • Digitales Nutzungsrecht: Welche Arten von Lizenzen gibt es?
    15. April 2026
  • Pass-the-Hash und Lateral Movement: Wie Angreifer lokale Adminrechte ausnutzen — und wie man es verhindert
    13. April 2026
  • Service-Account-Chaos in Windows-Domänen: Warum statische Passwörter ein unterschätztes Risiko sind
    13. April 2026
  • Aktuelle Regulierung digitaler Märkte erinnert in vielen Punkten an ein nicht aktiviertes Betriebssystem
    13. April 2026
  • Die Möglichkeiten der KI im Windows-Alltag: Wo sich welche Aufgaben sinnvoll automatisieren lassen und wo die Grenzen liegen
    13. April 2026
  • AD Password Rotator
    9. April 2026
  • Windows am Limit: Wie man das System wirklich für Profi-Workflows trimmt
    9. April 2026
  • Warum Kubernetes für moderne IT-Lösungen unverzichtbar ist
    9. April 2026
Copyright Jörn Walter 2025