A hibrid vállalati környezetekben a jelszómentes hitelesítés már nem csak kényelmi funkció, hanem biztonsági és üzemeltetési elvárás. A Windows Hello for Business fejlődésével megjelent a Cloud Kerberos Trust, amely egyszerűbbé, gyorsabbá és PKI-mentessé teszi a hibrid hitelesítési folyamatot. Ez a modell a korábbi Key Trust és Certificate Trust megközelítéseket váltja fel egy modernebb, kevesebb infrastruktúrát igénylő megoldással.
Mi az a Key Trust?
A Key Trust modell a Windows Hello for Business egyik alapvető hitelesítési módszere, ahol a felhasználó által generált kulcspár (private/public key) kerül regisztrálásra Entra ID-ban, és ezt használja a rendszer a hitelesítés során. Hibrid környezetben azonban a Key Trust több korlátozással jár: szükséges hozzá Entra ID Connect writeback, és a domain controllereknek támogatniuk kell a hitelesítési lekérdezéseket. Emiatt hibrid környezetekben ma már kevésbé preferált.
Mi az a Certificate Trust?
A Certificate Trust a Windows Hello for Business klasszikus, tanúsítvány alapú hibrid modellje, amelyhez teljes PKI infrastruktúra szükséges (CA, CRL, NDES, SCEP). A felhasználó WHfB kulcsára tanúsítvány kerül kiállításra, amelyet az Active Directory fogad el hitelesítéskor. Stabil és bevált megoldás, de komplex, sok szereplős és jelentős üzemeltetési terhet jelent.
Mi az a Cloud Kerberos Trust?
A Cloud Kerberos Trust az Entra ID és az Active Directory közötti modern, felhőalapú hitelesítési modell, amely lehetővé teszi, hogy a felhasználók jelszó nélkül (pl. Windows Hello for Business) jelentkezzenek be hibrid környezetekbe tanúsítványok nélkül, teljesen háttérrendszerbeli PKI és tanúsítványkiadás nélkül. A modell lényege, hogy a felhőben lévő Entra ID ad ki egy “evidence ticketet”, amelyet az AD elfogad, így a klasszikus Kerberos TGT megszerzése PKI nélkül történik.
Miért fontos?
- Jelentősen csökkenti az infrastruktúra komplexitását (nincs szükség NDES-re, tanúsítványelosztásra, WHfB tanúsítványokra).
- Gyorsabb és egyszerűbb bevezetés, mint a Certificate Trust.
- Modern, jelszómentes hitelesítést tesz lehetővé hibrid AD környezetben.
| Funkció / Modell | Key Trust | Certificate Trust | Cloud Kerberos Trust |
|---|---|---|---|
| Szükséges PKI infrastruktúra | Nem | Igen (CA, CRL, NDES/SCEP) | Nem |
| Szükséges Entra ID Connect writeback | Igen | Nem | Nem |
| WHfB kulcs típusa | Kulcspár Entra ID-ban | Tanúsítvány a WHfB kulcsra | Felhőben kiadott Kerberos “evidence ticket” |
| On-prem AD hitelesítés | Igen | Igen | Igen |
| DC követelmények | 2016+ | 2016+ | 2016+ + KB-k |
| Bevezetés komplexitása | Alacsony–közepes | Magas | Alacsony |
| Jelszómentes támogatás | Részleges | Teljes | Teljes, PKI nélkül |
| Ideális felhasználási eset | Egyszerűbb hibrid környezetek | PKI-val rendelkező vállalatok | Modern, egyszerű hibrid hitelesítés tanúsítványok nélkül |
Követelmények és környezet
Az előfeltételek részletes listája elérhető a Microsoft hivatalos dokumentációjában:
https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/deploy/hybrid-cloud-kerberos-trust?tabs=intune
A Cloud Kerberos Trust bevezetése három fő lépésből áll:
- Microsoft Entra Kerberos telepítése
- Windows Hello for Business házirend beállításainak konfigurálása
- Windows Hello for Business inicializálása
Az alap hibrid környezet már elő van készítve, ezért a Cloud Kerberos Trust főbb beállításait ezen a kész infrastruktúrán keresztül mutatom be.
A hibrid infrastruktúra főbb elemei:
- Domain Controller: vm-dc-01
- Entra Connect Sync szerver: vm-ECS-01
- Intune (Microsoft Endpoint Manager) – konfigurációk és Cloud Kerberos Trust beállítások kiküldése
- Kliens gép: NLBWin11
- Licencelés: Microsoft Intune P1, Entra ID P2
- Domain információk: On-premises domain: labor.com, Entra ID domain: nlb.hu Közös domain: nlb.hu
A dsregcmd /status alapján a kliens jelenleg kizárólag Entra ID-hoz csatlakozik, és nincs on-premises tartományba beléptetve.

1. Microsoft Entra Kerberos telepítése
Microsoft Entra Kerberos és Cloud Kerberos Trust hitelesítés
Amikor a Microsoft Entra Kerberos engedélyezve van egy Active Directory tartományban, a rendszer létrehoz egy AzureADKerberos nevű számítógépobjektumot. Ez az objektum:
- látszólag egy Read-Only Domain Controller (RODC) objektumként jelenik meg, de nincs hozzárendelve semmilyen fizikai szerverhez;
- kizárólag azt a célt szolgálja, hogy a Microsoft Entra ID Kerberos TGT-ket generáljon az adott Active Directory tartomány számára.

Ehhez először telepíteni kell az AzureADHybridAuthenticationManagement modult.
Install-Module -Name AzureADHybridAuthenticationManagement -AllowClobber
Ezután négy különböző opció áll rendelkezésre arra, hogyan futtathatjuk a scriptet.
1. Example 1 – Prompt for all credentials
Ebben a módban a rendszer minden hitelesítési adatot bekér a felhasználótól:
- on-premises AD hitelesítés
- Entra ID / felhőalapú hitelesítés
Ez akkor hasznos, ha nincs egyértelműen meghatározva, melyik hitelesítési forrás legyen az elsődleges, vagy ha a gép hibrid környezetben működik.
2. Example 2 – Prompt for cloud credential
Ebben az esetben a rendszer kizárólag a felhőbeli (Entra ID) hitelesítési adatokat kéri be.
On-premises AD-t nem használ a hitelesítéshez.
Ez tipikusan Entra ID-joined vagy cloud-first eszközöknél jellemző.
3. Example 3 – Prompt for all credentials using modern authentication
Ez ugyanaz, mint az első példa, de modern auth (OAuth 2.0 / WS-Trust helyett MSAL alapú hitelesítés) segítségével történik.
A rendszer így:
- támogatja a többfaktoros hitelesítést
- támogatja az Entra ID feltételes hozzáférést
- korszerűbb login élményt ad
Mind a felhős, mind az on-prem hitelesítési adatok bekérése megtörténik.
4. Example 4 – Prompt for cloud credentials using modern authentication
Itt csak a felhős hitelesítési adatokat kéri a rendszer, modern authentication módon.
Ez a legbiztonságosabb és legelterjedtebb módszer:
- MFA-t támogat
- Entra ID feltételes hozzáférést támogat
- nincs szükség on-prem AD credential-re
Cloud-first környezetekben ez a preferált modell.
A scriptek itt érhetők el:
Passwordless security key sign-in to on-premises resources – Microsoft Entra ID | Microsoft Learn
Én a harmadikat választottam:
# Specify the on-premises Active Directory domain. A new Microsoft Entra ID # Kerberos Server object will be created in this Active Directory domain. $domain = $env:USERDNSDOMAIN # Enter a UPN of a Hybrid Identity Administrator $userPrincipalName = "administrator@contoso.onmicrosoft.com" # Enter a Domain Administrator username and password. $domainCred = Get-Credential # Create the new Microsoft Entra ID Kerberos Server object in Active Directory # and then publish it to Azure Active Directory. # Open an interactive sign-in prompt with given username to access the Microsoft Entra ID. Set-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName -DomainCredential $domainCred
Ezzel létrejött a Microsoft Entra Kerberos kiszolgáló. Ellenőrizzük is le:
# When prompted to provide domain credentials use the userprincipalname format for the username instead of domain\username Get-AzureADKerberosServer -Domain $domain -UserPrincipalName $userPrincipalName -DomainCredential (get-credential)
Az eredmény:

2. Windows Hello for Business házirend beállításainak konfigurálása
A Windows Hello for Business házirendek konfigurálását Intune-ban végeztem, ahol létrehoztam egy külön Configuration profile-t, és ezen belül három részt állítottam be a szükséges WHfB funkciók engedélyezéséhez. Ezután érvényesítettem a beállításokat a kliensre.

3. Windows Hello for Business inicializálása
Ezután újraindítottam a klienst, és megjelent Windows Hello beállítófelület, ahol elvégeztem a konfigurálást.

Tesztelés
A kliens gépről megpróbáltam elérni egy megosztást a Domain Controlleren. Az elérés sikerült anélkül, hogy hitelesítő adatokat kért volna.

De nézzük meg, hogy valóban Kerberos-szal történt-e a hitelesítés, és nem fallback NTLM volt. Futtassuk a klist parancsot.

Ezzel elértük, hogy a kizárólag Entra ID-hoz csatlakoztatott kliens elérje az on-premises erőforrást anélkül, hogy meg kellene adnia a hitelesítő adatokat, és mindehhez nincs szükség robusztus, összetett infrastruktúrára.
Végszó
Gondolom sokan láttátok már olyan videót, ahol az autószerelő azt mutatja, hogy az akkumulátor csatlakozót leveszi az akksiról, és rajta van még a védőkupak. Majd a következő kép, hogy az egész autó belseje szét van bontva, mert kereste az elektronikai hibát. Na, valami ilyesmi történt velem is a labor során. Nem akart működni, folyamatosan fallback NTLM volt. Mint írtam, egy meglévő laborkörnyezetet használtam, és hát persze, hogy nem akart működni, mert a kliensnek nem a DC volt beállítva DNS-nek. Viszont ez arra pont jó volt, hogy minden troubleshootinghoz szükséges logútvonalat és toolt megismerjek.
Event Viewer, log útvonal:
Microsoft-Windows-User Device Registration/Admin

Microsoft-Windows-HelloForBusiness/Operational

Parancsok:
dsregcmd /status
AzureAdPrt: PRT = Primary Refresh Token.
AzureAdPrt : YES – felhasználó Entra ID-ba sikeresen hitelesített, és a gépen van érvényes PRT.
Ez kell ahhoz, hogy SSO működjön felhős appok felé (M365, Azure, stb.), és hogy a Cloud Kerberos Trust el tudjon indulni.
OnPremTgt: On-premises Kerberos TGT
OnPremTgt : YES – van klasszikus Kerberos TGT-d az on-prem AD-hez
Ez azt mutatja, hogy a kliens Kerberos-szal tud az on-prem erőforrásokhoz menni.
CloudTgt: Cloud Kerberos TGT / Cloud KDC TGT
CloudTgt : YES – a kliens a felhőből (Entra ID / Cloud KDC) kapott Kerberos ticketet, nem a hagyományos jelszavas AD bejelentkezésből.
Ez konkrétan a Cloud Kerberos Trust működésének bizonyítéka.
NgcSet = Next Generation Credentials, State/Status
NGCSET = YES – a Windows Hello for Business be van állítva és használható.


certutil -deletehellocontainer

Mi az a „Hello Container”?
A Windows Hello for Business a felhasználó számára létrehoz egy kulcstárolót, amely tartalmazza:
- a WHfB privát kulcsot
- a hozzá tartozó publikus kulcs regisztrációs metaadatait
- Cloud Kerberos Trust esetén az NGC kulcsot
- TPM-bound credential információt
Törli a felhasználó Hello konténerét, vagyis:
- WHfB PIN/biometrikus kulcsokat
- Hello for Business kulcspárokat
- Cloud Kerberos Trust-hoz használt kulcsot
- TPM-bound WHfB credentialt































