windows 10 – どのように私はローカル管理者グループにAzure Active Directoryのユーザーを追加します

active-directory administrator azure user-accounts windows-10

Windows 10では、組織(=Azure Active Directory)に参加し、クラウドの資格情報でログインすることができます

こちら 組織に参加するコンピュータごとの最初のアカウントは、ローカル管理者である。それ以降に加入するアカウントはそうではありません

彼らをローカル管理者にするにはどうすればいいですか?

標準のグループ追加ダイアログでは、AzureADからユーザーを選択したり、AzureADからユーザーを検索したりすることができません。私は単に私の最初のアカウントがリストにあることを確認することができます(AzureAD\AccountNameとしてリストされています)

興味深いのは、またです。私は2番目のアカウントでログインして、ローカル管理者(コンピュータの設定を適用するために、私はUACを想定しています)のプロンプトを取得すると、それがローカル管理者であるにもかかわらず、最初のアカウントを受け入れません

  20  Alex Duggleby  2015-10-05


ベストアンサー

コマンドラインからでもできます!私も同じ問題を抱えていて、検索しても「できません」しか出てこなかったので、(笑)コマンドラインを使って試してみたところ、うまくいきました!

  1. ローカル管理者になりたいAzure ADユーザーとしてPCにログインします。これはPCにGUIDを取得します

  2. そのユーザーとしてログアウトし、ローカル管理者ユーザーとしてログインします

  3. 管理者としてコマンドプロンプトを開き、コマンドラインを使用して、管理者グループにユーザーを追加します。例として、John Doeというユーザーがいた場合、コマンドは引用符なしで “net localgroup administrators AzureAD\JohnDoe /add “となります

ユーザーとしてログインすると、ローカル管理者になります

44  Chris Angell  2016-02-16


私の経験では、ローカルのadminstratorグループに単一のAADアカウントを追加するために利用可能なオプションはありません。あなたができることは、Azure ADに参加しているすべてのデバイスのための追加の管理者を追加することです。あなたは、https://manage.windowsazure.com上のazureコンソールを介して彼を行うことができますあなたはAADライセンスが必要です)。)このオプションは、テナント名をクリックして’configure’タブをクリックすることで見つけることができます。デバイス」セクションを探します

これは、2人のAADユーザーが同時に同じデバイスのローカル管理者になることはできないことを意味します。Windowsマシンの所有者が変更された場合、特定のマシンのローカル管理者権限も必要となりますので、AADから脱退し、新しい所有者のユーザーアカウントを使用して再参加する必要があります

これを試してみたところ、驚いたことに組み込みのローカル管理者はAzure ADに参加する権限を持っていませんでした。ボタンをクリックしても何の応答もありませんでした。別のローカル管理者アカウントを追加し、そのユーザーでローカルにログインした後にのみ、私は参加プロセスを開始することができました。ログイン画面ではAzure AD/0365ユーザーを指定しました。その方が正しくローカル管理者になりました

下のブログもご覧ください

Azureの広告は、Windows 10に参加

1  Cyril  2015-11-17


私も同じような問題でここにたどり着きました – ローカルの “Hyper-V Administrators “グループにAzureユーザーを追加するにはどうすればいいですか?

最高評価の回答(ありがとうございます!)とは別に、以下のPSコマンドでも可能であることがわかりました

PS> ([adsi]"WinNT://./Hyper-V Administrators,group").Add("WinNT://$env:UserDomain/$env:Username,user")

https://docs.okd.io/latest/minishift/troubleshooting/troubleshooting-driver-plugins.html#troubleshooting-driver-hyperv で見つけました

1  Pawel Gorczynski  2018-12-12


この質問に関連するマイクロソフトのドキュメントを見つけました。 “リモートのAzure Active Directory接続PCに接続する”

ユーザーにリモートデバイスに少なくとも 1 回サインインしてもらい、次の PowerShell cmdlet を実行することで、リモート接続用の個別の Azure AD アカウントを指定することができます

net localgroup "Remote Desktop Users" /add "AzureAD\the-UPN-attribute-of-your-user"

ここで、FirstnameLastnameは、Azure ADのDisplayName属性に基づいて作成されたC:\Usersのユーザープロファイルの名前です

このコマンドは、既にローカルグループ(管理者)に追加されているAADJデバイスのユーザーに対してのみ動作します。それ以外の場合、このコマンドは以下のエラーをスローします。例えば、以下のようになります

  • クラウドのみのユーザーの場合”そのようなグローバルユーザまたはグループはありません
  • 同期しているユーザの場合”そのようなグローバルユーザまたはグループはありません

Windows 10、バージョン1709では、ユーザーは最初にリモートデバイスにサインインする必要はありません

Windows 10、バージョン1709では、設定で他のAzure ADユーザーをデバイスのAdministratorsグループに追加し、リモート資格情報をAdministratorsに制限することができます。リモート接続に問題がある場合は、両方のデバイスがAzure ADに結合されていること、および両方のデバイスでTPMが正しく機能していることを確認してください

このセンタンスを心に留めておいてください

Windows 10、バージョン1709では、ユーザーは最初にリモートデバイスにサインインする必要はありません

1  SergG  2020-04-22


PS C:\WINDOWS\system32> Get-ComputerInfo | Select-Object -ExpandProperty WindowsVersion
2004
PS C:\WINDOWS\system32> net localgroup adminstrators /add "AzureAD\username@AzureADTennantDomain.com"

0  Chris Magnuson  2020-09-23


タイトルとURLをコピーしました