{"id":538137,"date":"2025-10-08T07:57:55","date_gmt":"2025-10-08T07:57:55","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=538137"},"modified":"2025-10-08T07:57:55","modified_gmt":"2025-10-08T07:57:55","slug":"verwaltung-abgelaufener-zertifikate-in-azure-ad-mit-powershell","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/verwaltung-abgelaufener-zertifikate-in-azure-ad-mit-powershell\/","title":{"rendered":"Wie man abgelaufene Zertifikate in Hybrid Azure AD mit PowerShell verwalten kann"},"content":{"rendered":"<p><strong>Die Verwaltung von Sicherheitszertifikaten mit PowerShell\u00a0<\/strong>ist ein notwendiges Tool f\u00fcr alle Unternehmenseinrichtungen, die Hybrid Azure AD verwenden. Mit diesen Zertifikaten werden die Ger\u00e4teregistrierung und die Datensynchronisation verfolgt.<\/p>\n<p>Aus diesem Grund k\u00f6nnen abgelaufene Zertifikate verschiedene Probleme verursachen. M\u00f6gliche Probleme sind: die Unterbrechung der Synchronisierung von Ger\u00e4ten, Authentifizierungsfehler, die Einschr\u00e4nkung des Zugriffs auf hybride Arbeitslasten oder das Verweigern oder Verz\u00f6gern der Ausgabe von Token.<\/p>\n<h2>Verschiedene Funktionen f\u00fcr die Verwaltung abgelaufener Zertifikate in Azure AD<\/h2>\n<p>Es gibt verschiedene M\u00f6glichkeiten, wie Sie abgelaufene Zertifikate in Azure AD verwalten k\u00f6nnen. Sie k\u00f6nnen die Zertifikate aller Ihrer verwalteten Ger\u00e4te anzeigen, Zertifikate f\u00fcr Azure AD Connect oder AD FS erneuern und abgelaufene Zertifikate entfernen.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Sie auch die Windows-Registry zur Validierung von Zertifikatsabh\u00e4ngigkeiten, GPOs zur Verwaltung der automatischen Zertifikatsregistrierung auf allen verwalteten Ger\u00e4ten oder die Eingabeaufforderung zur Fehlerbehebung bei Zertifikaten und Synchronisierung verwenden.<\/p>\n<p>\ud83d\udccc\u00a0<strong>Voraussetzungen<\/strong>:<\/p>\n<ul>\n<li>Sie ben\u00f6tigen Zugriff auf den Server, auf dem Azure AD oder AD FS installiert ist.<\/li>\n<li>Sie ben\u00f6tigen Administratorrechte sowohl f\u00fcr Ihren lokalen Server als auch f\u00fcr den Azure AD-Server.<\/li>\n<li>Folgende Module m\u00fcssen in Windows PowerShell installiert sein:\n<ul>\n<li>AzureAD<\/li>\n<li>MSOnline<\/li>\n<li>AD FS<\/li>\n<li>Hybrider Agent<\/li>\n<\/ul>\n<\/li>\n<li>Sie sollten Zugriff auf das Zertifikat-MMC-Snap-In und PowerShell haben.<\/li>\n<li>Es wird empfohlen, eine vertrauensw\u00fcrdige\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/drivers\/install\/trusted-root-certification-authorities-certificate-store\" target=\"_blank\" rel=\"noopener\">Stammzertifizierungsstelle und Enterprise-Zertifikatsauthentifizierung<\/a>\u00a0zu verwenden, wenn Sie die Zertifikate manuell ausstellen.<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Empfohlene Einsatzstrategien:<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center; vertical-align: middle;\">\n<p style=\"text-align: center;\"><strong>Klicken Sie, um eine Methode auszuw\u00e4hlen<\/strong><\/p>\n<\/td>\n<td>\n<p style=\"text-align: center;\"><strong>\ud83d\udcbb<\/strong><\/p>\n<p style=\"text-align: center;\"><strong>Am besten f\u00fcr Einzelanwender:innen<\/strong><\/p>\n<\/td>\n<td>\n<p style=\"text-align: center;\"><strong>\ud83d\udcbb\ud83d\udcbb\ud83d\udcbb<\/strong><\/p>\n<p style=\"text-align: center;\"><strong>Am besten f\u00fcr Unternehmen<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#identify-expired-certificates-via-powershell\"><strong>Identifizierung abgelaufener Zertifikate \u00fcber PowerShell<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#renew-certificates-for-azure-ad-connect\"><strong>Erneuerung von Zertifikaten f\u00fcr Azure AD Connect<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#renew-certificates-for-ad-fs\"><strong>Erneuerung von Zertifikaten f\u00fcr AD FS (falls verwendet)<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#remove-expired-certificates\"><strong>Entfernung abgelaufener Zertifikate<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#use-the-registry-to-validate-or-trace-certificate-dependencies\"><strong>Verwendung der Registry f\u00fcr das Validieren und Verfolgen von Zertifikatsabh\u00e4ngigkeiten<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#use-group-policy-to-manage-certificate-auto-enrollment\"><strong>Verwendung von Gruppenrichtlinien zur Verwaltung der automatischen Zertifikatsregistrierung<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#use-cmd-for-certificate-and-sync-troubleshooting\"><strong>Verwendung der Eingabeaufforderung f\u00fcr die Fehlerbehebung bei Zertifikaten und Synchronisationen<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\"><strong>\u2713<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"identify-expired-certificates-via-powershell\">Identifizierung abgelaufener Zertifikate \u00fcber PowerShell<\/h3>\n<p>Dies wird f\u00fcr die Dienste AD FS und\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/identity-access\/microsoft-entra-id\" target=\"_blank\" rel=\"noopener\">Azure AD<\/a>\u00a0Connect verwendet. Alle lokalen Computerzertifikate und deren Ablaufdatum werden so aufgelistet.<\/p>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Windows PowerShell<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Windows PowerShell\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Geben Sie dies ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>:<\/li>\n<\/ol>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\"><strong>Get-ChildItem -Path Cert:\\LocalMachine\\My | Where-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0$_.NotAfter -lt (Get-Date)<br \/>\n<\/strong><strong>} | Select Subject, Thumbprint, NotAfter<br \/>\n<\/strong><strong>List Azure AD application certificates:<br \/>\n<\/strong><strong>Connect-AzureAD<br \/>\n<\/strong><strong>Get-AzureADApplication | ForEach-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 Get-AzureADApplicationKeyCredential -ObjectId $_.ObjectId | Where-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 $_.EndDate -lt (Get-Date)<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 }<br \/>\n<\/strong><strong>}<br \/>\n<\/strong><strong>Check service principal credentials:<br \/>\n<\/strong><strong>Get-AzureADServicePrincipal | ForEach-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 Get-AzureADServicePrincipalKeyCredential -ObjectId $_.ObjectId | Where-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0$_.EndDate -lt (Get-Date)<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0}<br \/>\n<\/strong><strong>}<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"renew-certificates-for-azure-ad-connect\">Erneuerung von Zertifikaten f\u00fcr Azure AD Connect<\/h3>\n<ol>\n<li>Melden Sie sich beim Azure AD-Server Ihres Unternehmens an.<\/li>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Windows PowerShell<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Windows PowerShell\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Geben Sie\u00a0<strong>Start-ADSyncSyncCycle -PolicyType Initial\u00a0<\/strong>ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>. Dadurch wird eine vollst\u00e4ndige (erste) Synchronisierung ausgel\u00f6st, d. h. Ihr System liest alle Synchronisierungsregeln und Daten und wendet sie erneut an.<\/li>\n<\/ol>\n<p>Jetzt k\u00f6nnen Sie die Zertifikate Ihrer verwalteten Ger\u00e4te erneuern.<\/p>\n<p>Wenn Sie die\u00a0<strong>Azure AD-Benutzeroberfl\u00e4che<\/strong> verwenden:<\/p>\n<ol>\n<li>\u00d6ffnen Sie\u00a0<strong>Azure AD Connect<\/strong>.<\/li>\n<li>Klicken Sie auf\u00a0<strong>Konfigurieren\u00a0<\/strong>&gt;\u00a0<strong>Zertifikate verwalten<\/strong>.<\/li>\n<li>W\u00e4hlen Sie\u00a0<strong>Zertifikate erneuern<\/strong>.<\/li>\n<li>Folgen Sie den Anweisungen und \u00fcberpr\u00fcfen Sie die Synchronisierung.<\/li>\n<\/ol>\n<p>Wenn Sie\u00a0<strong>Windows PowerShell<\/strong> verwenden:<\/p>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Windows PowerShell<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Windows PowerShell\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Geben Sie diesen Befehl ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>:<\/li>\n<\/ol>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\"><strong>$cert = Get-ChildItem -Path Cert:\\LocalMachine\\My | Where-Object { $_.Subject -like<br \/>\n&#8222;*IhreDomain.com*&#8220; -and $_.NotAfter -gt (Get-Date) }<br \/>\n<\/strong><strong>Set-ADSyncCertificate -Thumbprint $cert.Thumbprint<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00c4ndern Sie\u00a0<strong>&#8222;IhreDomain.com&#8220;\u00a0<\/strong>in Ihre Domain.<strong><br \/>\n<\/strong><strong><br \/>\n<\/strong>\ud83d\udca1\u00a0<strong>Hinweis<\/strong>: M\u00f6glicherweise m\u00fcssen Sie daf\u00fcr ein eigenes Skript schreiben, je nach Ihrer individuellen Konfiguration. Alternativ k\u00f6nnen Sie die Zertifikate auch \u00fcber die Benutzeroberfl\u00e4che von Azure AD erneuern.<\/p>\n<h3 id=\"renew-certificates-for-ad-fs\">Erneuerung von Zertifikaten f\u00fcr AD FS (falls verwendet)<\/h3>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Windows PowerShell<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Windows PowerShell\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Um ein neues Zertifikat zu exportieren und zu binden, geben Sie dies ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>:<\/li>\n<\/ol>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\"><strong>Set-AdfsSslCertificate -Thumbprint &#8218;NEW_CERT_THUMBPRINT&#8216;<br \/>\n<\/strong><strong>Set-AdfsCertificate -CertificateType Service-Communications -Thumbprint<br \/>\n&#8218;NEW_CERT_THUMBPRINT&#8216;<br \/>\n<\/strong><strong>Update token-signing and decrypting certificates:<br \/>\n<\/strong><strong>Update-AdfsCertificate -CertificateType Token-Signing<br \/>\n<\/strong><strong>Update-AdfsCertificate -CertificateType Token-Decrypting<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<ol start=\"4\">\n<li>Erzwingen Sie das Neuladen Ihrer Konfiguration, indem Sie<strong>\u00a0Restart-Service adfssrv\u00a0<\/strong>eingeben und\u00a0<strong>die Eingabetaste<\/strong> dr\u00fccken.<\/li>\n<li>Um zu \u00fcberpr\u00fcfen, ob die Zertifikate erneuert wurden, geben Sie die folgenden Befehle ein:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>Get-AdfsSslCertificate<br \/>\n<\/strong><strong>Get-AdfsCertificate<\/strong><\/p>\n<h3 id=\"remove-expired-certificates\">Entfernung abgelaufener Zertifikate<\/h3>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Windows PowerShell<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Windows PowerShell\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Um die abgelaufenen Zertifikate vom lokalen Rechner zu entfernen, geben Sie diesen Befehl ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>:<\/li>\n<\/ol>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\"><strong>Get-ChildItem -Path Cert:\\LocalMachine\\My | Where-Object {<br \/>\n<\/strong><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0$_.NotAfter -lt (Get-Date)<br \/>\n<\/strong><strong>} | Remove-Item<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Um die abgelaufenen Zertifikate aus der Azure AD-Anwendung zu entfernen, geben Sie den folgenden Befehl ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>:<\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\"><strong>$expiredCerts = Get-AzureADApplicationKeyCredential -ObjectId $app.ObjectId |<br \/>\nWhere-Object { $_.EndDate -lt (Get-Date) }<br \/>\n<\/strong><strong>foreach ($cert in $expiredCerts) {<br \/>\n<\/strong><strong>\u00a0 Remove-AzureADApplicationKeyCredential -ObjectId $app.ObjectId -KeyId $cert.KeyId<br \/>\n<\/strong><strong>}<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"use-the-registry-to-validate-or-trace-certificate-dependencies\">Verwendung der Registry f\u00fcr das Validieren und Verfolgen von Zertifikatsabh\u00e4ngigkeiten<\/h3>\n<p>Sie k\u00f6nnen die Windows Registry verwenden, um Zertifikate mit bestimmten Diensten zu verkn\u00fcpfen und zu verfolgen, ob es Zertifikate gibt, die erneuert werden m\u00fcssen.<\/p>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Registrierungs-Editor\u00a0<\/strong>, um das Programm zu \u00f6ffnen.<\/li>\n<li>Navigieren Sie zu der Adresse der Dienste, die Sie \u00fcberpr\u00fcfen m\u00f6chten. Wenn Sie zum Beispiel \u00fcberpr\u00fcfen m\u00f6chten, ob das Zertifikat in der AD FS\/Hybrid-Ablaufverfolgung richtig gebunden ist, navigieren Sie zu dieser Adresse:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\ADFS\\Parameters<\/strong><\/p>\n<ol start=\"3\">\n<li>Die CertificateHash-Zeichenkette sollte den Wert \u201e<strong>THUMBPRINT<\/strong>\u201c haben.<\/li>\n<li>Wenn Sie die Zuordnung des Azure AD Connect-Dienstkontos \u00fcberpr\u00fcfen m\u00f6chten, gehen Sie zu <strong>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\ADSync.<\/strong><\/li>\n<li>Die CertificateHash-Zeichenkette sollte den Wert \u201e<strong>THUMBPRINT<\/strong>\u201c haben.<\/li>\n<\/ol>\n<p>Dies sind Beispielsituationen. Der spezifische Pfad und die Zeichenfolge h\u00e4ngen von Ihrer spezifischen Situation ab.<\/p>\n<h3 id=\"use-group-policy-to-manage-certificate-auto-enrollment\">Verwendung von Gruppenrichtlinien zur Verwaltung der automatischen Zertifikatsregistrierung<\/h3>\n<p>Damit k\u00f6nnen Sie erneuerte Zertifikate automatisch auf Hybridger\u00e4te und Server \u00fcbertragen.<\/p>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Gruppenrichtlinie bearbeiten<\/strong>,\u00a0um das Programm zu \u00f6ffnen.<\/li>\n<li>Navigieren Sie zu\u00a0<strong>Computerkonfiguration<\/strong>\u00a0&gt;\u00a0<strong>Windows-Einstellungen<\/strong>\u00a0&gt;<strong>\u00a0Sicherheitseinstellungen<\/strong>\u00a0&gt;\u00a0<strong>Richtlinien f\u00fcr \u00f6ffentliche Schl\u00fcssel<\/strong>.<\/li>\n<li>Doppelklicken Sie auf\u00a0<strong>Certificate Services Client &#8211; Richtlinie f\u00fcr die Zertifikatsregistrierung.<\/strong>.<\/li>\n<li>Setzen Sie ihn auf\u00a0<strong>Aktiviert<\/strong>.<\/li>\n<li>Suchen Sie die abgelaufenen Zertifikate und erneuern Sie diese.<\/li>\n<li>Aktualisieren Sie die Zertifikate, die die Zertifikatsvorlage verwenden.<\/li>\n<li>Klicken Sie auf\u00a0<strong>OK\u00a0<\/strong>&gt;\u00a0<strong>\u00dcbernehmen<\/strong>.<\/li>\n<\/ol>\n<h3 id=\"use-cmd-for-certificate-and-sync-troubleshooting\">Verwendung der Eingabeaufforderung f\u00fcr die Fehlerbehebung bei Zertifikaten und Synchronisationen<\/h3>\n<p>Sie k\u00f6nnen diese Befehle w\u00e4hrend der Fehlerbehebung bei Zertifikaten oder nach Konfigurations\u00e4nderungen verwenden.<\/p>\n<ol>\n<li>\u00d6ffnen Sie das\u00a0<strong>Startmen\u00fc\u00a0<\/strong>und suchen Sie nach\u00a0<strong>Eingabeaufforderung<\/strong>.<\/li>\n<li>Klicken Sie mit der rechten Maustaste auf\u00a0<strong>Eingabeaufforderung\u00a0<\/strong>&gt;\u00a0<strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>Um den Synchronisierungsstatus von Azure AD Connect zu \u00fcberpr\u00fcfen, geben Sie\u00a0<strong>sc query ADSync\u00a0<\/strong>ein und dr\u00fccken Sie\u00a0<strong>die Eingabetaste<\/strong>.<\/li>\n<li>Um die installierten Zertifikate zu \u00fcberpr\u00fcfen, geben Sie\u00a0<strong>certutil -store<\/strong>\u00a0ein und dr\u00fccken\u00a0<strong>die Eingabetaste<\/strong>.<\/li>\n<li>Um eine GPO-Aktualisierung und eine Aktualisierung der Zertifikatsrichtlinie durchzusetzen, geben Sie Folgendes ein und dr\u00fccken die <strong>Eingabetaste<\/strong>:<\/li>\n<\/ol>\n<p style=\"padding-left: 80px;\"><strong>gpupdate \/force<br \/>\n<\/strong><strong>certutil -pulse<\/strong><\/p>\n<h2>\u26a0\ufe0f Fehlerbehebung \/ Zu ber\u00fccksichtigende Aspekte<\/h2>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><strong>Problem\/Risiko<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>M\u00f6gliche Konsequenzen<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Korrekturen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Die Synchronisierung schl\u00e4gt nach der Erneuerung fehl.<\/td>\n<td>Das Zertifikat wird nicht aktualisiert.<\/td>\n<td>Starten Sie den Synchronisierungsdienst mit Windows PowerShell neu und \u00fcberpr\u00fcfen Sie die Konfiguration Ihres Konnektors.<\/td>\n<\/tr>\n<tr>\n<td>Sie erhalten Azure-Anmeldefehler.<\/td>\n<td>Sie k\u00f6nnen sich nicht anmelden.<\/td>\n<td>Stellen Sie sicher, dass die Zertifikate in der Windows-Registry korrekt gebunden sind.<\/td>\n<\/tr>\n<tr>\n<td>Sie erhalten den Hinweis, dass die F\u00f6derationsdaten ung\u00fcltig oder unvollst\u00e4ndig sind.<\/td>\n<td>Sie k\u00f6nnen mit Ihren bestehenden Anmeldeinformationen auf Dienste auf verschiedenen Plattformen nicht zugreifen.<\/td>\n<td>Best\u00e4tigen Sie, dass AD FS-Zertifikate mit <strong>Set-AdfsSslCertificate<\/strong> unter Verwendung von Windows PowerShell korrekt eingestellt sind.<\/td>\n<\/tr>\n<tr>\n<td>Sie erhalten die Fehlermeldung \u201eZugang verweigert\u201c.<\/td>\n<td>Sie k\u00f6nnen Ihre Aufgaben nicht erledigen.<\/td>\n<td>Vergewissern Sie sich, dass Sie das richtige Konto f\u00fcr die Verwaltung von Schl\u00fcsseln und Diensten verwenden.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Zus\u00e4tzliche \u00dcberlegungen bei der Verwaltung abgelaufener Zertifikate in Hybrid Azure AD<\/h2>\n<ul>\n<li>Stellen Sie immer sicher, dass die neuen Zertifikate von Azure AD und allen Ihren lokalen Servern als vertrauensw\u00fcrdig eingestuft werden, bevor Sie diese implementieren.<\/li>\n<li>Stellen Sie Warnmeldungen mit Windows PowerShell oder NinjaOne ein, die Sie \u00fcber den Ablauf von Zertifikaten informieren.<\/li>\n<li>MSPs, die mit mehreren Tenants arbeiten, sollten sicherstellen, dass alle ihre Hybrid-Server bei der entsprechenden Client-Anwendung registriert sind.<\/li>\n<li>Exportieren und speichern Sie Ihre Zertifikate immer an einem sicheren Ort, bevor Sie diese ersetzen oder l\u00f6schen.<\/li>\n<\/ul>\n<h2>NinjaOne-Services<\/h2>\n<p>NinjaOne kann IT-Administrator:innen bei der St\u00e4rkung des hybriden Zertifikatsmanagements unterst\u00fctzen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?page_id=519412\"><strong>Automatisierte Skripterstellung<\/strong><\/a>\u00a0&#8211; PowerShell-Skripte k\u00f6nnen eingesetzt werden, um nach abgelaufenen Zertifikaten zu suchen und diese automatisch zu erneuern.<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/endpoint-management\/fernsteuerung-und-alarmierung\/\"><strong>Benachrichtigung und \u00dcberwachung<\/strong><\/a>\u00a0&#8211; Administrator:innen k\u00f6nnen Warnmeldungen einrichten, die sie daran erinnern, wenn Zertifikate bald ablaufen.<\/li>\n<li><strong>Validierung von Registrierungsschl\u00fcsseln<\/strong>\u00a0&#8211; Sie k\u00f6nnen Registrierungsdaten abrufen, um den Status der Zertifikatsbindung Ihrer Hybridagenten zu verfolgen.<\/li>\n<li><strong>Dienst\u00fcberpr\u00fcfung<\/strong>\u00a0&#8211; Administrator:innen k\u00f6nnen Berichte \u00fcber den Dienstzustand von AD FS oder <a href=\"https:\/\/www.ninjaone.com\/blog\/azure-ad-connect-what-it-is-and-how-to-configure-it\/\">Azure AD Connect<\/a> erstellen und sie so einstellen, dass sie sich auf Zertifikatsprobleme konzentrieren.<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/endpoint-management\/\"><strong>Zentralisiertes Dashboard<\/strong><\/a>\u00a0&#8211; Sie k\u00f6nnen hybride Identit\u00e4tszertifikate in allen Ihren Client-Umgebungen \u00fcberwachen.<\/li>\n<\/ul>\n<h2>Verwaltung lokaler Maschinenzertifikate in Hybrid Azure AD<\/h2>\n<p>Es ist essenziell, Zertifikate in einer Hybrid Azure AD-Einrichtung ordnungsgem\u00e4\u00df zu verwalten und sicherzustellen, dass alle Zertifikate auf dem neuesten Stand gehalten werden. Dies gew\u00e4hrleistet eine ununterbrochene Authentifizierung, Verzeichnissynchronisierung und sichere Anwendungskommunikation.<\/p>\n<p><strong>Verwandte Themen:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/active-directory-zertifikatdienste-definition-konfiguration\/\">Active Directory-Zertifikatdienste: Definition &amp; Konfiguration<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/warnungen-vor-ablaufenden-zertifikaten\/\">Beherrschen von Zertifikatsablauf-Warnmeldungen mit PowerShell f\u00fcr verbesserte IT-Sicherheit<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/auffinden-und-entfernen-von-zertifikaten\/\">Wie man Zertifikate nach Fingerabdruck mit PowerShell effizient auffindet und entfernt<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Verwaltung von Sicherheitszertifikaten mit PowerShell\u00a0ist ein notwendiges Tool f\u00fcr alle Unternehmenseinrichtungen, die Hybrid Azure AD verwenden. Mit diesen Zertifikaten werden die Ger\u00e4teregistrierung und die Datensynchronisation verfolgt. Aus diesem Grund k\u00f6nnen abgelaufene Zertifikate verschiedene Probleme verursachen. M\u00f6gliche Probleme sind: die Unterbrechung der Synchronisierung von Ger\u00e4ten, Authentifizierungsfehler, die Einschr\u00e4nkung des Zugriffs auf hybride Arbeitslasten oder das [&hellip;]<\/p>\n","protected":false},"author":224,"featured_media":536291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4356],"tags":[],"class_list":["post-538137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-betrieb"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/538137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/224"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=538137"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/538137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/536291"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=538137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=538137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=538137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}