Die Passthrough-Authentication (PtA) von Microsoft bringt Single Sign-on (SSO) ins Active Directory und die Cloud. Durch die Verknüpfung von Benutzerkonten im Active Directory und im Azure AD müssen sich Anwender nicht mehrfach anmelden, um auf Cloud-Dienste zuzugreifen.
Mit der Pass-through-Authentication (PtA) ermöglicht Microsoft einfachere Zugriffe in hybriden Netzwerken, da sich Anwender nicht verschiedene Anmeldeinformationen merken müssen.
(Bild: geniusstudio - stock.adobe.com)
Passthrough-Authentication (PtA) zwischen lokalen Active Directory-Gesamtstrukturen und Azure Active Directory ermöglichen es Anwender per SSO auf verschiedene Dienste in der Microsoft Cloud zugreifen zu können. Dazu gehören alle Dienste, bei denen eine Authentifizierung mit Azure AD hinterlegt ist, zum Beispiel in Microsoft Azure oder auch Microsoft 365. Zugriffe auf Exchange Online-Postfächer, SharePoint Online, Teams oder auch OneDrive for Business erleichtern sich dadurch deutlich.
Der Vorteil besteht darin, dass in hybriden Netzwerken die Authentifizierung sehr viel einfacher wird und sich Anwender nicht verschiedene Anmeldeinformationen merken müssen. Da in den meisten Fällen Dienste in Microsoft 365 und auch in Azure ohnehin eng mit der lokalen Infrastruktur verknüpft werden, erleichtert das die Arbeit der Anwender und auch von Administratoren deutlich.
Verknüpfung von Active Directory mit Azure AD Connect
Realisiert wird die Anmeldung per PtA mit Azure AD Connect. Dazu wird auf einem Server, meistens ein Domänencontroller in der lokalen Active Directory-Gesamtstruktur ein Agent installiert, der die Anmeldedaten zwischen lokalen Benutzerkonten und der Cloud synchronisiert. Die Kommunikation zwischen lokalen AD-Umgebungen und Azure AD erfolgt normalerweise über den Port 443. Die Einrichtung ist dadurch sehr einfach. Es sind keine speziellen Server oder Firewallregeln notwendig. Es reicht die Konfiguration von Azure AD Connect. Der Agent dafür steht im Azure-Portal zur Verfügung, die Konfiguration erfolgt im Azure-Portal über den Bereich „Azure Active Directory\Azure AD Connect“.
Die Steuerung der Authentifizierung erfolgt wiederum über die PtA-Agenten, die im Azure-Portal bei „Passthrough-Authentifizierung“ im Bereich Azure AD Connect heruntergeladen werden können. Idealerweise sollte die Installation des PtA-Agenten auf mehreren Servern erfolgen, damit eine Hochverfügbarkeit erreicht wird. Die Agenten kommunizieren nicht miteinander, sondern jeder Server kommuniziert direkt mit Azure AD. Aus diesem Grund sollten sowohl die Server mit dem Azure AD-Connect-Agenten, als auch die Server mit den PtA-Agenten gehärtet werden.
Lokale Authentifizierung und Zugriffskontrolle auf Azure AD nutzen
Bei PtA erfolgt die Authentifizierung lokal an den Domänencontrollern. Es findet dabei keinerlei Austausch von Passtwort-Hashes zu Azure AD statt. Dadurch sind auch Änderungen von Kennwörtern sofort aktiv, da auch diese im lokalen AD verbleiben. Die Kontrolle der Anmeldung erfolgt komplett im lokalen Active Directory. Das bedeutet auch, dass Sperren von lokalen Benutzerkonten eine direkte Auswirkung auf den Zugriff des Benutzers auf die angebundenen Clouddienste hat. Diese sperrt Azure AD dann ebenfalls. Kommen in der Cloud Sicherheitsfunktionen wie Multifaktor-Authentifizerung (MFA) oder Conditional Access zum Einsatz, arbeiten diese mit PtA zusammen. Mit etwas Konfiguration ist es möglich ein Self-Service-Portal aufzubauen, mit dem Anwender über Azure AD ihr lokales Kennwort in AD ändern können.
Will ein Anwender auf einen Dienst in Microsoft 365 oder Azure zugreifen, wird die Anfrage an Azure AD geroutet, da der Clouddienst über Azure AD abgesichert ist und nicht direkt mit dem lokalen AD kommuniziert. Bei der Authentifizierung wir das Kennwort verschlüsselt durch den PtA-Agenten im lokalen Netzwerk übertragen. Die Prüfung der Anmeldedaten erfolgt auf den lokalen Active Directory-Domänencontrollern. Erfolgreiche Anmeldungen überträgt der PtA-Agent an Azure AD.
So erfolgt die Einrichtung von SSO mit Passthrough-Authentication
Für die Verwendung von PtA wird eine vorhandene Azure AD Connect-Infrastruktur benötigt, mit der sich lokale AD-Gesamtstrukturen mit Azure AD verknüpfen. Ist Azure AD Connect noch nicht installiert, besteht der erste Schritt darin die Umgebung einzurichten und Azure AD Connect zu nutzen. Nach der Installation kann bei der Einrichtung des Dienstes auch die SSO-Option gewählt werden. Nach der Authentifizierung mit einem Adminkonto lässt sich die Passthrough-Authentifizierung aktivieren, wichtig ist auch, dass die Option zur Aktivierung von SSO generell aktiviert ist. Parallel zu PtA ist es auch möglich mit der Password-Hash-Synchronisierung zu arbeiten. In diesem Fall können sich Benutzer bei Problemen mit PtA zumindest mit dem gleichen Kennwort an ihrem Azure AD-Konto anmelden.
Bei der Verbindung zwischen AD und Azure AD kann über Azure AD Connect ausgewählt werden, welche Gesamtstruktur genutzt werden soll. Hier muss auch eine Authentifizierung an Active Directory erfolgen. Im Rahmen der Einrichtung lässt sich auch festlegen, welche Domänen oder Organisationseinheiten mit PtA an Azure AD angebunden werden sollen. Sobald Azure AD und AD über Azure AD Connect verbunden sind, lässt sich bei Passthrough-Authentication im Azure-Portal bei Azure Active Directory der Agent für die PtA-Verbindung herunterladen. Auf dem ersten Server ist der PtA-Agent automatisch aktiv, es ist aber sinnvoll mehrere Server zu verwenden, um die Verfügbarkeit zu erhöhen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nach der Einrichtung ist im Azure-Portal bei der Konfiguration der Passthrouh-Authentifizierung zu sehen, dass der erste Agent funktioniert. Hier sind später auch die weiteren Server zu sehen. Nach der Einrichtung dauert es aber einige Zeit, bis die Synchronisierung abgeschlossen ist. Die Verwaltung kann darüber hinaus auch im Azure Active Directory Admin Center über die URL https://aad.portal.azure.com erfolgen.