Tenemos un cliente que está 100% unido a Azure AD con todas las máquinas ejecutando Windows 11.
Aún tienen necesidad de usar soluciones locales a pesar del uso intensivo de SharePoint Online, OneDrive para Empresas y Teams.
Estamos investigando Cloud Key Trust para Windows Hello para Empresas con el fin de habilitar la autenticación sin contraseña con claves de hardware FIDO2.
He probado Cloud Key Trust aquí, y parece que para usuarios remotos (ya que son 100% remotos) es la solución.
Utilizan la última versión de Entra ID Connect (Azure AD connect) en Windows Server 2022. Todos son usuarios híbridos sincronizados desde un solo bosque a un solo inquilino de Entra ID.
Sin embargo, al observar el comando klist al visitar una ruta UNC, no muestra los tickets Kerberos a pesar de estar conectados a VPN.
Me pregunto si es necesario conectarse a VPN antes de iniciar sesión en Windows para que los tickets Kerberos funcionen con CKT WH4B.