Aanmelden met Microsoft
Meld u aan of maak een account.
Hallo,
Selecteer een ander account.
U hebt meerdere accounts
Kies het account waarmee u zich wilt aanmelden.

Samenvatting

Dit artikel helpt bij het identificeren en verhelpen van problemen met apparaten die worden beïnvloed door het beveiligingslek dat wordt beschreven in Microsoft Security Advisory-ADV170012.

Dit proces is gericht op de volgende Windows Hello voor Business (WHFB) en Azure AD (AAD) gebruiksscenario's die door Microsoft worden aangeboden:

  • AD azure join

  • Hybride Azure AD join

  • Azure AD geregistreerd

Meer informatie

Identificeren uw gebruiksscenario AAD

  1. Open een opdrachtpromptvenster.

  2. De status van het apparaat opvragen door de volgende opdracht uit te voeren:

    dsregcmd.exe /status

  3. Onderzoek in de uitvoer van de opdracht, de waarden van de eigenschappen die worden vermeld in de volgende tabel om te bepalen uw gebruiksscenario AAD.

    Eigenschap

    Beschrijving

    AzureAdJoined

    Hiermee wordt aangegeven of AD. Azure is lid van het apparaat

    EnterpriseJoined

    Geeft aan of t he-apparaat is verbonden met AD FS. Dit is onderdeel van een klant op gebouwen-alleen-scenario waarbij Windows Hello voor bedrijf is geïmplementeerd en beheerd op ruimten.

    DomainJoined

    Hiermee wordt aangegeven of het apparaat deel uitmaakt van een Active Directory-domein traditionele.

    WorkplaceJoined

    Geef aan of de huidige gebruiker een werk of school-account is toegevoegd aan het huidige profiel. Dit staat bekend als Azure AD geregistreerd. Deze instelling wordt genegeerd door het systeem als het apparaat AzureAdJoined is.

Hybride Azure AD toegevoegd

Als DomainJoined en AzureAdJoined Ja, is het apparaat hybride Azure AD gekoppeld. Het apparaat is daarom gekoppeld aan een Azure Active Directory en een traditionele Active Directory-domein.

Workflow

Implementaties en implementaties kunnen verschillen tussen verschillende organisaties. We ontworpen de volgende workflow voor de hulpmiddelen die u nodig hebt voor het ontwikkelen van uw eigen interne plan alle betrokken apparaten te beperken. De werkstroom heeft de volgende stappen uit:

  1. Identificeer de betrokken apparaten. Zoek die uw omgeving toetsen voor vertrouwde platform modules (TPM's), waarin het probleem optreedt en apparaten.

  2. De betrokken apparaten patch. Effecten op de geïdentificeerde apparaten oplossen door de scenario-specifieke stappen die in dit artikel worden vermeld.

Toelichting op de TPM's wissen

Omdat de trusted platform modules worden gebruikt voor het opslaan van geheimen die worden gebruikt door diverse services en toepassingen, het wissen van de TPM kunnen onvoorziene of negatieve gevolgen. Als u de TPM wist, Zorg voordat te onderzoeken en dat alle services en toepassingen die gebruikmaken van TPM-backed geheimen zijn correct geïdentificeerd en voorbereid voor geheime verwijderen en opnieuw te valideren.

Het identificeren van de betrokken apparaten

Zie Microsoft Security Advisory-ADV170012voor de desbetreffende TPM's.

Hoe patch betrokken apparaten

Gebruik de volgende stappen uit op de betrokken apparaten volgens uw AAD gebruiksscenario.

  1. Zorg ervoor dat er een geldige lokale account op het apparaat of een lokale account maken is.

    Opmerking

    Het wordt aanbevolen om te controleren dat de account aanmeldt bij het apparaat met behulp van de nieuwe lokale Administrator-account werkt en de juiste machtigingen bevestigen door een opdrachtprompt te openen.

     

  2. Als u bent aangemeld met een Microsoft-account op het apparaat, gaat u naar Instellingen > Accounts > accounts voor e- & app en de verbonden account verwijderen.
    Gekoppelde account verwijderen

  3. Een firmware-update voor het apparaat installeren.

    Opmerking

    Volg de richtlijnen voor het toepassen van de TPM firmware-update van de OEM. Zie stap 4: "Van toepassing zijnde firmware-updates toepassen" in Microsoft Security Advisory-ADV170012 voor meer informatie over het verkrijgen van de TPM-update van de OEM.

     

  4. Loskoppelen van het apparaat uit Azure Active Directory.

    Opmerking

    Zorg ervoor dat uw BitLocker-sleutel veilig back-up ergens dan de lokale computer voordat u verdergaat.

    1. Ga naar Instellingen > systeem > overen klik vervolgens op beheren of verbreken van de werk- of.

    2. Verbonden met < AzureAD >en klik op verbinding verbreken.

    3. Klik op Ja wanneer u wordt gevraagd om bevestiging.

    4. Klik op verbinding verbreken wanneer u wordt gevraagd om 'Loskoppelen van de organisatie'.
      Loskoppelen van de organisatie

    5. Voer de gegevens van de lokale beheerder voor het apparaat.

    6. Klik op Later opnieuw starten.
      Later na het verbreken van de organisatie opnieuw opstarten

  5. De TPM wissen.

    Opmerking

    Wissen van de TPM, worden alle sleutels en geheimen die zijn opgeslagen op het apparaat verwijderd. Controleer of andere services die zijn gebruik van de TPM worden geschorst of gevalideerd voordat u verdergaat.


    Windows 8 of hoger: BitLocker wordt automatisch onderbroken als u een van de twee aanbevolen methoden voor het wissen van de TPM, hieronder.

    Windows 7: Handmatige schorsing van BitLocker is nodig voordat u verdergaat. (Zie voor meer informatie over BitLocker onderbroken.)
     

    1. Om de TPM te wissen, gebruikt u een van de volgende methoden:

      • Gebruik de Microsoft Management Console.

        1. Druk op Win + R, typ tpm.msc en klik op OK.

        2. Klik op TPM wissen.
          De TPM wissen in MMC

      • Voer de cmdlet wissen Tpm.

    2. Klik op opnieuw opstarten.
      Opnieuw starten nadat de TPM wissen


      Opmerking U wordt mogelijk gevraagd te wissen van de TPM tijdens het opstarten.

  6. Nadat u het apparaat opnieuw is opgestart, zich aanmelden bij het apparaat met de lokale Administrator-account.

  7. Het apparaat naar Azure AD weer. U wordt mogelijk gevraagd om een nieuwe PIN-code op de volgende teken in te stellen.

  1. Als u aangemeld met behulp van een Microsoft-account op uw apparaat, gaat u naar Instellingen > Accounts > accounts voor e- & app en de verbonden account verwijderen.
    Gekoppelde account verwijderen

  2. Voer de volgende opdracht uit vanaf een opdrachtprompt:

    dsregcmd.exe /leave /debug

    Opmerking

    Uitvoer van de opdracht te geven AzureADJoined: Nee.

     

  3. Een firmware-update voor het apparaat installeren.

    Opmerking

    Opmerking Volg de richtlijnen voor het toepassen van de TPM firmware-update van de OEM. Zie stap 4: "Van toepassing zijnde firmware-updates toepassen" in Microsoft Security Advisory-ADV170012 voor meer informatie over het verkrijgen van de TPM-update van de OEM.

  4. De TPM wissen.

    Opmerking

    Wissen van de TPM, worden alle sleutels en geheimen die zijn opgeslagen op het apparaat verwijderd. Controleer of andere services die zijn gebruik van de TPM worden geschorst of gevalideerd voordat u verdergaat.


    Windows 8 of hoger: BitLocker wordt automatisch onderbroken als u een van de twee aanbevolen methoden voor het wissen van de TPM, hieronder.

    Windows 7: Handmatige schorsing van BitLocker is nodig voordat u verdergaat. (Zie voor meer informatie over BitLocker onderbroken.)

     

    1. Om de TPM te wissen, gebruikt u een van de volgende methoden:

      • Gebruik de Microsoft Management Console.

        1. Druk op Win + R, typ tpm.msc en klik op OK.

        2. Klik op TPM wissen.
          De TPM wissen in MMC

      • Voer de cmdlet wissen Tpm.

    2. Klik op opnieuw opstarten.
      Opmerking U wordt mogelijk gevraagd te wissen van de TPM tijdens het opstarten.

Wanneer het apparaat wordt gestart, wordt Windows genereert nieuwe sleutels en automatisch weer toegevoegd aan het apparaat naar Azure AD. U verder gebruik van het apparaat wordt gedurende deze periode. Echter, de toegang tot bronnen als Microsoft Outlook, OneDrive en andere toepassingen waarvoor u eenmalige aanmelding of beleid voor voorwaardelijke toegang kunnen worden beperkt.

Opmerking Als u een Microsoft-account gebruikt, moet u het wachtwoord kent.

  1. Een firmware-update voor het apparaat installeren.

    Opmerking

    Volg de richtlijnen voor het toepassen van de TPM firmware-update van de OEM. Zie stap 4: "Van toepassing zijnde firmware-updates toepassen" in Microsoft Security Advisory-ADV170012 voor meer informatie over het verkrijgen van de TPM-update van de OEM.

     

  2. Verwijder de account Azure AD werk.

    1. Ga naar Instellingen > Accounts > toegang tot werk of op school, klikt u op uw werk of school-account en klik vervolgens op verbinding verbreken.

    2. Klik op Ja als gevraagd te bevestigen de verbinding verbreken.

  3. De TPM wissen.

    Opmerking

    Wissen van de TPM, worden alle sleutels en geheimen die zijn opgeslagen op het apparaat verwijderd. Controleer of andere services die zijn gebruik van de TPM worden geschorst of gevalideerd voordat u verdergaat.


    Windows 8 of hoger: BitLocker wordt automatisch onderbroken als u een van de twee aanbevolen methoden voor het wissen van de TPM, hieronder.

    Windows 7: Handmatige schorsing van BitLocker is nodig voordat u verdergaat. (Zie voor meer informatie over BitLocker onderbroken.)

     

    1. Om de TPM te wissen, gebruikt u een van de volgende methoden:

      • Gebruik de Microsoft Management Console.

        1. Druk op Win + R, typ tpm.msc en klik op OK.

        2. Klik op TPM wissen.

      • Voer de cmdlet wissen Tpm.

    2. Klik op opnieuw opstarten.


      Opmerking U wordt mogelijk gevraagd te wissen van de TPM tijdens het opstarten.

    3. Als u een Microsoft-account met een PIN-code hebt gebruikt, hebt u aan te melden bij het apparaat met behulp van het wachtwoord.

    4. De werk-account opnieuw toevoegen aan het apparaat.

      1. Ga naar Instellingen > Accounts > toegang tot werk of op school en klik op verbinden.
        Verbinding maken met de hoeveelheid werk of school

      2. Geef uw werk-rekening en klik op volgende.
        Een werk of school-account instellen

      3. Voer je werk account en wachtwoord en klik vervolgens op aanmelden.

      4. Als uw organisatie heeft Azure meerledige verificatie worden geconfigureerd voor het verbinden van apparaten naar Azure AD, bieden de tweede factor voordat u doorgaat.

      5. Valideren dat de weergegeven informatie juist is en klik vervolgens op toevoegen. U ziet het volgende bericht weergegeven:

        You’re all set! We’ve added your account successfully You now have access to your organizations apps and services.

 

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.

Community's helpen u vragen te stellen en te beantwoorden, feedback te geven en te leren van experts met uitgebreide kennis.

Was deze informatie nuttig?

Hoe tevreden bent u met de taalkwaliteit?
Wat heeft uw ervaring beïnvloed?
Als u op Verzenden klikt, wordt uw feedback gebruikt om producten en services van Microsoft te verbeteren. Uw IT-beheerder kan deze gegevens verzamelen. Privacyverklaring.

Hartelijk dank voor uw feedback.

×