Active Directory, das wirklich passt — von Migration bis Zertifikate
Active Directory ist das Rückgrat der meisten Firmen-IT — und gleichzeitig oft der unaufgeräumteste Bereich. Wildwuchs bei Benutzernamen, NTFS-Berechtigungen, die niemand mehr durchblickt, Domain Controller, die seit Jahren keiner mehr angefasst hat. Hier räume ich auf.
Was du bei mir bekommst: Migration auf Windows Server 2025, eine klare Namenskonvention, ein sauberes NTFS-Berechtigungskonzept nach AGDLP — und obendrauf eine eigene PKI (Public Key Infrastructure) für passwortfreies WLAN, VPN ohne Stress und signierte E-Mails. Alles dokumentiert, alles nachvollziehbar, alles auditfähig.
Was du am Ende hast
- ✓Saubere AD-Struktur & Namenskonvention
- ✓Migration auf Windows Server 2025
- ✓NTFS-Berechtigungskonzept (AGDLP)
- ✓Eigene CA für WLAN, VPN, S/MIME
- ✓Auto-Enrollment via GPO & Intune
- ✓SCEP/PKCS für mobile Geräte
- ✓Komplette Doku als PDF
Was zur kompletten PKI dazugehört
Eine PKI ist mehr als nur ein Server. Es ist ein System aus mehreren Komponenten, die sauber zusammenspielen müssen. Hier die wichtigsten:
Root-CA
Der Vertrauensanker — eine offline-CA, die nur die Issuing-CA signiert. Wird im Tresor verstaut.
Issuing-CA
Die Online-CA, die im AD läuft und die täglichen Zertifikate ausstellt. Auf einem dedizierten Server.
Zertifikatstemplates
Vorlagen für verschiedene Anwendungen: Geräte-Zertifikate, Benutzer-Zertifikate, Webserver, S/MIME.
NDES für SCEP
Ein Webservice, über den Intune Zertifikate für mobile Geräte beantragen kann (SCEP-Protokoll).
Auto-Enrollment
Domain-Mitglieder bekommen Zertifikate automatisch per Gruppenrichtlinie. Erneuerung läuft selbstständig.
CRL & OCSP
Sperrlisten — damit kompromittierte Zertifikate sofort ungültig werden. Erreichbarkeit ist Pflicht.
So sieht die Einrichtung in der Praxis aus
Hier ein paar typische PowerShell-Befehle, die ich beim Aufbau einer PKI verwende. Keine Sorge — das musst du nicht selbst können. Das ist nur, damit du siehst, dass es keine Magie ist, sondern saubere Standards.
# Zertifikatsdienst-Rolle installieren Install-WindowsFeature ADCS-Cert-Authority -IncludeManagementTools # Enterprise Subordinate-CA konfigurieren Install-AdcsCertificationAuthority ` -CAType "EnterpriseSubordinateCA" ` -CACommonName "HUGETEC Issuing CA" ` -CryptoProviderName "RSA#Microsoft Software Key Storage Provider" ` -KeyLength 4096 ` -HashAlgorithmName "SHA256" ` -ValidityPeriod Years -ValidityPeriodUnits 10
# NDES-Rolle installieren Install-WindowsFeature ADCS-Device-Enrollment, Web-Server ` -IncludeManagementTools # NDES konfigurieren mit dediziertem Service-Konto Install-AdcsNetworkDeviceEnrollmentService ` -ServiceAccountName "HUGETEC\svc_ndes" ` -ServiceAccountPassword (Read-Host -AsSecureString) ` -CAConfig "ca01.hugetec.local\HUGETEC Issuing CA"
Von Windows Server 2016/2019/2022 auf Windows Server 2025
Windows Server 2016 läuft 2027 aus dem Extended Support. Server 2019 und 2022 sind noch jahrelang sicher — aber wenn sowieso ein Hardware-Wechsel oder eine größere Umstellung ansteht, lohnt sich der Sprung auf Windows Server 2025 jetzt: Mehr Sicherheit out-of-the-box, bessere Hybrid-Anbindung an Entra ID, deutlich bessere Performance bei Hyper-V.
Mein DC-Migrations-Vorgehen — sauber, ohne Datenverlust
Eine Domain-Controller-Migration ist kein In-Place-Upgrade. Wer das macht, handelt sich oft Probleme mit Sysvol-Replikation, alten DFSR-Beständen oder beschädigten Schemata ein. Mein Weg: parallel migrieren.
- Schema-Erweiterung auf Server 2025 (
adprep /forestprep,adprep /domainprep) - Neue DCs mit Server 2025 zur bestehenden Domain hinzufügen
- FSMO-Rollen einzeln und kontrolliert auf neue DCs übertragen
- SYSVOL-Replikation von DFSR auf modernen Stand bringen, falls nötig
- DNS & DHCP auf neue Server umziehen, alte Einträge bereinigen
- Erst nach mehreren Tagen Stabilitätsphase: alte DCs herabstufen und entfernen
- Domain Functional Level auf 2025 anheben — schaltet neue Sicherheitsfeatures frei
Was du davon hast: Du kannst zu jedem Zeitpunkt zurück. Wenn etwas nicht passt, sind die alten DCs noch da. Erst wenn alles stabil läuft, gehen sie offline.
Was Server 2025 bringt
Hotpatching für DCs (Reboots seltener), Delegated Managed Service Accounts (dMSA), bessere SMB-Verschlüsselung, modernere Kerberos-Defaults.
Hybrid-Vorteil
Server 2025 spielt deutlich besser mit Entra ID zusammen — Conditional Access bis ins lokale AD, Cloud-Kerberos für Hybrid-Anmeldungen.
Migrationszeit
Für 2 DCs in einer Domain plane 1-2 Wochen mit Pilot, Cutover am Wochenende, danach Stabilitätsphase. Ohne Downtime im Tagesgeschäft.
Namenskonvention — die unsichtbare Basis für jedes saubere AD
In den meisten gewachsenen AD-Umgebungen finde ich Konten wie Mueller_M,
m.mueller, MMUELLER1 und
muellermarcus2 — alles ist ein und dieselbe Person, von verschiedenen Admins
angelegt. Das Ergebnis: Niemand findet etwas, Berechtigungen sind ein Albtraum, GPOs treffen die falschen Objekte.
Eine klare Namenskonvention räumt damit auf — ein für alle Mal.
Benutzerkonten
Vorname.Nachname für reguläre Benutzer (z. B. marcus.mueller).
Bei Namensgleichheit: Mittelinitiale oder Datum dazu. Niemals fortlaufende Nummern wie mmueller2.
Admin-Konten (Tier-Modell)
Eigene Konten pro Tier mit klarem Präfix:
t0-marcus.muellerDomain-Admint1-marcus.muellerServer-Admint2-marcus.muellerHelpdesk
Computer & Server
3-Buchstaben-Kürzel + Funktion + laufende Nummer:
MUC-DC01Domain Controller MünchenMUC-FS01File ServerMUC-CA01Issuing-CANB-MM-001Notebook von Marcus
Gruppen — AGDLP-Schema
Account → Global → DomainLocal → Permission. Microsoft-Best-Practice für saubere Berechtigungen:
G-Buchhaltungglobale Rollen-GruppeDL-Buchhaltung-FS01-RXLese-Rechte auf ShareDL-Buchhaltung-FS01-RWSchreib-Rechte
Warum das wichtig ist: Eine konsequente Namenskonvention macht Audits, Onboarding, Offboarding und Berechtigungsanalysen um den Faktor 10 schneller. Wenn ein neuer Mitarbeiter kommt, gibt's eine Vorlage. Wenn jemand geht, weißt du sofort, was zu sperren ist.
NTFS-Berechtigungen — sauber, dokumentiert, auditierbar
„Jeder darf alles, weil sonst ständig Tickets kommen" — das ist der häufigste Zustand, den ich auf File-Servern finde. Die Folgen: Datenleaks, Compliance-Verstöße, im Ransomware-Fall verschlüsselt der Angreifer einfach alles, weil ein einziges Konto Zugriff auf jeden Ordner hat. Ein gutes Berechtigungskonzept verhindert das.
Die 7 Regeln meines NTFS-Konzepts
- Berechtigungen NUR über Gruppen — niemals direkt an Benutzern. Das ist die wichtigste Regel.
- AGDLP-Schema konsequent durchziehen: Benutzer → globale Gruppe (Rolle) → Domain-Local-Gruppe (Berechtigung auf Ressource) → NTFS-Recht.
- Vererbung aktiv halten, nur in Ausnahmefällen unterbrechen. Jeder Bruch muss dokumentiert sein.
- Lese- und Schreibrechte trennen — eigene
DL-...-RXundDL-...-RWGruppen pro Ordner. - Keine "Vollzugriff"-Rechte für normale Anwender — Vollzugriff bedeutet auch Berechtigungen ändern. Schreiben reicht.
- Maximal 3 Ebenen tief Berechtigungen vergeben. Tiefer wird es unwartbar.
- Alles dokumentiert in einer einfachen Excel-Tabelle: Welche Gruppe darf wo was — pro Quartal aktualisieren.
IST-Analyse
Ich scanne deinen File-Server mit PowerShell und liste auf: wer hat wo welche Rechte, wo sind direkte Benutzer-Berechtigungen, wo ist Vererbung gebrochen.
Soll-Konzept
Wir definieren Rollen (Buchhaltung, Vertrieb, Geschäftsführung, …) und mappen Ordner-Strukturen auf diese Rollen. Klar, schriftlich, in einer Tabelle.
Migration
Bestehende Rechte werden Schritt für Schritt auf das neue Schema umgestellt — mit Test-Phase pro Ordner-Bereich, damit niemand plötzlich nicht mehr arbeiten kann.
Dokumentation & Übergabe
Du bekommst die fertige Berechtigungsmatrix als PDF und Excel — damit jeder Admin in deinem Haus selbst nachvollziehen kann, warum etwas wie eingerichtet ist.
Wofür du deine PKI konkret einsetzt
Passwordfreies WLAN (EAP-TLS)
Jedes Firmen-Gerät bekommt automatisch ein Zertifikat. Beim WLAN-Login authentifiziert sich das Gerät über das Zertifikat — kein Passwort, keine PSK. Wenn ein Mitarbeiter das Unternehmen verlässt, sperrst du das Zertifikat in der CRL und der Zugang ist weg.
Voraussetzung: NPS/RADIUS-Server, der die Zertifikate prüft. Mehr dazu hier.
VPN ohne Passwort-Stress
Außendienst-Mitarbeiter verbinden sich per VPN — mit ihrem Geräte-Zertifikat als Authentifizierung. Wenn das Gerät als Intune-konform gilt, gibt's Zugriff. Sonst nicht.
Vorteil: Kein Hardware-Token mehr, keine SMS-Codes, keine vergessenen VPN-Passwörter im Home-Office.
Signierte und verschlüsselte E-Mails (S/MIME)
Anwälte und Steuerberater wollen, dass Mandantenpost nachweislich von ihnen kommt und nicht unterwegs gelesen werden kann. S/MIME-Zertifikate sind dafür perfekt — und sie kommen automatisch über die PKI auf alle Geräte.
Interne Webserver mit eigener CA
Intranet, Confluence, Jira, Drucker-Web-Interfaces — alle bekommen interne Zertifikate ohne Browser-Warnung. Statt jährlich von Let's Encrypt extern zu erneuern, kommt alles aus deiner eigenen CA.
In 5 Schritten zur fertigen PKI
Eine PKI baust du nicht in zwei Tagen. Aber mit klarem Plan in 4–6 Wochen. Hier meine Standardvorgehensweise:
Analyse
Was brauchst du? WLAN, VPN, S/MIME? Welches AD ist da?
Design
Root-CA offline oder online? Welche Templates? CRL-Verteilung?
Aufbau
CA installieren, Templates erstellen, NDES für Intune einrichten.
Pilot
Erste Geräte bekommen Zertifikate, WLAN/VPN getestet, Feinschliff.
Rollout
Auto-Enrollment für alle, Doku, Übergabe und optional Monitoring.
Stimme aus der Praxis
„Super Zusammenarbeit, geht auf Wünsche und Vorstellungen ein, hat viele gute Ideen, großes Fachwissen, sehr modern, sehr freundlich, immer wieder gerne…"
Susanne GatzenGoogle-Rezension · 5/5Was gut dazu passt
NPS / RADIUS / WLAN
Die andere Hälfte für passwortfreies WLAN — der Server, der die Zertifikate prüft.
📱Microsoft Intune
Verteilt die Zertifikate per SCEP/PKCS auf Smartphones, Tablets und BYOD-Geräte.
🖧Windows Server & AD
Die Plattform, auf der die PKI läuft. Active Directory ist die Voraussetzung.
Was Kunden zu PKI fragen
Brauche ich wirklich eine eigene PKI oder reicht Let's Encrypt?
Wie lange dauert die Einrichtung?
Was passiert, wenn die CA ausfällt?
Funktioniert das auch ohne lokales AD, nur mit Entra ID?
Kann ich später noch erweitern (z.B. von WLAN auf VPN)?
Soll ich von Windows Server 2016/2019 auf 2025 migrieren — oder reicht 2022?
Lohnt sich eine Namenskonvention auch im kleinen Unternehmen mit 15 Leuten?
Was ist AGDLP und warum verwenden alle das?
Wir haben ein chaotisches NTFS-Berechtigungssystem. Wie räume ich auf, ohne den Betrieb lahmzulegen?
Glossar — die wichtigsten Begriffe rund um PKI
Zertifizierungsstelle. Stellt digitale Zertifikate aus und vertraut für deren Echtheit.
Sperrliste mit allen widerrufenen Zertifikaten. Wird regelmäßig aktualisiert und veröffentlicht.
Protokoll, mit dem mobile Geräte automatisch Zertifikate beantragen können — z.B. via Intune.
WLAN-Authentifizierungsverfahren mit Zertifikaten — sicherer als WPA2-PSK mit Passwort.
Automatische Zertifikatsausstellung an Geräte/Benutzer per Gruppenrichtlinie. Erneuerung läuft selbstständig.
Microsoft-Webdienst, der SCEP-Anfragen entgegennimmt — z.B. von Intune-Geräten.
Echtzeit-Abfrage, ob ein Zertifikat noch gültig ist — Alternative zur CRL.
Standard zum digitalen Signieren und Verschlüsseln von E-Mails — wichtig für Anwälte und Steuerberater.
Microsoft-Best-Practice für Berechtigungen: Account → Global Group (Rolle) → Domain-Local Group (Berechtigung) → Permission auf Ressource.
Spezielle AD-Rollen (Schema Master, RID Master, PDC Emulator usw.), die nur ein DC gleichzeitig haben darf — bei Migration kontrolliert übergeben.
Verzeichnis auf jedem DC, das Gruppenrichtlinien und Skripte zwischen DCs repliziert. Ältere Domains nutzen FRS, neuere DFSR.
Bestimmt, welche AD-Features verfügbar sind. Erst nach Abbau aller alten DCs wird der Level angehoben — schaltet neue Sicherheitsfeatures frei.
Berechtigungen werden automatisch von übergeordneten Ordnern an Unterordner weitergegeben. Brechen sollte man nur in Ausnahmefällen — und dokumentiert.
Lass uns deine PKI sauber aufbauen
Im Erstgespräch klären wir, was du wirklich brauchst — und vor allem, was du nicht brauchst. Ich verkaufe dir keine 5-Server-PKI, wenn ein schlankes Setup reicht.