Après une exécution réussie, vérifiez que tous les objets requis ont été créés correctement dans Entra ID et Active Directory.
# Vérifiez la configuration du serveur Kerberos dans Entra ID
$KerberosServer = Get-AzureADKerberosServer -Domain $Domain -UserPrincipalName $CloudUPN
$KerberosServer | Format-List Id, UserAccount, ComputerAccount, Domain, KeyVersion
Vérifiez l'objet ordinateur Active Directory :
$Computer = Get-ADComputer -Identity "AzureADKerberos" -Properties *
$Computer | Select-Object Name, DistinguishedName, ServicePrincipalNames, @{Name='EncryptionTypes';Expression={$_.'msDS-SupportedEncryptionTypes'}}
Vérifiez le compte utilisateur Kerberos :
$User = Get-ADUser -Identity "krbtgt_AzureAD" -Properties *
$User | Select-Object Name, DistinguishedName, UserPrincipalName, Enabled
Vérifiez que les types de chiffrement sont correctement configurés :
Get-ADComputer -Identity "AzureADKerberos" -Properties msDS-SupportedEncryptionTypes | Select-Object Name, @{Name='EncryptionTypes';Expression={$_.'msDS-SupportedEncryptionTypes'}}
Astuce pro : La valeur msDS-SupportedEncryptionTypes doit être 28 (0x1C), ce qui représente la prise en charge des types de chiffrement AES128, AES256 et RC4.
Vérification : Tous les objets doivent exister avec les attributs appropriés. L'objet ordinateur doit être dans l'OU Domain Controllers, et le compte utilisateur doit être activé.