Blog
Vigtig opdatering for alle der benytter certifikater til Single Sign-on
Bruger I certificate based authentication (CBA), fx til validering af intranet, fil/print-servere? Så skal du læse videre! Fra 10. september 2025 vil alle autentificeringsforsøg der bruger certifikater uden en korrekt user security identifier (SID) blive afvist af Domain Controllers. Det betyder, at Wi-Fi, VPN, login og adgang til intranet-ressourcer via Kerberos SSO vil fejle.

Indledning
Bruger I certificate based authentication (CBA), fx til validering af intranet, fil/print-servere? Så skal du læse videre!
Som vi skrev om i januar, har Microsoft arbejdet på en række initiativer der skal gøre brugen af certifikater via Active Directory Kerberos Key Distribution (KDC) endnu mere sikker. Et af initiativer er, at klient-certifikater skal have en user security identifier (SID) tilknyttet. Ændring kaldes også for “strong mapping” og den træder i kraft med Microsofts Windows-opdatering efter 10. september 2025.
Certifikater der ikke indeholder et SID vil ikke længere kunne valideres. Brugere med gamle certifikater mister adgang til Wi-Fi, VPN og intranet-ressourcer via Kerberos SSO.
I dette blog-indlæg beskriver vi, hvordan du kan se, om jeres løsning er klar til 10. september 2025. Vi gennemgår også, hvordan opdateringen kan implementeres i hhv. Intune, Jamf, MobileIron og Workspace ONE.
Husk, at det kan tage lang tid at opdatere alle klientcertifikater. Vi opfordrer til, at I går i gang med at opdatere jeres systemer nu. Arbejdet involverer sandsynligvis flere afdelinger:
- Netværk & sikkerhed
- Active Directory/Identity team
- Endpoint/Client management
Hvis I har spørgsmål eller I har brug for hjælp, er I altid velkomne til at skrive til os på [email protected].
Sådan undersøger du, om I bliver ramt af problemet
- Log ind på din domænecontroller med administratorrettigheder.
- Hvis ”System” event-loggen indeholder ID 39, 41, 40, 48 eller 49, så vil du blive ramt af problemet med strong mapping.
Hvad sker der, hvis I ikke er klar?
Fra 10. september 2025 vil alle autentificeringsforsøg der bruger certifikater uden korrekt SID blive afvist af Domain Controllers. Wi-Fi, VPN, login og adgang til intranet-ressourcer via Kerberos SSO vil fejle for brugere og enheder med gamle certifikater uden SID.
Alle platforme der bruger Kerberos til SSO er påvirket: Windows, Mac, iOS og Android.
Hvad skal jeg gøre nu?
Vi anbefaler, at I implementerer strong mapping i følgende trin:
- Opdater SID’en i MDM-løsningen
- Test løsningen ved at afprøve de nye certifikatet fra et nyt device
- Distribuer det nye certifikat til jeres enheder
- Kontroller, at profilen er distribueret til alle enheder i god tid før 10. september.
Nedenfor kan du se, hvordan SID’et opdateres i de mest udbredte MDM-platforme (Intune, Jamf, Workspace ONE og Ivanti/MobileIron)
Microsoft Intune
Der skal tilføjes et ny URI-tag til Subject Alternative Name (SAN) i jeres SCEP-profil(er).
- Åbn Intune Admin portalen
- Gå til Devices->Configuration
- Find alle” SCEP certificate” policies. Der kan være flere forskellige platforme, men ret kun de profiler der er til users og ikke til devices.
- Tilføj SCEP-profilerne med en ny attribut under Subject Alternative name(SAN):
– Åbn Intune Admin portalen
– Value: {{OnPremisesSecurityIdentifier}} - Herefter skal enhederne certifikater fornyes (fx ved at lave en rettelse i den SSO-profile som bruger det pågældende certifikat).
I denne artikel kan du læse mere om, hvordan du opdaterer jeres SCEP-profil: Implementing Strong Mapping in Microsoft Intune
Jamf Pro
For hhv. ’Computers’ og ’Devices’ skal du gøre følgende:
- Åbn Jamf-Pro Portalen
- Gå til Settings, Device Management, Inventory collection og kontroller at ”Collect user and location information from Directory Service”er slået til.
- Gå til settings -> Computer Management -> Extension Attributes
- Opret en extension attribute (kald den fx OnPremisesSecurityIdentifier) med følgende værdier:
– Data type = String
– Inventory display = User and location
– Hvis I benytter Entra ID skal du sætte Directory service attribute = OnPremisesSecurityIdentifier
– Hvis I benytter klassisk AD, skal du sætte Directory service attribute = ObjectSID
– Hvis I benytter Entra ID, skal du sætte Directory service attribute = OnPremisesSecurityIdentifier - Find directory service attribute variabel for den extension attribute du lige har oprettet (Den kan fx hedde $EXTENSIONATTRIBUTE_4822)
- Feltet opdateres for devices når Jamf Pro udfører næste inventory update for enheden
- Gå til Configuration Profiles og vælg de profiler som bruges til Kerberos SSO.
I hver profil skal du:
– Gå til enten SCEP eller Certificate payload
– Gå til Subject Alternative Name Value
– Tilføj en SAN URI TYPE med SAN NAME:
tag:microsoft.com,2022-09-14:sid:$EXTENSIONATTRIBUTE_#
(indsæt værdien fra pkt. 5 i stedet for #)
Du kan finde Jamfs vejledning her: Supporting Microsoft Active Directory Strong Certificate Mapping Requirements
MobileIron
Denne vejledning dækker MobileIron on-prem-produktet. Hvis I bruger MobileIron Cloud (Ivanti Neurons for UEM) kan I skrive til os, for at få hjælp.
- Åbn administrator portalen
- Gå til Policies & Configs->Configurations
- Vælg den Certificate Enrollment-profile som udsteder certifikat fra dit PKI og som bruges til Kerberos SSO
- Slå Microsoft User Security Identifier til i profilen
- Herefter skal enhederne certifikater fornyes (fx ved at lave en rettelse i den SSO-profile som bruger det pågældende certifikat)
Du kan finde Ivantis vejledning her: Impact of KB5014754 on MobileIron Core
Workspace ONE
Workspace ONE har forskellige løsninger Udgangspunktet er følgende:
- Åbn administrator-portalen
- Gå til All Settings->System->Enterprise Integration->Certificates Authorities->Request Templates
- For hver template der bruges til certifikater til AD validering skal tilrettes. Vælg Include Security Identifier (SID) i templaten og slå denne til. Gem den tilrettede template
- Herefter skal enhederne certifikater fornyes (fx ved at finde den eller de profiler der indeholder Kerberos SSO-opsætning og re-push disse)
Du kan finde Omnissas detaljerede vejledning til konfiguration her: Changes in Certificate Management in UEM for Microsoft
Vær opmærksom på, at der er forskellige løsninger afhængig af, om I benytter ADCS eller SCEP/NDES. Vær også opmærksom på, at kun de nyeste versioner af Workspace ONE understøtter SID-extension med SCEP.
XenMobile
Ifølge Citrix vil der først være understøttelse af SID’er i XenMobile 10.16 RP 6 som forventes frigivet i slutningen af august 2025.
Om forfatteren

Yusuf Celik
Yusuf Celik, Systems Engineer, Endpoint i Conscia
Relateret