Sdílet prostřednictvím


Pokyny ke konfiguraci chráněných účtů

Prostřednictvím útoků pass-the-hash (PtH) se může útočník ověřit na vzdáleném serveru nebo službě pomocí NTLM hashe uživatelského hesla (nebo jiných derivátů přihlašovacích údajů). Microsoft dříve publikovaných doprovodných materiálů ke zmírnění útoků typu pass-the-hash. Windows Server 2012 R2 obsahuje nové funkce, které vám pomůžou tyto útoky dále zmírnit. Další informace o dalších funkcích zabezpečení, které pomáhají chránit před krádeží přihlašovacích údajů, najdete v tématu Ochrana přihlašovacích údajů a správa. Toto téma vysvětluje, jak nakonfigurovat následující nové funkce:

Existují další omezení rizik integrovaná v systémech Windows 8.1 a Windows Server 2012 R2, které pomáhají chránit před krádeží přihlašovacích údajů, které jsou popsané v následujících tématech:

Chránění uživatelé

Chránění uživatelé je nová globální skupina zabezpečení, do které můžete přidat nové nebo existující uživatele. Zařízení s Windows 8.1 a hostitelé Windows Serveru 2012 R2 mají speciální chování se členy této skupiny, aby se zajistila lepší ochrana před krádeží přihlašovacích údajů. Zařízení s Windows 8.1 nebo hostitel Windows Serveru 2012 R2 pro člena skupiny neukládá přihlašovací údaje, které nejsou podporovány chráněnými uživateli. Členové této skupiny nemají žádnou další ochranu, pokud jsou přihlášení k zařízení, které používá verzi Windows starší než Windows 8.1.

Členové skupiny Chránění uživatelé, kteří jsou přihlášení k zařízením s Windows 8.1 a hostitelům Windows Serveru 2012 R2, se už používat:

  • Výchozí delegování přihlašovacích údajů (CredSSP) – přihlašovací údaje ve formátu prostého textu se neukládají do mezipaměti, i když je povolená Povolit delegování výchozích přihlašovacích údajů zásada.

  • Windows Digest – přihlašovací údaje ve formátu prostého textu se neukládají do mezipaměti, i když jsou povolené

  • NTLM – NTOWF není uložen v mezipaměti

  • Dlouhodobé klíče Kerberos – Lístek pro udělování lístků Kerberos (TGT) se získává při přihlášení a nelze jej automaticky znovu získat.

  • Přihlášení offline – ověřovatel přihlášení v mezipaměti není vytvořen.

Pokud je funkční úroveň domény Windows Server 2012 R2, členové skupiny už nemůžou:

  • Ověřte pomocí ověřování NTLM

  • Použijte šifrovací sady DES (Data Encryption Standard) nebo RC4 v předběžném ověřování Kerberos.

  • Delegujte pomocí neomezeného nebo omezeného delegování

  • Prodloužení platnosti lístků uživatelů (TGT) nad rámec počáteční 4hodinové životnosti

Pokud chcete do skupiny přidat uživatele, můžete použít nástroje uživatelského rozhraní , jako je centrum správy služby Active Directory (ADAC) nebo uživatelé a počítače služby Active Directory, nebo nástroj příkazového řádku, jako je skupina Dsmod, nebo rutina add-ADGroupMe mberprostředí Windows PowerShell. Účty pro služby a počítače by neměly být členy skupiny Protected Users. Členství v těchto účtech neposkytuje žádnou místní ochranu, protože heslo nebo certifikát jsou vždy dostupné na hostiteli.

Varování

Omezení ověřování nemají žádné alternativní řešení, což znamená, že členové vysoce privilegovaných skupin, jako je skupina Enterprise Admins nebo Domain Admins, podléhají stejným omezením jako ostatní členové skupiny Protected Users. Pokud jsou všichni členové těchto skupin přidáni do skupiny Chránění uživatelé, je možné, aby všechny tyto účty byly uzamčeny. Do skupiny Protected Users byste nikdy neměli přidávat všechny vysoce privilegované účty, dokud důkladně neotestujete potenciální dopad.

Členové skupiny Chránění uživatelé se musí být schopni ověřit pomocí protokolu Kerberos s pokročilými šifrovacími standardy (AES). Tato metoda vyžaduje klíče AES pro účet ve službě Active Directory. Předdefinovaný správce nemá klíč AES, pokud se heslo nezměnilo na řadiči domény se systémem Windows Server 2008 nebo novějším. Kromě toho je uzamčen jakýkoli účet se změněným heslem na řadiči domény, na kterém běží starší verze Windows Serveru. Proto postupujte podle těchto osvědčených postupů:

  • Netestujte v doménách, pokud všechny řadiče domény používají Windows Server 2008 nebo novější.

  • Změnit heslo pro všechny účty domény, které byly vytvořeny před tím, než byla doména vytvořena. Jinak se tyto účty nedají ověřit.

  • změnit heslo pro každého uživatele před přidáním účtu do skupiny Protected Users nebo zajistit, aby se heslo nedávno změnilo na řadiči domény se systémem Windows Server 2008 nebo novějším.

Požadavky na používání chráněných účtů

Chráněné účty mají následující požadavky na nasazení:

  • Chcete-li poskytnout omezení na straně klienta pro chráněné uživatele, musí hostitelé používat Systém Windows 8.1 nebo Windows Server 2012 R2 . Uživatel se musí přihlásit jenom pomocí účtu, který je členem skupiny Protected Users. V tomto případě je možné skupinu Protected Users vytvořit přenesením role emulátoru primárního řadiče domény na řadič domény, na kterém běží Windows Server 2012 R2 . Po replikaci objektu skupiny do jiných řadičů domény je možné roli emulátoru primárního řadiče domény hostovat na řadiči domény, na kterém běží starší verze Windows Serveru.

  • Chcete-li poskytnout omezení na straně řadiče domény pro chráněné uživatele, to znamená omezit použití ověřování NTLM a další omezení, úroveň funkčnosti domény musí být Windows Server 2012 R2 . Další informace o úrovních funkčnosti najdete v tématu Principy úrovní funkčnosti služby Active Directory Domain Services (AD DS).

Poznámka

Vestavěný správce domény (S-1-5-<domain>-500) je vždy vyňat ze zásad ověřování, i když jsou tyto zásady přiřazeny k silu zásad ověřování.

Řešení potíží s událostmi souvisejícími s chráněnými uživateli

Tato část popisuje nové protokoly, které vám pomůžou řešit problémy s událostmi souvisejícími s chráněnými uživateli a jak můžou chránění uživatelé ovlivnit změny při řešení potíží s vypršením platnosti lístků (TGT) nebo delegováním lístků.

Nové záznamy pro chráněné uživatele

K dispozici jsou dva nové provozní protokoly pro správu, které pomáhají řešit události související s chráněnými uživateli: Chráněný uživatel – Protokol klienta a Selhání chráněného uživatele – Protokol řadiče domény. Tyto nové protokoly se nacházejí v Prohlížeči událostí a ve výchozím nastavení jsou zakázané. Chcete-li povolit protokol, klikněte na Protokoly aplikací a služeb, klikněte na Microsoft, klikněte na Windows, klikněte na Ověřovánía potom klikněte na název protokolu a klikněte na Akce (nebo klikněte pravým tlačítkem myši na protokol) a klikněte na Povolit protokol.

Další informace o událostech v těchto protokolech naleznete v tématu Zásady ověřování a sila zásad ověřování.

Řešení potíží s vypršením platnosti TGT

Řadič domény za normálních okolností nastavuje dobu životnosti a obnovení TGT na základě zásad domény, jak je znázorněno v následujícím okně Editoru správy zásad skupiny.

Snímek obrazovky, který zobrazuje okno Editor správy zásad skupiny.

Pro chránění uživateléjsou pevně zakódovaná následující nastavení:

  • Maximální životnost lístku uživatele: 240 minut

  • Maximální životnost pro prodloužení platnosti lístku uživatele: 240 minut

Řešení potíží s delegování

Pokud dříve došlo k selhání technologie, která používá delegování protokolu Kerberos, byl klientský účet zkontrolován a zjistil, jestli je Účet citlivý a nelze ho delegovat byl nastaven. Pokud je ale účet členem Chráněné uživatele, nemusí mít toto nastavení nakonfigurované v Centru správy služby Active Directory (ADAC). V důsledku toho při řešení potíží s delegování zkontrolujte nastavení a členství ve skupinách.

Snímek obrazovky se zvýrazněným zaškrtávacím políčkem

Auditování pokusů o ověření

Pokud chcete auditovat pokusy o ověření explicitně pro členy skupiny Protected Users, můžete dál shromažďovat události auditu protokolu zabezpečení nebo shromažďovat data v nových protokolech provozní správy. Další informace o těchto událostech najdete, když se podíváte na Zásady ověřování a dílčí systémy zásad ověřování

Poskytněte ochranu na straně stejnosměrného proudu pro služby a počítače

Účty služeb a počítačů nemohou být členy skupiny Protected Users. Tato část vysvětluje, které ochrany na základě řadiče domény je možné nabízet pro tyto účty:

  • Odmítnout ověřování NTLM: Lze konfigurovat pouze prostřednictvím zásad blokování NTLM

  • Zamítnout šifrovací standard dat (DES) v předběžném ověřování Kerberos: Řadiče domény s Windows Serverem 2012 R2 nepřijímají DES pro účty počítačů, pokud nejsou nakonfigurovány pouze pro DES, protože každá verze systému Windows vydaná s protokolem Kerberos podporuje také RC4.

  • Zamítnout RC4 v předběžném ověřování v Kerberos: nelze jej konfigurovat.

    Poznámka

    I když je možné změnit konfiguraci podporovaných typů šifrování, nedoporučuje se měnit tato nastavení pro účty počítačů bez testování v cílovém prostředí.

  • Omezit lístky uživatelů (TGT) na počáteční 4hodinovou životnost: Použijte zásady ověřování.

  • Zakažte delegování s neomezeným nebo omezeným delegováním: Chcete-li omezit účet, otevřete Centrum správy služby Active Directory (ADAC) a zaškrtněte políčko Účet je citlivý a nelze ho delegovat.

    Snímek obrazovky, který ukazuje, jak omezit účet

Zásady ověřování

Zásady ověřování je nový kontejner ve službě AD DS, který obsahuje objekty zásad ověřování. Zásady ověřování můžou určovat nastavení, která pomáhají zmírnit riziko krádeže přihlašovacích údajů, jako je omezení životnosti TGT pro účty nebo přidání dalších podmínek souvisejících s deklaracemi identity.

Ve Windows Serveru 2012 zavedlo dynamické řízení přístupu třídu objektů oboru doménové struktury služby Active Directory s názvem Zásady centrálního přístupu, která poskytuje snadný způsob konfigurace souborových serverů v rámci organizace. Ve Windows Serveru 2012 R2 je možné použít novou třídu objektů s názvem Authentication Policy (objectClass msDS-AuthNPolicies) k použití konfigurace ověřování u tříd účtů v doménách Windows Serveru 2012 R2. Třídy účtů služby Active Directory jsou:

  • Uživatel

  • Počítač

  • Spravovaný servisní účet a skupinový spravovaný servisní účet (GMSA)

Rychlý aktualizační panel Kerberos

Ověřovací protokol Kerberos se skládá ze tří typů výměn, označovaných také jako subprotocols:

Diagram znázorňující tři typy výměn v ověřovacím protokolu Kerberos

  • Exchange autentizační služby (KRB_AS_*)

  • Exchange služby Ticket-Granting (TGS) (KRB_TGS_*)

  • Exchange klienta/serveru (AP) (KRB_AP_*)

Výměna AS je místo, kde klient použije heslo nebo privátní klíč účtu k vytvoření pre-autentizátoru pro vyžádání lístku pro udělení lístku (TGT). K tomu dochází při přihlášení uživatele nebo poprvé, když je potřeba tiket služby.

Výměna TGS je prostředí, kde se TGT účtu používá k vytvoření ověřovatele pro vyžádání servisního lístku. K tomu dochází v případě, že je potřeba ověřené připojení.

Výměna AP probíhá stejně běžně jako přenos dat uvnitř aplikačního protokolu a zásady ověřování na ni nemají vliv.

Podrobnější informace naleznete v tématu Jak funguje autentizační protokol Kerberos verze 5.

Přehled

Zásady ověřování doplňují chráněné uživatele tím, že poskytují způsob použití konfigurovatelných omezení pro účty a poskytnutí omezení pro účty pro služby a počítače. Zásady ověřování se vynucují během výměny AS nebo výměny TGS.

Počáteční ověřování nebo výměnu AS můžete omezit nastavením:

  • Životnost TGT

  • Podmínky řízení přístupu k omezení přihlašování uživatelů, které musí splnit zařízení, ze kterých přichází výměna AS

snímek obrazovky, který ukazuje, jak omezit počáteční ověřování nebo výměnu AS

Žádosti o servisní lístky můžete omezit konfigurací výměny služby pro udělování lístků (TGS):

  • Podmínky řízení přístupu, které musí splnit klient (uživatel, služba, počítač) nebo zařízení, ze kterého přichází výměna TGS

Požadavky na používání zásad ověřování

Politika Požadavky
Zadejte vlastní životnost TGT Domény účtu na úrovni funkčnosti domény s Windows Serverem 2012 R2
Omezení přihlašování uživatelů – Domény na funkční úrovni Windows Server 2012 R2 s podporou dynamického řízení přístupu
– Zařízení s Windows 8, Windows 8.1, Windows Serverem 2012 nebo Windows Serverem 2012 R2 s podporou dynamického řízení přístupu
Omezení vystavování lístků služby na základě uživatelského účtu a skupin zabezpečení Domény zdrojů na úrovni funkce domény Windows Server 2012 R2
Omezení vydávání servisních lístků na základě uživatelských deklarací nebo účtu zařízení, bezpečnostních skupin nebo deklarací. Domény prostředků na úrovni funkčnosti domény s Windows Serverem 2012 R2 s podporou dynamického řízení přístupu

Omezení uživatelského účtu na konkrétní zařízení a hostitele

Vysoce hodnotný účet s oprávněním správce by měl být členem skupiny Protected Users. Ve výchozím nastavení nejsou žádné účty členy skupiny Protected Users. Před přidáním účtů do skupiny nakonfigurujte podporu řadiče domény a vytvořte zásadu auditu, abyste zajistili, že nedochází k žádným problémům s blokováním.

Konfigurace podpory řadiče domény

Doména účtu uživatele musí být na úrovni funkčnosti domény Windows Serveru 2012 R2 (DFL). Ujistěte se, že všechny řadiče domény jsou Windows Server 2012 R2 a pak pomocí domén a vztahů důvěryhodnosti služby Active Directory zvýšit DFL na Windows Server 2012 R2 .

Konfigurace podpory dynamického řízení přístupu

  1. V Zásadách výchozích řadičů domény klikněte na Povoleno, abyste povolili podporu pro klienty Key Distribution Center (KDC) pro nároky, kombinované ověřování a zabezpečení Kerberos v Konfiguraci počítače | Šablony pro správu | Systém | KDC.

    Snímek obrazovky se zvýrazněnou možností Povoleno

  2. V části Možnostiv rozevíracím seznamu vyberte Vždy poskytnout deklarace identity.

    Poznámka

    Podporované lze také nakonfigurovat, ale protože doména je na úrovni funkčnosti Windows Server 2012 R2, a řadiče domény vždy poskytují nároky, uživatelské kontroly přístupu založené na nárocích mohou probíhat i při použití zařízení a hostitelů, které nejsou si vědomy nároků, pro připojení ke službám pracujícím s nároky.

    snímek obrazovky, který zvýrazní možnost nabídky Always provide claim (Vždy poskytnout deklaraci identity).

    Varování

    Konfigurace Neúspěšné žádosti o ověření způsobí selhání ověřování z jakéhokoli operačního systému, který nepodporuje obranu protokolu Kerberos, jako je Windows 7 a předchozí operační systémy nebo operační systémy začínající systémem Windows 8, které nebyly explicitně nakonfigurovány tak, aby ji podporovaly.

Vytvoření auditu účtu uživatele pro zásady ověřování pomocí nástroje ADAC

  1. Otevřete Centrum správy služby Active Directory (ADAC).

    Snímek obrazovky se stránkou Ověřování

    Poznámka

    Vybraný uzel Ověřování je viditelný pro domény, které jsou ve Windows Serveru 2012 R2 DFL. Pokud se uzel nezobrazí, zkuste to znovu pomocí účtu správce domény z domény, která je ve Windows Serveru 2012 R2 DFL.

  2. Klepněte na tlačítko Zásady ověřovánía potom klepněte na tlačítko Nový pro vytvoření nové zásady.

    Snímek obrazovky, který ukazuje, jak vytvořit novou zásadu

    Zásady ověřování musí mít zobrazovaný název a ve výchozím nastavení se vynucují.

  3. Chcete-li vytvořit zásadu jen pro audit, klikněte na Pouze omezení zásad auditu.

    Snímek obrazovky, který zvýrazní možnost Pouze omezení zásad auditu

    Zásady ověřování se použijí na základě typu účtu služby Active Directory. Jedna zásada se může použít pro všechny tři typy účtů tím, že nakonfiguruje nastavení pro každý typ. Typy účtů jsou:

    • Uživatel

    • Počítač

    • Spravovaný účet služby a spravovaný skupinový účet služby

    Pokud jste schéma rozšířili o nové principály, které může centrum distribuce klíčů (KDC) používat, je nový typ účtu klasifikován podle nejbližšího odvozeného typu účtu.

  4. Chcete-li nakonfigurovat životnost lístku TGT pro uživatelské účty, zaškrtněte políčko Zadejte dobu života lístku Ticket-Granting pro uživatelské účty a zadejte čas v minutách.

    Snímek obrazovky, který zvýrazní zaškrtávací políčko Určit dobu života lístku Ticket-Granting pro uživatelské účty

    Například pokud chcete 10hodinovou maximální životnost TGT, zadejte 600, jak je znázorněno. Pokud není nakonfigurovaná životnost TGT, pak pokud je účet členem skupiny Protected Users, doba platnosti TGT a prodloužení je 4 hodiny. V opačném případě se doba životnosti a prodloužení TGT zakládají na zásadách domény, jak je vidět v následujícím okně Editoru pro správu zásad skupiny pro doménu s výchozím nastavením.

    Snímek obrazovky, který zobrazuje výchozí nastavení zásad

  5. Pokud chcete omezit uživatelský účet na výběr zařízení, klikněte na Upravit a definujte podmínky, které jsou pro zařízení potřeba.

    snímek obrazovky, který ukazuje, jak omezit uživatelský účet na výběr zařízení

  6. V okně Upravit podmínky řízení přístupu klikněte na Přidat podmínku.

    snímek obrazovky zdůrazňující Přidat podmínku

Přidejte podmínky účtu počítače nebo skupiny
  1. Chcete-li konfigurovat účty nebo skupiny počítačů, v rozevíracím seznamu vyberte možnost Člen každého a změňte na Člen libovolné.

    Snímek obrazovky, který zvýrazňuje člena každého seznamového pole.

    Poznámka

    Toto řízení přístupu definuje podmínky zařízení nebo hostitele, ze kterého se uživatel přihlašuje. V terminologii řízení přístupu je účet počítače pro zařízení nebo hostitele považován za uživatele, a proto je uživatel jedinou možností.

  2. Klikněte na Přidat položky.

    Snímek obrazovky, který zvýrazní tlačítko Přidat položky

  3. Chcete-li změnit typy objektů, klepněte na tlačítko Typy objektů.

    Snímek obrazovky, který zvýrazní tlačítko Typy objektů

  4. Chcete-li vybrat objekty počítače ve službě Active Directory, klepněte na tlačítko Počítačea potom klepněte na tlačítko OK.

    Snímek obrazovky, který zvýrazňuje zaškrtávací políčko

  5. Zadejte názvy počítačů, které chcete, aby uživatelé byli omezeni na, a pak klepněte na Kontrola názvů.

    snímek obrazovky zvýrazňující kontrolu jmen

  6. Klikněte na TLAČÍTKO OK a vytvořte všechny další podmínky pro účet počítače.

    snímek obrazovky, který ukazuje, jak upravit podmínky řízení přístupu

  7. Po dokončení klepněte na tlačítko OK a definované podmínky se zobrazí pro účet počítače.

    Snímek obrazovky, který ukazuje, kde po dokončení vybrat OK.

Přidání podmínek nároku pro počítač
  1. Pokud chcete nakonfigurovat deklarace identity počítače, použijte rozevírací seznam Skupina k výběru deklarace.

    Snímek obrazovky, který ukazuje, kde vybrat skupinu

    Nároky jsou k dispozici pouze v případě, že jsou již zřízeny v doménové struktuře.

  2. Zadejte název organizační jednotky, kde by měl být uživatelský účet omezen pro přihlášení se.

    Snímek obrazovky, který ukazuje, kde zadat název

  3. Po dokončení klepněte na tlačítko OK a v poli se zobrazí definované podmínky.

    Snímek obrazovky znázorňující definované podmínky

Řešení potíží s chybějícími hlášeními počítače

Pokud byl nárok nastaven, ale není k dispozici, může být nakonfigurován pouze pro počítačové třídy.

Představme si, že byste chtěli omezit ověřování na základě organizační jednotky (OU) počítače, která je již nakonfigurovaná, ale pouze pro třídy počítačů.

Snímek obrazovky, který zvýrazní zaškrtávací políčko Počítač

Pokud chcete, aby deklarace identity byla k dispozici pro omezení přihlašování uživatelů k zařízení, zaškrtněte políčko Uživatel.

Snímek obrazovky, který zvýrazní zaškrtávací políčko Uživatel

Zřízení uživatelského účtu pomocí zásad ověřování v ADAC

  1. Z účtu User klikněte na Zásady.

    Snímek obrazovky, který ukazuje, kde vybrat politiku.

  2. Zaškrtněte políčko Přiřadit zásady ověřování k tomuto účtu.

    Snímek obrazovky, který zvýrazňuje zaškrtávací políčko Přiřadit zásadu ověřování k tomuto účtu

  3. Pak vyberte zásady ověřování, které se použijí pro uživatele.

    Snímek obrazovky, který ukazuje, kde vybrat zásady ověřování, které se mají použít.

Konfigurace podpory dynamického řízení přístupu na zařízeních a hostitelích

Životnost TGT můžete nakonfigurovat bez konfigurace dynamického řízení přístupu (DAC). DAC je potřeba jenom pro kontrolu AllowedToAuthenticateFrom a AllowedToAuthenticateTo.

Pomocí zásad skupiny nebo editoru místních zásad skupiny povolte podporu klientů protokolu Kerberos pro deklarace identity, složené ověřování a obranu protokolu Kerberos v konfiguraci počítače | Šablony pro správu | Systém | Kerberos:

Snímek obrazovky, který ukazuje, kde vybrat možnost Povoleno

Řešení potíží se zásadami ověřování

Určení účtů, které mají přímo přiřazenou zásadu ověřování

V části Účty v zásadách ověřování se zobrazují účty, které zásady přímo použily.

Snímek obrazovky, který ukazuje, jak určit účty, které jsou přímo přiřazené zásadou ověřování

Použití selhání zásad ověřování – protokol správy řadiče domény

Byla vytvořena nová chyba zásad ověřování – protokol správy řadiče domény protokol správy v části protokoly aplikací a služeb protokoly aplikací a služebmicrosoftověřování systému Windows, které usnadňují zjišťování chyb kvůli zásadám ověřování. Protokol je ve výchozím nastavení zakázaný. Chcete-li jej povolit, klikněte pravým tlačítkem myši na název protokolu a klikněte na Povolit protokol. Nové události jsou velmi podobné obsahu stávajícím událostem TGT protokolu Kerberos a událostem auditování lístků služby. Další informace o těchto událostech naleznete v tématu Zásady ověřování a oddělení zásad ověřování.

Správa zásad ověřování pomocí Windows PowerShellu

Tento příkaz vytvoří zásadu ověřování s názvem TestAuthenticationPolicy. Parametr UserAllowedToAuthenticateFrom určuje zařízení, ze kterých mohou uživatelé ověřovat pomocí řetězce SDDL v souboru s názvem someFile.txt.

PS C:\> New-ADAuthenticationPolicy testAuthenticationPolicy -UserAllowedToAuthenticateFrom (Get-Acl .\someFile.txt).sddl

Tento příkaz získá všechny zásady ověřování, které odpovídají filtru, který určuje parametr Filter.

PS C:\> Get-ADAuthenticationPolicy -Filter "Name -like 'testADAuthenticationPolicy*'" -Server Server02.Contoso.com

Tento příkaz upraví popis a UserTGTLifetimeMins vlastnosti zadané zásady ověřování.

PS C:\> Set-ADAuthenticationPolicy -Identity ADAuthenticationPolicy1 -Description "Description" -UserTGTLifetimeMins 45

Tento příkaz odebere zásady ověřování, které určuje parametr identity.

PS C:\> Remove-ADAuthenticationPolicy -Identity ADAuthenticationPolicy1

Tento příkaz používá rutinu Get-ADAuthenticationPolicy s parametrem Filter k získání všech zásad ověřování, které se nevynucují. Sada výsledků se přenese do rutiny Remove-ADAuthenticationPolicy.

PS C:\> Get-ADAuthenticationPolicy -Filter 'Enforce -eq $false' | Remove-ADAuthenticationPolicy

Oddělení zásad ověřování

Authentication Policy Silos je nový kontejner (objectClass msDS-AuthNPolicySilos) v AD DS pro uživatelské, počítačové a servisní účty. Pomáhají chránit účty s vysokou hodnotou. I když všechny organizace potřebují chránit členy skupin Enterprise Admins, Domain Admins a Schema Admins, protože tyto účty by mohl útočník použít k přístupu k čemukoli v doménové struktuře, můžou potřebovat ochranu i jiné účty.

Některé organizace izolují úlohy vytvořením účtů, které jsou pro ně jedinečné, a použitím nastavení zásad skupiny pro omezení místních a vzdálených interaktivních přihlašovacích a administrativních oprávnění. Izolace zásad ověřování tuto práci doplňují vytvořením způsobu, jak definovat vztah mezi uživatelskými, počítačovými a spravovanými služebními účty. Účty můžou patřit pouze do jednoho sila. Zásady ověřování můžete nakonfigurovat pro každý typ účtu, abyste mohli řídit:

  1. Neobnovitelná životnost TGT

  2. Podmínky řízení přístupu pro vrácení TGT (Poznámka: Nelze použít u systémů, protože je vyžadováno zabezpečení protokolu Kerberos)

  3. Podmínky řízení přístupu pro vrácení lístku služby

Účty v silu zásad ověřování navíc mají deklaraci identity sila, kterou můžou používat prostředky pracující s deklaracemi, jako jsou souborové servery k řízení přístupu.

Nový popisovač zabezpečení lze nakonfigurovat tak, aby kontroloval vydávání lístků služby na základě:

  • Uživatel, skupiny zabezpečení uživatele a/nebo uživatelské deklarace identity

  • Zařízení, skupina zabezpečení zařízení a/nebo nároky zařízení

Pro přenos těchto informací do doménových řadičů prostředku je zapotřebí dynamické řízení přístupu.

  • Nároky uživatelů

    • Klienti s Windows 8 a novějšími podporujícími dynamické řízení přístupu

    • Doména účtu podporuje dynamické řízení přístupu a deklarace identity.

  • Skupina zabezpečení zařízení a/nebo samotné zařízení:

    • Klienti s Windows 8 a novějšími podporujícími dynamické řízení přístupu

    • Prostředek nakonfigurovaný pro složené ověřování

  • Deklarace identity zařízení:

    • Klienti s Windows 8 a novějšími podporujícími dynamické řízení přístupu

    • Doména zařízení podporuje dynamické řízení přístupu a deklarace identity.

    • Prostředek nakonfigurovaný pro složené ověřování

Zásady ověřování lze použít pro všechny členy sil zásad ověřování, namísto na jednotlivé účty, nebo lze aplikovat samostatné zásady ověřování pro různé typy účtů v rámci sil zásad ověřování. Jednu zásadu ověřování je například možné použít u vysoce privilegovaných uživatelských účtů a u účtů služeb je možné použít jinou zásadu. Před vytvořením sila zásad ověřování je nutné nejprve vytvořit alespoň jednu zásadu ověřování.

Poznámka

Zásady ověřování se dají použít u členů silo zásad ověřování nebo se dají použít nezávisle na silech pro omezení konkrétního rozsahu účtu. Například, pokud chcete chránit jeden účet nebo malou sadu účtů, můžete u těchto účtů nastavit politiku, aniž byste je přidávali do sila.

Silo zásad ověřování můžete vytvořit pomocí Správního centra služby Active Directory nebo Windows PowerShellu. Ve výchozím nastavení silo zásad ověřování audituje pouze zásady silo, což odpovídá zadání parametru WhatIf v rutinách Windows PowerShellu. V tomto případě se omezení izolace politiky nepoužijí, ale audity se vygenerují, které indikují, zda by došlo k neúspěchům, pokud by byla omezení aplikována.

Vytvoření sila zásad ověřování pomocí Centra správy služby Active Directory

  1. Otevřete Centrum správy služby Active Directory, klikněte na Ověřování, klikněte pravým tlačítkem na Sila Zásad Ověřování, klikněte na Novýa potom klikněte na AutentizaceSilo zásad ověřování.

    chráněných účtů

  2. Do pole Zobrazovaný názevzadejte název pro silo. V Povolené účtyklepněte na tlačítko Přidat, zadejte názvy účtů a klepněte na tlačítko OK. Můžete zadat uživatele, počítače nebo účty služeb. Pak určete, jestli se má použít jedna zásada pro všechny objekty zabezpečení, nebo samostatnou zásadu pro každý typ objektu zabezpečení a název zásady nebo zásady.

    snímek obrazovky, který ukazuje, jak přidat povolený účet

Spravujte pole zásad ověřování pomocí Windows PowerShellu

Tento příkaz vytvoří objekt segmentu zásad ověřování a tyto zásady poté vynutí.

PS C:\>New-ADAuthenticationPolicySilo -Name newSilo -Enforce

Tento příkaz získá všechna sila zásad ověřování, která odpovídají filtru určenému parametrem Filter. Výstup se pak předá rutině Format-Table, která zobrazí název zásady a hodnotu Vynutit pro každou zásadu.

PS C:\>Get-ADAuthenticationPolicySilo -Filter 'Name -like "*silo*"' | Format-Table Name, Enforce -AutoSize

Name  Enforce
----  -------
silo     True
silos   False

Tento příkaz používá rutinu Get-ADAuthenticationPolicySilo s parametrem Filter k získání všech zásobníků zásad ověřování, které nejsou vynucovány, a předá dál výsledek filtru rutině Remove-ADAuthenticationPolicySilo.

PS C:\>Get-ADAuthenticationPolicySilo -Filter 'Enforce -eq $False' | Remove-ADAuthenticationPolicySilo

Tento příkaz udělí přístup k zásadě ověřování s názvem Silo uživatelskému účtu pojmenovanému User01.

PS C:\>Grant-ADAuthenticationPolicySiloAccess -Identity Silo -Account User01

Tento příkaz odvolá přístup k silu zásad ověřování s názvem Silo pro uživatelský účet s názvem User01. Vzhledem k tomu, že parametr Confirm je nastavený na $False, nezobrazí se žádná potvrzovací zpráva.

PS C:\>Revoke-ADAuthenticationPolicySiloAccess -Identity Silo -Account User01 -Confirm:$False

Tento příklad nejprve používá rutinu Get-ADComputer k získání všech účtů počítačů, které odpovídají filtru, který určuje parametr Filter. Výstup tohoto příkazu je předán Set-ADAccountAuthenticationPolicySilo, aby přiřadil silo zásad ověřování s názvem Silo a zásadu ověřování s názvem AuthenticationPolicy02.

PS C:\>Get-ADComputer -Filter 'Name -like "newComputer*"' | Set-ADAccountAuthenticationPolicySilo -AuthenticationPolicySilo Silo -AuthenticationPolicy AuthenticationPolicy02