次の方法で共有


セキュリティ権限を提供する

この記事では、グループ管理サービス アカウント (gMSA) にセキュリティ権限を付与する方法について説明します。 詳細については、gMSA に使用される アカウントを参照してください。

Note

この記事は、Operations Manager 2019 更新プログラム ロールアップ 1 (UR1) 以降に適用されます。

Log をサービスとして提供します

gMSA アカウントログオンを提供するには、次の手順に従います。

  1. ローカル セキュリティ ポリシー MMC スナップインを開きます。 または、実行ボックスを開き、次のように入力します。 secpol.msc

  2. ローカル ポリシー>User Rights Assignment に移動します。

  3. PolicyLog on a service ジョブをダブルクリックします。

  4. サービスとしてログオンできるアカウントの一覧に gMSA を追加します。

    アカウントの詳細を次に示します。

    • SMX\momActGMSA$: 管理サーバー アクション アカウント

    • SMX\momDASGMSA$: Data Access Service アカウント (SDK)

    • SMX\momDWGMSA$: Data Warehouse 書き込みアカウント

    • SMX\momRepGMSA$: Data Warehouse の読み取りアカウント

      ログオン サービスのプロパティのスクリーンショット。

Log をバッチとして指定します

データ ライターおよびデータ リーダー gMSA にログをバッチ権限として付与するには、次の手順に従います。

  1. ローカル セキュリティ ポリシー MMC スナップインを開きます。 または、実行ボックスを開き、次のように入力します。 secpol.msc

  2. ローカル ポリシー>User Rights Assignment に移動します。

  3. PolicyバッチとしてLog on を選択します。

  4. バッチとしてログオンできるアカウントの一覧に gMSA を追加します。

    バッチとしてのログオンのスクリーンショット。

セキュリティ監査の生成

監査イベントを生成する場合は、gMSA SDK アカウントにアクセス許可を付与します。 次のステップを実行します。

  1. ローカル セキュリティ ポリシー MMC スナップインを開きます。 または、実行ボックスを開き、次のように入力します。 secpol.msc

  2. ローカル ポリシー>User Rights Assignment に移動します。

  3. Policyの下セキュリティ監査をダブルクリックします。

  4. セキュリティ監査の生成が許可されているアカウントの一覧に gMSA を追加します。

    セキュリティ監査の生成のスクリーンショット。

次のステップ

必要なアクセス権を指定したら、 データベースを変更します