Delen via


Een domein configureren voor gMSA-scenario (Group Managed Service Accounts)

Belangrijk

Dit artikel is alleen van toepassing op MIM 2016 SP2.

Microsoft Identity Manager (MIM) werkt samen met uw Active Directory-domein (AD). U moet AD al hebben geïnstalleerd en ervoor zorgen dat uw omgeving een domeincontroller bevat voor een domein dat u kunt beheren. In dit artikel wordt beschreven hoe u beheerde serviceaccounts voor groepen in dat domein instelt voor gebruik door MIM.

Overzicht

Door groep beheerde serviceaccounts elimineren de noodzaak om wachtwoorden van serviceaccounts periodiek te wijzigen. Met de release van MIM 2016 SP2 kunnen voor de volgende MIM-onderdelen gMSA-accounts zijn geconfigureerd voor gebruik tijdens het installatieproces:

  • MIM-synchronisatieservice (FIMSynchronizationService)
  • MIM-service (FIMService)
  • Groep van miM-wachtwoordregistratie-webtoepassingen
  • Groep van miM-toepassingen voor het opnieuw instellen van wachtwoorden
  • PAM REST API-webtoepassingsgroep
  • PAM Monitoring Service (PamMonitoringService)
  • PAM-onderdeelservice (PrivilegeManagementComponentService)

De volgende MIM-onderdelen bieden geen ondersteuning voor uitvoering als gMSA-accounts:

Meer informatie over gMSA vindt u in deze artikelen:

Maak gebruikersaccounts en groepen

Alle onderdelen van uw MIM-implementatie hebben een eigen identiteit in het domein nodig. Dit geldt onder andere voor MIM-onderdelen als Service en Sync, evenals SharePoint en SQL.

Notitie

In deze stapsgewijze instructies wordt gebruikgemaakt van voorbeeldnamen en -waarden van een bedrijf met de naam Contoso. Vervang deze door uw eigen namen en waarden. Bijvoorbeeld:

  • Naam van domeincontroller - dc
  • Domeinnaam: contoso
  • NAAM VAN MIM-serviceserver - mimservice
  • NAAM VAN MIM-synchronisatieserver - mimsync
  • naam van SQL Server - sql
  • Wachtwoord: Pass@word1
  1. Meld u als domeinbeheerder (bijvoorbeeld Contoso\Administrator) aan bij de domeincontroller.

  2. Maak de volgende gebruikersaccounts voor MIM-services. Start PowerShell en typ het volgende PowerShell-script om nieuwe AD-domeingebruikers te maken (niet alle accounts zijn verplicht, hoewel het script alleen ter informatie wordt verstrekt, is het een best practice om een toegewezen MIMAdmin-account te gebruiken voor mim- en SharePoint-installatieproces).

    import-module activedirectory
    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName MIMAdmin –name MIMAdmin
    Set-ADAccountPassword –identity MIMAdmin –NewPassword $sp
    Set-ADUser –identity MIMAdmin –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcSharePoint –name svcSharePoint
    Set-ADAccountPassword –identity svcSharePoint –NewPassword $sp
    Set-ADUser –identity svcSharePoint –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMSql –name svcMIMSql
    Set-ADAccountPassword –identity svcMIMSql –NewPassword $sp
    Set-ADUser –identity svcMIMSql –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMAppPool –name svcMIMAppPool
    Set-ADAccountPassword –identity svcMIMAppPool –NewPassword $sp
    Set-ADUser –identity svcMIMAppPool –Enabled 1 -PasswordNeverExpires 1
    
  3. Maak beveiligingsgroepen op alle groepen.

    New-ADGroup –name MIMSyncAdmins –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncAdmins
    New-ADGroup –name MIMSyncOperators –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncOperators
    New-ADGroup –name MIMSyncJoiners –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncJoiners
    New-ADGroup –name MIMSyncBrowse –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncBrowse
    New-ADGroup –name MIMSyncPasswordSet –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncPasswordSet
    Add-ADGroupMember -identity MIMSyncAdmins -Members Administrator
    Add-ADGroupMember -identity MIMSyncAdmins -Members MIMAdmin
    
  4. Voeg SPN's toe om Kerberos-verificatie voor serviceaccounts mogelijk te maken

    setspn -S http/mim.contoso.com contoso\svcMIMAppPool
    
  5. Zorg ervoor dat u de volgende DNS-records 'A' registreert voor de juiste naamomzetting (ervan uitgaande dat de websites MIM-service, MIM-portal, wachtwoord opnieuw instellen en wachtwoordregistratie op dezelfde computer worden gehost)

    • mim.contoso.com: wijs het fysieke IP-adres van de MIM-service en portalserver aan
    • passwordreset.contoso.com: wijs het fysieke IP-adres van de MIM-service en portalserver aan
    • passwordregistration.contoso.com: wijs het fysieke IP-adres van de MIM-service en portalserver aan

Hoofdsleutel van sleuteldistributieservice maken

Zorg ervoor dat u bent aangemeld bij uw domeincontroller als beheerder om de distributieservice voor groepssleutels voor te bereiden.

Als er al een hoofdsleutel voor het domein is (gebruik Get-KdsRootKey om dit te controleren), gaat u verder met de volgende sectie.

  1. Maak indien nodig de KDS-hoofdsleutel (sleuteldistributieservices) (slechts één keer per domein). De hoofdsleutel wordt gebruikt door de KDS-service op domeincontrollers (samen met andere informatie) om wachtwoorden te genereren. Als domeinbeheerder typt u de volgende PowerShell-opdracht:

    Add-KDSRootKey –EffectiveImmediately
    

    –EffectiveImmediately kan een vertraging van maximaal ~10 uur vereisen, omdat deze naar alle domeincontrollers moet worden gerepliceerd. Deze vertraging was ongeveer 1 uur voor twee domeincontrollers.

    schermopname van powershell-opdracht Add-KDSRootKey wordt uitgevoerd

    Notitie

    In de lab- of testomgeving kunt u replicatievertraging van 10 uur voorkomen door in plaats daarvan de volgende opdracht uit te voeren:
    Add-KDSRootKey -EffectiveTime ((Get-Date). AddHours(-10))

MiM-synchronisatieserviceaccount, -groep en -service-principal maken


Zorg ervoor dat alle computeraccounts voor computers waarop MIM-software moet worden geïnstalleerd, al zijn toegevoegd aan het domein. Voer vervolgens deze stappen uit in PowerShell als domeinbeheerder.

  1. Maak een groep MIMSync_Servers en voeg alle MIM-synchronisatieservers toe aan deze groep. Typ het volgende om een nieuwe AD-groep voor MIM-synchronisatieservers te maken. Voeg vervolgens Active Directory-computeraccounts van de MIM-synchronisatieserver toe, bijvoorbeeld contoso\MIMSync$, aan deze groep.

    New-ADGroup –name MIMSync_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMSync_Servers
    Add-ADGroupmember -identity MIMSync_Servers -Members MIMSync$
    
  2. Maak de MIM-synchronisatieservice gMSA. Typ de volgende PowerShell.

    New-ADServiceAccount -Name MIMSyncGMSAsvc -DNSHostName MIMSyncGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMSync_Servers"
    

    Controleer de details van de GSMA die is gemaakt door de PowerShell-opdracht Get-ADServiceAccount uit te voeren:

    schermopname van powershell Get-ADServiceAccount opdracht die wordt uitgevoerd

  3. Als u van plan bent om de meldingsservice voor wachtwoordwijzigingen uit te voeren, moet u service-principal name registreren door deze PowerShell-opdracht uit te voeren:

    Set-ADServiceAccount -Identity MIMSyncGMSAsvc -ServicePrincipalNames @{Add="PCNSCLNT/mimsync.contoso.com"}
    
  4. Start de MIM-synchronisatieserver opnieuw op om een Kerberos-token te vernieuwen dat is gekoppeld aan de server, omdat het groepslidmaatschap 'MIMSync_Server' is gewijzigd.

MiM Service Management Agent-serviceaccount maken

  1. Normaal gesproken maakt u bij de installatie van de MIM-service een nieuw account voor de MIM Service Management Agent (MIM MA-account). Met gMSA zijn er twee opties beschikbaar:
  • Beheerde serviceaccount voor MIM-synchronisatieservice gebruiken en geen afzonderlijk account maken

    U kunt het maken van het serviceaccount van de MIM Service Management Agent overslaan. Gebruik in dit geval de gMSA-naam van de MIM-synchronisatieservice, bijvoorbeeld contoso\MIMSyncGMSAsvc$, in plaats van het MIM MA-account bij het installeren van de MIM-service. Later in de configuratie van de MIM Service Management Agent schakelt u de optie MIMSync-account gebruiken in .

    Schakel Aanmelden vanuit netwerk weigeren niet in voor de MIM-synchronisatieservice gMSA, omdat voor het MIM MA-account de machtiging Netwerkaanmelding toestaan is vereist.

  • Een normaal serviceaccount gebruiken voor het serviceaccount van de MIM Service Management Agent

    Start PowerShell als domeinbeheerder en typ het volgende om een nieuwe AD-domeingebruiker te maken:

    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName svcMIMMA –name svcMIMMA
    Set-ADAccountPassword –identity svcMIMMA –NewPassword $sp
    Set-ADUser –identity svcMIMMA –Enabled 1 –PasswordNeverExpires 1
    

    Schakel 'Aanmelden vanuit netwerk weigeren' niet in voor het MIM MA-account, omdat hiervoor de machtiging Netwerkaanmelding toestaan is vereist.

MIM-serviceaccounts, -groepen en -service-principal maken

Blijf PowerShell gebruiken als domeinbeheerder.

  1. Maak een groep MIMService_Servers en voeg alle MIM-serviceservers toe aan deze groep. Typ de volgende PowerShell om een nieuwe AD-groep voor MIM-serviceservers te maken en voeg het Active Directory-computeraccount van de MIM-serviceserver toe, bijvoorbeeld contoso\MIMPortal$, aan deze groep.

    New-ADGroup –name MIMService_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMService_Servers
    Add-ADGroupMember -identity MIMService_Servers -Members MIMPortal$
    
  2. Maak DE MIM-service gMSA.

    New-ADServiceAccount -Name MIMSrvGMSAsvc -DNSHostName MIMSrvGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMService_Servers" -OtherAttributes @{'msDS-AllowedToDelegateTo'='FIMService/mimportal.contoso.com'} 
    
  3. Registreer Service Principal Name en schakel Kerberos-delegatie in door deze PowerShell-opdracht uit te voeren:

    Set-ADServiceAccount -Identity MIMSrvGMSAsvc -TrustedForDelegation $true -ServicePrincipalNames @{Add="FIMService/mimportal.contoso.com"}
    
  4. Voor SSPR-scenario's moet het MIM-serviceaccount kunnen communiceren met de MIM-synchronisatieservice. Daarom moet het MIM-serviceaccount lid zijn van miMSyncAdministrators of miM Sync-groepen wachtwoord opnieuw instellen en bladeren:

    Add-ADGroupmember -identity MIMSyncPasswordSet -Members MIMSrvGMSAsvc$ 
    Add-ADGroupmember -identity MIMSyncBrowse -Members MIMSrvGMSAsvc$ 
    
  5. Start de MIM-serviceserver opnieuw op om een Kerberos-token te vernieuwen dat is gekoppeld aan de server, omdat het groepslidmaatschap 'MIMService_Servers' is gewijzigd.

Maak indien nodig andere MIM-accounts en -groepen

Als u MIM SSPR configureert en vervolgens dezelfde richtlijnen volgt zoals hierboven beschreven voor de MIM-synchronisatieservice en MIM-service, kunt u andere gMSA maken voor:

  • Groep van miM-toepassingen voor het opnieuw instellen van wachtwoorden
  • Groep van miM-wachtwoordregistratie-webtoepassingen

Als u MIM PAM configureert en vervolgens dezelfde richtlijnen volgt als hierboven voor de MIM-synchronisatieservice en MIM-service, kunt u andere gMSA maken voor:

  • MIM PAM REST API-webtoepassingsgroep
  • MIM PAM-onderdeelservice
  • MIM PAM Monitoring-service

Een gMSA opgeven bij de installatie van MIM

Als algemene regel geldt dat in de meeste gevallen wanneer u een MIM-installatieprogramma gebruikt, u wilt opgeven dat u een gMSA wilt gebruiken in plaats van een gewoon account, een dollarteken toevoegen aan de gMSA-naam, bijvoorbeeld contoso\MIMSyncGMSAsvc$, en het wachtwoordveld leeg laten. Een uitzondering hierop is het hulpprogrammamiisactivate.exe dat de gMSA-naam accepteert zonder het dollarteken.