Udostępnij za pośrednictwem


Konfigurowanie konta usługi katalogowej dla usługi Defender for Identity przy użyciu usługi gMSA

W tym artykule opisano sposób tworzenia konta usługi zarządzanego przez grupę (gMSA) do użycia jako wpis usługi Defender for Identity DSA.

Aby uzyskać więcej informacji, zobacz Directory Service Accounts for Microsoft Defender for Identity (Konta usługi katalogowej dla Microsoft Defender for Identity).

Uwaga

W środowiskach z wieloma lasami, w wielu domenach czujniki, które muszą korzystać z funkcji gMSA, muszą mieć swoje konta komputerów zaufane przez domenę, w której utworzono usługę gMSA. Zalecamy utworzenie grupy uniwersalnej w każdej domenie zawierającej wszystkie konta komputerów czujników, aby wszystkie czujniki mogły pobrać hasła gMSAs i przeprowadzić uwierzytelnianie między domenami. Zalecamy również utworzenie funkcji gMSA o unikatowej nazwie dla każdego lasu lub domeny.

Wymagania wstępne: udzielanie uprawnień do pobierania hasła konta gMSA

Przed utworzeniem konta gMSA rozważ sposób przypisywania uprawnień w celu pobrania hasła konta.

W przypadku korzystania z wpisu gMSA czujnik musi pobrać hasło gMSA z usługi Active Directory. Można to zrobić, przypisując je do każdego czujnika lub używając grupy.

  • Jeśli nie planujesz instalacji czujnika na żadnych serwerach usług AD FS/AD CS w jednym lesie, możesz użyć wbudowanej grupy zabezpieczeń Kontrolery domeny.

  • W lesie z wieloma domenami podczas korzystania z jednego konta DSA zalecamy utworzenie grupy uniwersalnej i dodanie każdego z kontrolerów domeny i serwerów usług AD FS/AD CS do grupy uniwersalnej.

Jeśli dodasz konto komputera do grupy uniwersalnej po otrzymaniu biletu Kerberos przez komputer, nie będzie on mógł pobrać hasła gMSA, dopóki nie otrzyma nowego biletu protokołu Kerberos. Bilet Protokołu Kerberos zawiera listę grup, do których należy jednostka, gdy zostanie wystawiony bilet.

W takich scenariuszach wykonaj jedną z następujących czynności:

  • Poczekaj na wystawienie nowego biletu protokołu Kerberos. Bilety kerberos są zwykle ważne przez 10 godzin.

  • Uruchom ponownie serwer. Po ponownym uruchomieniu serwera jest wymagany nowy bilet protokołu Kerberos z nowym członkostwem w grupie.

  • Przeczyść istniejące bilety Protokołu Kerberos. Wymusza to na kontrolerze domeny żądanie nowego biletu protokołu Kerberos.

    Aby przeczyścić bilety, w wierszu polecenia administratora na kontrolerze domeny uruchom następujące polecenie: klist purge -li 0x3e7

Tworzenie konta gMSA

W tej sekcji opisano sposób tworzenia określonej grupy, która może pobrać hasło konta, utworzyć konto gMSA, a następnie przetestować, czy konto jest gotowe do użycia.

Uwaga

Jeśli nigdy wcześniej nie były używane konta gMSA, może być konieczne wygenerowanie nowego klucza głównego dla usługa dystrybucji kluczy grupy firmy Microsoft (KdsSvc) w usłudze Active Directory. Ten krok jest wymagany tylko raz na las.

Aby wygenerować nowy klucz główny do natychmiastowego użycia, uruchom następujące polecenie:

Add-KdsRootKey -EffectiveImmediately

Zaktualizuj następujący kod przy użyciu wartości zmiennych dla środowiska. Następnie uruchom polecenia programu PowerShell jako administrator:

# Variables:
# Specify the name of the gMSA you want to create:
$gMSA_AccountName = 'mdiSvc01'
# Specify the name of the group you want to create for the gMSA,
# or enter 'Domain Controllers' to use the built-in group when your environment is a single forest, and will contain only domain controller sensors.
$gMSA_HostsGroupName = 'mdiSvc01Group'
# Specify the computer accounts that will become members of the gMSA group and have permission to use the gMSA. 
# If you are using the 'Domain Controllers' group in the $gMSA_HostsGroupName variable, then this list is ignored
$gMSA_HostNames = 'DC1', 'DC2', 'DC3', 'DC4', 'DC5', 'DC6', 'ADFS1', 'ADFS2'

# Import the required PowerShell module:
Import-Module ActiveDirectory

# Set the group
if ($gMSA_HostsGroupName -eq 'Domain Controllers') {
    $gMSA_HostsGroup = Get-ADGroup -Identity 'Domain Controllers'
} else {
    $gMSA_HostsGroup = New-ADGroup -Name $gMSA_HostsGroupName -GroupScope DomainLocal -PassThru
    $gMSA_HostNames | ForEach-Object { Get-ADComputer -Identity $_ } |
        ForEach-Object { Add-ADGroupMember -Identity $gMSA_HostsGroupName -Members $_ }
}

# Create the gMSA:
New-ADServiceAccount -Name $gMSA_AccountName -DNSHostName "$gMSA_AccountName.$env:USERDNSDOMAIN" `
 -PrincipalsAllowedToRetrieveManagedPassword $gMSA_HostsGroup

Udzielanie wymaganych uprawnień DSA

Usługa DSA wymaga uprawnień tylko do odczytu dla wszystkich obiektów w usłudze Active Directory, w tym kontenera Usuniętych obiektów.

Uprawnienia tylko do odczytu w kontenerze Usunięte obiekty umożliwiają usłudze Defender for Identity wykrywanie usuwania użytkowników z usługi Active Directory.

Skorzystaj z poniższego przykładu kodu, aby ułatwić udzielenie wymaganych uprawnień do odczytu w kontenerze Usunięte obiekty , niezależnie od tego, czy używasz konta gMSA.

Porada

Jeśli DSA, do których chcesz udzielić uprawnień, to konto usługi zarządzane przez grupę (gMSA), musisz najpierw utworzyć grupę zabezpieczeń, dodać grupę gMSA jako element członkowski i dodać uprawnienia do tej grupy. Aby uzyskać więcej informacji, zobacz Configure a Directory Service Account for Defender for Identity with a gMSA (Konfigurowanie konta usługi katalogowej dla usługi Defender for Identity przy użyciu funkcji gMSA).

# Declare the identity that you want to add read access to the deleted objects container:
$Identity = 'mdiSvc01'

# If the identity is a gMSA, first to create a group and add the gMSA to it:
$groupName = 'mdiUsr01Group'
$groupDescription = 'Members of this group are allowed to read the objects in the Deleted Objects container in AD'
if(Get-ADServiceAccount -Identity $Identity -ErrorAction SilentlyContinue) {
    $groupParams = @{
        Name           = $groupName
        SamAccountName = $groupName
        DisplayName    = $groupName
        GroupCategory  = 'Security'
        GroupScope     = 'Universal'
        Description    = $groupDescription
    }
    $group = New-ADGroup @groupParams -PassThru
    Add-ADGroupMember -Identity $group -Members ('{0}$' -f $Identity)
    $Identity = $group.Name
}

# Get the deleted objects container's distinguished name:
$distinguishedName = ([adsi]'').distinguishedName.Value
$deletedObjectsDN = 'CN=Deleted Objects,{0}' -f $distinguishedName

# Take ownership on the deleted objects container:
$params = @("$deletedObjectsDN", '/takeOwnership')
C:\Windows\System32\dsacls.exe $params

# Grant the 'List Contents' and 'Read Property' permissions to the user or group:
$params = @("$deletedObjectsDN", '/G', ('{0}\{1}:LCRP' -f ([adsi]'').name.Value, $Identity))
C:\Windows\System32\dsacls.exe $params
  
# To remove the permissions, uncomment the next 2 lines and run them instead of the two prior ones:
# $params = @("$deletedObjectsDN", '/R', ('{0}\{1}' -f ([adsi]'').name.Value, $Identity))
# C:\Windows\System32\dsacls.exe $params

Aby uzyskać więcej informacji, zobacz Zmienianie uprawnień w usuniętym kontenerze obiektów.

Sprawdź, czy konto gMSA ma wymagane prawa

Usługa czujnika Defender for Identity, Azure Advanced Threat Protection Sensor, działa jako usługa lokalna i wykonuje personifikację konta DSA. Personifikacja zakończy się niepowodzeniem, jeśli zasady logowania jako usługi zostaną skonfigurowane, ale uprawnienie nie zostało przyznane kontu gMSA. W takich przypadkach zobaczysz następujący problem z kondycją: Poświadczenia użytkownika usług katalogowych są nieprawidłowe.

Jeśli zostanie wyświetlony ten alert, zalecamy sprawdzenie, czy skonfigurowano zasady logowania jako usługi . Jeśli musisz skonfigurować zasady Logowanie jako usługa, zrób to w ustawieniu zasady grupy lub w zasadach zabezpieczeń lokalnych.

  • Aby sprawdzić zasady lokalne, uruchom secpol.msc polecenie i wybierz pozycję Zasady lokalne. W obszarze Przypisywanie praw użytkownika przejdź do ustawienia zasad Logowanie jako usługa . Przykład:

    Zrzut ekranu przedstawiający właściwości logowania jako usługi.

    Jeśli zasady są włączone, dodaj konto gMSA do listy kont, które mogą logować się jako usługa.

  • Aby sprawdzić, czy ustawienie jest skonfigurowane w zasady grupy: uruchom rsop.msc polecenie i sprawdź, czy wybrano opcję Konfiguracja komputera —> Ustawienia systemu Windows —> Ustawienia zabezpieczeń —> Zasady lokalne —> Przypisanie praw użytkownika —> Logowanie jako usługa. Przykład:

    Zrzut ekranu przedstawiający zasady Logowanie jako usługa w Redaktor zarządzania zasady grupy.

    Jeśli to ustawienie jest skonfigurowane, dodaj konto gMSA do listy kont, które mogą logować się jako usługa w Redaktor zarządzania zasady grupy.

Uwaga

Jeśli używasz Redaktor zarządzania zasady grupy do skonfigurowania ustawienia Logowanie jako usługa, upewnij się, że dodano zarówno usługę NT Service\All, jak i utworzone konto gMSA.

Konfigurowanie konta usługi katalogowej w Microsoft Defender XDR

Aby połączyć czujniki z domenami usługi Active Directory, należy skonfigurować konta usługi Katalog w Microsoft Defender XDR.

  1. W Microsoft Defender XDR przejdź do pozycji Ustawienia > tożsamości. Przykład:

    Zrzut ekranu przedstawiający ustawienia tożsamości w Microsoft Defender XDR.

  2. Wybierz pozycję Konta usługi katalogowej. Zobaczysz, które konta są skojarzone z którymi domenami. Przykład:

    Zrzut ekranu przedstawiający stronę Konta usługi katalogowej.

  3. Aby dodać poświadczenia konta usługi katalogowej, wybierz pozycję Dodaj poświadczenia i wprowadź nazwę konta, domenę i hasło utworzonego wcześniej konta. Możesz również wybrać, czy jest to konto usługi zarządzane przez grupę (gMSA) i czy należy do domeny pojedynczej etykiety. Przykład:

    Zrzut ekranu przedstawiający okienko dodawania poświadczeń.

    Pole Komentarze
    Nazwa konta (wymagana) Wprowadź nazwę użytkownika usługi AD tylko do odczytu. Na przykład: DefenderForIdentityUser.

    — Musisz użyć standardowego konta użytkownika usługi AD lub konta gMSA.
    - Nie używaj formatu nazwy UPN dla swojej nazwy użytkownika.
    — W przypadku korzystania z narzędzia gMSA ciąg użytkownika powinien kończyć się znakiem $ . Przykład: mdisvc$

    NUTA: Zalecamy unikanie korzystania z kont przypisanych do określonych użytkowników.
    Hasło (wymagane dla standardowych kont użytkowników usługi AD) Tylko w przypadku kont użytkowników usługi AD wygeneruj silne hasło dla użytkownika tylko do odczytu. Przykład: PePR!BZ&}Y54UpC3aB.
    Konto usługi zarządzane przez grupę (wymagane dla kont gMSA) Tylko w przypadku kont gMSA wybierz pozycję Konto usługi zarządzane przez grupę.
    Domena (wymagana) Wprowadź domenę użytkownika tylko do odczytu. Na przykład: contoso.com.

    Ważne jest, aby wprowadzić pełną nazwę FQDN domeny, w której znajduje się użytkownik. Jeśli na przykład konto użytkownika znajduje się w corp.contoso.com domeny, musisz wprowadzić corp.contoso.com nie contoso.com.

    Aby uzyskać więcej informacji, zobacz Obsługa przez firmę Microsoft domen z jedną etykietą.
  4. Wybierz Zapisz.

  5. (Opcjonalnie) Jeśli wybierzesz konto, zostanie otwarte okienko szczegółów z ustawieniami dla tego konta. Przykład:

    Zrzut ekranu przedstawiający okienko szczegółów konta.

Uwaga

Tej samej procedury można użyć do zmiany hasła dla standardowych kont użytkowników usługi Active Directory. Nie ustawiono hasła dla kont gMSA.

Rozwiązywanie problemów

Aby uzyskać więcej informacji, zobacz Sensor failed to retrieve the gMSA credentials (Czujnik nie może pobrać poświadczeń gMSA).

Następny krok