Uruchamianie ocen przy użyciu zarządzanych kont usługi
Zarządzane konta usługi to typ podmiotu zabezpieczeń, który jest dostępny w aktualnie obsługiwanych wersjach usług Active Directory Domain Services. Mają one cechy zarówno podmiotów zabezpieczeń komputera, jak i podmiotów zabezpieczeń użytkownika. Mogą one uwierzytelniać się i uzyskiwać dostęp do zasobów w sieci. Można je również dodawać do grup zabezpieczeń. Mogą one być używane przez usługi, pule aplikacji IIS i zaplanowane zadania.
Korzyści związane z używaniem zarządzanych kont usługi
Zarządzane konta usługi umożliwiają rozwiązywanie określonych problemów związanych z używaniem kont użytkowników do uruchamiania usług, zaplanowanych zadań i pul aplikacji IIS:
- Automatyczne zarządzanie hasłami
- Uproszczone zarządzanie nazwami jednostki usługi
- Nie można ich używać do interaktywnego logowania się w systemie Windows
- Łatwa kontrola nad tym, które komputery mają uprawnienie do uwierzytelniania zarządzanych kont usługi i uruchamiania kodu w ich kontekście
Oceny na żądanie, które mogą korzystać z zarządzanych kont usługi
Na zarządzanych kontach usługi mogą zostać skonfigurowane następujące oceny na żądanie
- Active Directory
- Zabezpieczenia usługi Active Directory
- System Center Configuration Manager
- SharePoint
- SQL Server
- Klient z systemem Windows
- Serwer z systemem Windows
Uwaga
W przypadku niektórych konfiguracji w zakresie ochrony środowiska zarządzane konta usługi nie są oficjalnie wspierane przez dział obsługi klienta firmy Microsoft Gdy konfiguracje środowiska uniemożliwiają użycie konta usługi zarządzanej, mimo że działają w większości scenariuszy, może być konieczne użycie konta domeny.
Aprowizowanie zarządzanych kont usługi
Skonfigurowanie zaplanowanego zadania oceny do uruchamiania jako zarządzane konto usługi wymaga wcześniejszego zaaprowizowania lub utworzenia zarządzanego konta usługi w usługach Active Directory Domain Services. Każda z obsługiwanych ocen ma określone wymagania konta zaplanowanego zadania w zakresie autoryzacji i dostępu. Pomyślne uruchomienie zadania wymaga spełnienia tych wymagań. Szczegółowe informacje o wymaganiach dostępu konta zaplanowanego zadania można znaleźć w dokumentach wprowadzających i dokumentach z warunkami wstępnymi obsługiwanych ocen.
Są dwa typy zarządzanych kont usługi. Oba można konfigurować pod kątem zaplanowanego zadania oceny w przypadku obsługiwanych ocen:
- Autonomiczne zarządzane konta usługi (znane też jako konta wirtualne) można autoryzować do uwierzytelniania tylko na jednym komputerze przyłączonym do domeny.
- Konta usługi zarządzane przez grupę można autoryzować do uwierzytelniania na kilku komputerach przyłączonych do domeny.
Do aprowizowania i konfigurowania obu typów zarządzanych kont usługi wymagany jest moduł Windows PowerShell Active Directory. Ten moduł PowerShell zwykle jest instalowany podczas instalacji roli kontrolera domeny.
Moduł ten wchodzi w skład narzędzi administracji zdalnej serwera i można go dodać do jednostek SKU systemu Windows Server za pośrednictwem programu Menedżer serwera. Moduł ten można również dodać do systemu Windows 10.
Scenariusz 1 — Autonomiczne zarządzane konto usługi
Do pomyślnego przeprowadzenia aprowizacji autonomicznych zarządzanych kont usługi wymagany jest schemat lasu usług Active Directory Domain Services w wersji przynajmniej Windows Server 2008 R2. Na komputerach, na których zaplanowane zadania działają w trybie autonomicznego zarządzanego konta usługi, musi być uruchomiony system Windows Server 2012 lub nowszy.
Aprowizacja autonomicznego zarządzanego konta usługi w celu uruchamiania ocen na żądanie obejmuje trzy etapy:
- Utwórz autonomiczne zarządzane konto usługi przy użyciu polecenia cmdlet programu PowerShell New-ADServiceAccount.
- Przy użyciu polecenia cmdlet programu PowerShell Add-ADComputerServiceAccount zezwól komputerowi zbierającemu dane na uzyskiwanie hasła do autonomicznego zarządzanego konta usługi.
- Autonomicznemu zarządzanemu kontu usługi przyznaj wymagany dostęp do środowiska, postępując zgodnie z instrukcjami podanymi w dokumentacji zawierającej warunki wstępne dla odpowiedniej oceny, która właśnie jest konfigurowana.
Tworzenie autonomicznego zarządzanego konta usługi
Aby utworzyć autonomiczne zarządzane konto usługi, wykonaj następujące polecenie w sesji programu PowerShell na kontrolerze domeny lub członku domeny z zainstalowanym modułem Windows PowerShell Active Directory. Użyj konta z uprawnieniami do tworzenia kont w usłudze Active Directory (członkowie grup Operatorzy kont i Administratorzy domeny domyślnie mają odpowiednie uprawnienia).
New-ADServiceAccount -Name <sMSAaccountname> -RestrictToSingleComputer
Na przykład: PS C:> New-ADServiceAccount -Name sMSA-SVC -RestrictToSingleComputer
Autoryzowanie komputera zbierającego dane do używania autonomicznego zarządzanego konta usługi
Aby autoryzować komputer zbierający dane do uzyskiwania hasła do autonomicznego zarządzanego konta usługi, wykonaj następujące polecenie w sesji programu PowerShell na kontrolerze domeny lub członku domeny z zainstalowanym modułem Windows PowerShell Active Directory. Użyj konta z uprawnieniami do tworzenia kont w usłudze Active Directory (członkowie grup Operatorzy kont i Administratorzy domeny domyślnie mają odpowiednie uprawnienia).
Add-ADComputerServiceAccount -Identity “datacollectionmachine$” -ServiceAccount “sMSA samaccountname”
Na przykład: Add-ADComputerServiceAccount -Identity "OMS-AD-Tools$" -ServiceAccount "sMSA-SVC$"
Instalowanie autonomicznego zarządzanego konta na komputerze zbierającym dane
Wstępne buforowanie autonomicznego zarządzanego konta na komputerze zbierającym dane to ważny krok weryfikacyjny, który pozwala zagwarantować, że konto zostało prawidłowo aprowizowane, a komputer zbierający dane może prawidłowo pobrać dane autonomicznego zarządzanego konta i go używać. Na komputerze zbierającym dane z zainstalowanym modułem Powershell dla usługi Active Directory uruchom poniższe polecenie.
Install-ADServiceAccount -Identity “sMSA samaccountname”
Na przykład: Install-ADServiceAccount -Identity "sMSA-SVC$"
Uwaga
Jeśli zostanie zwrócony błąd informujący o tym, że polecenie cmdlet nie zostało znalezione, zainstaluj moduł Powershell usługi Active Directory omówiony powyżej w sekcji Inicjowanie Obsługi zarządzanych kont usługi.
W przypadku innych błędów należy przejrzeć kanał dziennika zdarzeń w systemie Microsoft-Windows-Security-Netlogon/operacyjny dla zdarzeń kategorii MSA.
Scenariusz 2 — konto usługi zarządzane przez grupę
Do pomyślnego przeprowadzenia aprowizacji kont usługi zarządzanych przez grupę wymagany jest schemat lasu usług Active Directory Domain Services w wersji przynajmniej Windows Server 2012. Na komputerach, na których zaplanowane zadania działają w trybie konta usługi zarządzanego przez grupę, musi być uruchomiony system Windows Server 2012 lub nowszy.
Aprowizacja konta usługi zarządzanego przez grupę w celu uruchamiania ocen na żądanie obejmuje 3 etapy:
- Utwórz klucz główny usług dystrybucji kluczy w usłudze Active Directory przy użyciu polecenia Add-KDSRootKey.
- Przy użyciu polecenia cmdlet programu PowerShell New-ADServiceAccount utwórz konto usługi zarządzane przez grupę i zezwól komputerowi zbierającemu dane na uzyskiwanie hasła do konta usługi zarządzanego przez grupę.
- Kontu usługi zarządzanemu przez grupę przyznaj wymagany dostęp do środowiska, postępując zgodnie z instrukcjami podanymi w dokumentacji zawierającej warunki wstępne dla odpowiedniej oceny, która właśnie jest konfigurowana.
Aprowizowanie klucza głównego usług dystrybucji kluczy
W lesie usługi Active Directory należy najpierw utworzyć klucz główny usług dystrybucji kluczy, jeśli nie został on wcześniej utworzony. Aby ustalić, czy klucz główny usług dystrybucji kluczy istnieje, w sesji programu PowerShell wykonaj następujące polecenie.
Get-KdsRootKey
Uwaga
Jeśli polecenie nic nie zwróci, oznacza to, że w lesie usługi Active Directory nie istnieje klucz główny.
Aby utworzyć klucz główny usług dystrybucji kluczy, wykonaj następujące polecenie w sesji programu PowerShell na kontrolerze domeny lub członku domeny z zainstalowanym modułem Windows PowerShell Active Directory. Użyj konta z uprawnieniami do tworzenia kont w usłudze Active Directory (członkowie grup Administratorzy domeny i Administratorzy przedsiębiorstwa w domenie głównej lasu domyślnie mają odpowiednie uprawnienia).
Add-KdsRootKey -EffectiveImmediately
Polecenie Add-KdsRootKey -EffectiveImmediately umożliwia utworzenie kont usługi zarządzanych przez grupę po 10 godzinach i zapewnienie połączenia replikacji ze wszystkimi kontrolerami domeny.
Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10))
Polecenie Add-KdsRootKey -EffectiveTime ((get-date).addhours(-10)) umożliwia natychmiastowe utworzenie kont usługi zarządzanych przez grupę.
Ta metoda niesie ze sobą pewne ryzyko niepowodzenia tworzenia lub użycia kont usługi zarządzanych przez grupę, jeśli łączenie replikacji usługi AD w całym lesie w normalnych warunkach trwa kilka godzin.
Tworzenie konta usługi zarządzanego przez grupę
Aby utworzyć konto usługi zarządzane przez grupę, wykonaj następujące polecenie w sesji programu PowerShell na kontrolerze domeny lub członku domeny z zainstalowanym modułem Windows PowerShell Active Directory. Użyj konta z uprawnieniami do tworzenia kont w usłudze Active Directory (członkowie grup Operatorzy kont i Administratorzy domeny domyślnie mają odpowiednie uprawnienia).
New-ADServiceAccount -Name <gMSAaccountname> -DNSHostname <gMSAaccountname.FQDN> -PrincipalsAllowedToRetrieveManagedPassword “data collection machine samaccountname”
Przykład: PS C:> New-ADServiceAccount -Name gMSA-SVC -DNSHostName gMSA-SVC.contoso.local -PrincipalsAllowedToRetrieveManagedPassword "oms-ad-tools$"
Instalowanie autonomicznego zarządzanego konta na komputerze zbierającym dane
Wstępne buforowanie autonomicznego zarządzanego konta na komputerze zbierającym dane to ważny krok weryfikacyjny, który pozwala zagwarantować, że obsługa konta została prawidłowo zainicjowana, a komputer zbierający dane może prawidłowo pobrać dane autonomicznego zarządzanego konta i go używać. Na komputerze zbierającym dane z zainstalowanym modułem Powershell dla usługi Active Directory uruchom poniższe polecenie.
Install-ADServiceAccount -Identity “gMSA samaccountname”
Przykład: Install-ADServiceAccount -Identity "gMSA-SVC$"
Uwaga
Jeśli zostanie zwrócony błąd informujący o tym, że polecenie cmdlet nie zostało znalezione, zainstaluj moduł Powershell usługi Active Directory omówiony powyżej w sekcji Inicjowanie Obsługi zarządzanych kont usługi.
W przypadku innych błędów należy przejrzeć kanał dziennika zdarzeń w systemie Microsoft-Windows-Security-Netlogon/operacyjny dla zdarzeń kategorii MSA.