Шаг 1. Подготовка узла и домена CORP
На этом шаге вы подготовитесь к размещению среды, которой будет управлять PAM. При необходимости вы также создадите контроллер домена и рабочую станцию-член в новом домене и лесу (лес CORP ). Доступ к этому лесу будет осуществляться из удостоверений, управляемых средой бастиона, с лесом PRIV , созданным на следующем шаге. Этот лес CORP имитирует существующий лес, содержащий ресурсы, которыми нужно управлять. Этот документ содержит пример ресурсов для защиты — общую папку.
Если у вас уже есть домен Active Directory (AD) с контроллером домена, работающим Windows Server 2012 R2 или более поздней версии, где вы являетесь администратором домена, можно использовать этот домен и перейти к разделу "Создание группы" в этой статье.
Подготовка контроллера домена CORP
В этом разделе описывается настройка контроллера домена для домена CORP. В домене CORP административными пользователями управляет среда бастиона. В данном примере для домена CORP используется имя системы доменных имен (DNS) contoso.local.
Установка Windows Server
Установите Windows Server 2016 или более поздней версии на виртуальной машине, чтобы создать компьютер с именем CORPDC.
Выберите Windows Server 2016 (сервер с возможностями рабочего стола).
Просмотрите и примите условия лицензионного соглашения.
Поскольку диск будет пустым, выберите Выборочная: установка только Windows и используйте неинициализированное дисковое пространство.
Войдите на новый компьютер от имени его администратора. Перейдите в "Панель управления". Задайте для компьютера имя CORPDC и назначьте ему статический IP-адрес в виртуальной сети. Перезапустите сервер.
После перезагрузки сервера войдите от имени администратора. Перейдите в "Панель управления". Настройте компьютер для проверки обновлений и установите все необходимые обновления. Перезапустите сервер.
Добавление ролей для установки контроллера домена
В этом разделе вы настроите новый сервер Windows Server, чтобы стать контроллером домена. Вы добавите роли доменные службы Active Directory (AD DS), DNS-сервер и файловый сервер (часть раздела "Файловые службы и службы хранилища") и повысьт этот сервер до контроллера домена нового леса contoso.local.
Примечание
Если у вас уже есть домен, используемый в качестве домена CORP, и этот домен использует Windows Server 2012 R2 или более поздней версии в качестве функционального уровня домена, можно перейти к разделу Создание дополнительных пользователей и групп в демонстрационных целях.
Выполнив вход от имени администратора, запустите PowerShell.
Введите следующие команды:
import-module ServerManager Add-WindowsFeature AD-Domain-Services,DNS,FS-FileServer –restart –IncludeAllSubFeature -IncludeManagementTools Install-ADDSForest –DomainMode 7 –ForestMode 7 –DomainName contoso.local –DomainNetbiosName contoso –Force -NoDnsOnNetwork
Вам будет предложено ввести пароль администратора для безопасного режима. Обратит внимание, что появятся сообщения с предупреждениями для параметров делегирования DNS и криптографии. Это нормально.
После завершения создания леса выйдите из него. Сервер перезапустится автоматически.
После перезагрузки сервера войдите в CORPDC как администратор домена. Обычно это пользователь CONTOSO\Administrator, который будет иметь пароль, созданный при установке Windows в CORPDC.
Установка обновлений (только Windows Server 2012 R2)
- Если вы решили использовать Windows Server 2012 R2 в качестве операционной системы для контроллера домена CORP, установите исправления 2919442, 2919355 и обновите 3155495 на контроллере домена CORP.
Создание группы
Создайте группу, которую будет аудировать Active Directory, если такая группа еще не существует. В качестве имени группы должно использоваться доменное имя NetBIOS с тремя знаками доллара, например CONTOSO$$$.
Для каждого домена войдите в контроллер домена с правами администратора домена и выполните следующие действия:
Запустите PowerShell.
Введите следующие команды, но вместо CONTOSO укажите имя NetBIOS домена.
import-module activedirectory New-ADGroup –name 'CONTOSO$$$' –GroupCategory Security –GroupScope DomainLocal –SamAccountName 'CONTOSO$$$'
В некоторых случаях группа может уже существовать — это нормально, если домен также использовался в сценариях миграции AD.
Создание дополнительных пользователей и групп для целей демонстрации
При создании нового домена CORP необходимо также создать дополнительных пользователей и группы для демонстрации сценария PAM. Пользователь и группы для целей демонстрации не должны быть администраторами домена или управляться параметрами adminSDHolder в AD.
Примечание
Если у вас уже есть домен, который вы будете использовать в качестве домена CORP, и у него есть пользователь и группа, которые можно использовать для демонстрационных целей, можно перейти к разделу Настройка аудита.
Мы собираемся создать группу безопасности с именем CorpAdmins и пользователя с именем Jen. При желании можете использовать другие имена. Если у вас уже есть пользователь, например со смарт-картой, вам не нужно будет создавать нового пользователя.
Запустите PowerShell.
Введите следующие команды: Замените пароль Pass@word1 на другой пароль.
import-module activedirectory New-ADGroup –name CorpAdmins –GroupCategory Security –GroupScope Global –SamAccountName CorpAdmins New-ADUser –SamAccountName Jen –name Jen Add-ADGroupMember –identity CorpAdmins –Members Jen $jp = ConvertTo-SecureString "Pass@word1" –asplaintext –force Set-ADAccountPassword –identity Jen –NewPassword $jp Set-ADUser –identity Jen –Enabled 1 -DisplayName "Jen"
Настройка аудита
Необходимо включить аудит в существующих лесах, чтобы установить в них конфигурацию PAM.
Для каждого домена войдите в контроллер домена с правами администратора домена и выполните следующие действия:
Перейдите в меню Пуск>Администрирование Windows и запустите управление групповая политика.
Перейдите к политике контроллеров домена для данного домена. Если вы создали новый домен для contoso.local, перейдите в раздел Лес: contoso.local>Домены>contoso.local>Контроллеры> доменаПолитика контроллеров домена по умолчанию. Это информационное сообщение.
Щелкните правой кнопкой мыши политику контроллеров домена по умолчанию и выберите Изменить. Появится новое окно.
В окне редактора управления групповая политика в дереве Политика контроллеров домена по умолчанию выберитеПолитики>конфигурации> компьютераПараметры>Windows Параметры Безопасность Локальные>политики>Политика аудита.
В области сведений щелкните правой кнопкой мыши пункт Управление учетной записью аудита и выберите пункт Свойства. Установите флажок Определить следующие параметры политики, флажки Выполнено и Сбой, нажмите кнопку Применить, а затем ОК.
В области сведений щелкните правой кнопкой мыши пункт Доступ к службе каталогов аудита и выберите пункт Свойства. Установите флажок Определить следующие параметры политики, флажки Выполнено и Сбой, нажмите кнопку Применить, а затем ОК.
Закройте окно редактора управления групповыми политиками и окно управления групповыми политиками.
Примените параметры аудита, открыв окно PowerShell и выполнив следующую команду:
gpupdate /force /target:computer
Через пару минут должно появиться сообщение Обновление политики для компьютера успешно завершено.
Настройте параметры реестра
В этом разделе вы настроите параметры реестра, необходимые для миграции журнала sID, которые будут использоваться для создания группы управления привилегированным доступом.
Запустите PowerShell.
Введите следующие команды, которые настроят исходный домен, чтобы в нем разрешался удаленный вызов процедур (RPC) для доступа к базе данных диспетчера учетных записей служб (SAM).
New-ItemProperty –Path HKLM:SYSTEM\CurrentControlSet\Control\Lsa –Name TcpipClientSupport –PropertyType DWORD –Value 1 Restart-Computer
Они перезапустят контроллер домена CORPDC. Дополнительные сведения об этом параметре реестра см. в статье Устранение неполадок при миграции параметров sIDHistory между лесами с помощью средства ADMTv2.
Подготовка ресурса CORP для демонстрационных целей
Вам потребуется по крайней мере один ресурс в домене для демонстрации управления доступом на основе групп безопасности с помощью PAM. Если у вас еще нет ресурса, для демонстрации можно использовать папку файлов на сервере, присоединенном к домену CORP . В данном случае будут использоваться объекты AD Jen и CorpAdmins, созданные в вашем домене contoso.local.
Подключитесь к серверу от имени администратора.
На компьютере CORPWKSTN создайте и сделайте общедоступной папку CorpFS с группой CorpAdmins. Откройте PowerShell от имени администратора и введите следующие команды.
mkdir c:\corpfs New-SMBShare –Name corpfs –Path c:\corpfs –ChangeAccess CorpAdmins $acl = Get-Acl c:\corpfs $car = New-Object System.Security.AccessControl.FileSystemAccessRule( "CONTOSO\CorpAdmins", "FullControl", "Allow") $acl.SetAccessRule($car) Set-Acl c:\corpfs $acl
Так как пользователь PRIV будет подключаться к этому серверу из другого леса, может потребоваться изменить конфигурацию брандмауэра на этом сервере, чтобы компьютер пользователя мог подключаться к этому серверу.
На следующем шаге вы подготовите контроллер домена PRIV.