Dela via


Konfigurera ytterligare HGS-noder

I produktionsmiljöer bör HGS konfigureras i ett kluster med hög tillgänglighet för att säkerställa att avskärmade virtuella datorer kan aktiveras även om en HGS-nod slutar fungera. För testmiljöer krävs inte sekundära HGS-noder.

Använd någon av dessa metoder för att lägga till HGS-noder som passar bäst för din miljö.

Miljö Alternativ 1 Alternativ 2
Ny HGS-skog Använda PFX-filer Använda tumavtryck för certifikat
Befintlig skyddsskog Använda PFX-filer Att använda tumavtryck för certifikat

Förutsättningar

Kontrollera att varje ytterligare nod:

  • Har samma maskinvaru- och programvarukonfiguration som den primära noden
  • Är ansluten till samma nätverk som de andra HGS-servrarna
  • Kan lösa de andra HGS-servrarna genom deras DNS-namn

Dedikerad HGS-skog med PFX-certifikat

  1. Flytta upp HGS-noden till en domänkontrollant
  2. Initiera HGS-servern

Flytta upp HGS-noden till en domänkontrollant

  1. Kör Install-HgsServer för att ansluta domänen och höja upp noden till en domänkontrollant.

    $adSafeModePassword = ConvertTo-SecureString -AsPlainText '<password>' -Force
    
    $cred = Get-Credential 'relecloud\Administrator'
    
    Install-HgsServer -HgsDomainName 'bastion.local' -HgsDomainCredential $cred -SafeModeAdministratorPassword $adSafeModePassword -Restart
    
  2. När servern startas om loggar du in med ett domänadministratörskonto.

Initiera HGS-servern

Kör följande kommando för att ansluta till det befintliga HGS-klustret.

Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>

Dedikerad HGS-skog med tumavtryck för certifikat

  1. Flytta upp HGS-noden till en domänkontrollant
  2. Initiera HGS-servern
  3. Installera de privata nycklarna för certifikaten

Flytta upp HGS-noden till en domänkontrollant

  1. Kör Install-HgsServer för att ansluta domänen och höja upp noden till en domänkontrollant.

    $adSafeModePassword = ConvertTo-SecureString -AsPlainText '<password>' -Force
    
    $cred = Get-Credential 'relecloud\Administrator'
    
    Install-HgsServer -HgsDomainName 'bastion.local' -HgsDomainCredential $cred -SafeModeAdministratorPassword $adSafeModePassword -Restart
    
  2. När servern startas om loggar du in med ett domänadministratörskonto.

Initiera HGS-servern

Kör följande kommando för att ansluta till det befintliga HGS-klustret.

Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>

Installera de privata nycklarna för certifikaten

Om du inte angav någon PFX-fil för krypterings- eller signeringscertifikaten på den första HGS-servern replikeras endast den offentliga nyckeln till den här servern. Du måste installera den privata nyckeln genom att importera en PFX-fil som innehåller den privata nyckeln till det lokala certifikatarkivet eller, när det gäller HSM-säkerhetskopierade nycklar, konfigurera nyckellagringsprovidern och associera den med dina certifikat enligt HSM-tillverkarens instruktioner.

Befintlig bastionskog med PFX-certifikat

  1. Ansluta noden till den befintliga domänen
  2. Ge datorn behörighet att hämta gMSA-lösenord och köra Install-ADServiceAccount
  3. Initiera HGS-servern

Ansluta noden till den befintliga domänen

  1. Se till att minst ett nätverkskort på noden är konfigurerat att använda DNS-servern på din första HGS-server.
  2. Anslut den nya HGS-noden till samma domän som din första HGS-nod.

Ge datorn behörighet att hämta gMSA-lösenord och köra Install-ADServiceAccount

  1. Låt en katalogtjänstadministratör lägga till datorkontot för din nya nod i säkerhetsgruppen som innehåller alla dina HGS-servrar som har behörighet att tillåta dessa servrar att använda HGS gMSA-kontot.

  2. Starta om den nya noden för att hämta en ny Kerberos-biljett som innehåller datorns medlemskap i den säkerhetsgruppen. När omstarten är klar loggar du in med en domänidentitet som tillhör den lokala administratörsgruppen på datorn.

  3. Installera det hanterade tjänstkontot för HGS-gruppen på noden.

    Install-ADServiceAccount -Identity <HGSgMSAAccount>
    

Initiera HGS-servern

Kör följande kommando för att ansluta till det befintliga HGS-klustret.

Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>

Befintlig bastionskog med fingeravtryck för certifikat

  1. Ansluta noden till den befintliga domänen
  2. Ge datorn behörighet att hämta gMSA-lösenord och köra Install-ADServiceAccount
  3. Initiera HGS-servern
  4. Installera de privata nycklarna för certifikaten

Ansluta noden till den befintliga domänen

  1. Se till att minst ett nätverkskort på noden är konfigurerat att använda DNS-servern på din första HGS-server.
  2. Anslut den nya HGS-noden till samma domän som din första HGS-nod.

Ge datorn behörighet att hämta gMSA-lösenord och köra Install-ADServiceAccount

  1. Låt en katalogtjänstadministratör lägga till datorkontot för din nya nod i säkerhetsgruppen som innehåller alla dina HGS-servrar som har behörighet att tillåta dessa servrar att använda HGS gMSA-kontot.

  2. Starta om den nya noden för att hämta en ny Kerberos-biljett som innehåller datorns medlemskap i den säkerhetsgruppen. När omstarten är klar loggar du in med en domänidentitet som tillhör den lokala administratörsgruppen på datorn.

  3. Installera det hanterade tjänstkontot för HGS-gruppen på noden.

    Install-ADServiceAccount -Identity <HGSgMSAAccount>
    

Initiera HGS-servern

Kör följande kommando för att ansluta till det befintliga HGS-klustret.

Initialize-HgsServer -HgsServerIPAddress <IP address of first HGS Server>

Det tar upp till 10 minuter innan krypterings- och signeringscertifikaten från den första HGS-servern replikeras till den här noden.

Installera de privata nycklarna för certifikaten

Om du inte angav någon PFX-fil för krypterings- eller signeringscertifikaten på den första HGS-servern replikeras endast den offentliga nyckeln till den här servern. Du måste installera den privata nyckeln genom att importera en PFX-fil som innehåller den privata nyckeln till det lokala certifikatarkivet eller, när det gäller HSM-säkerhetskopierade nycklar, konfigurera nyckellagringsprovidern och associera den med dina certifikat enligt HSM-tillverkarens instruktioner.

Konfigurera HGS för HTTPS-kommunikation

Om du vill skydda HGS-slutpunkter med ett SSL-certifikat måste du konfigurera SSL-certifikatet på den här noden samt alla andra noder i HGS-klustret. SSL-certifikat inte replikeras av HGS och behöver inte använda samma nycklar för varje nod (dvs. du kan ha olika SSL-certifikat för varje nod).

När du begär ett SSL-certifikat kontrollerar du att klustrets fullständigt kvalificerade domännamn (som visas i utdata från Get-HgsServer) antingen är certifikatets gemensamma ämnesnamn eller ingår som ett alternativt DNS-ämnesnamn. När du har fått ett certifikat från certifikatutfärdare kan du konfigurera HGS att använda det med Set-HgsServer.

$sslPassword = Read-Host -AsSecureString -Prompt "SSL Certificate Password"
Set-HgsServer -Http -Https -HttpsCertificatePath 'C:\temp\HgsSSLCertificate.pfx' -HttpsCertificatePassword $sslPassword

Om du redan har installerat certifikatet i det lokala certifikatarkivet och vill referera till det med tumavtryck kör du följande kommando i stället:

Set-HgsServer -Http -Https -HttpsCertificateThumbprint 'A1B2C3D4E5F6...'

HGS exponerar alltid både HTTP- och HTTPS-portarna för kommunikation. Det går inte att ta bort HTTP-bindningen i IIS, men du kan använda Windows-brandväggen eller andra nätverksbrandväggstekniker för att blockera kommunikation via port 80.

Inaktivera en HGS-nod

Så här inaktiverar du en HGS-nod:

  1. Rensa HGS-konfigurationen.

    Detta tar bort noden från klustret och avinstallerar attesterings- och nyckelskyddstjänster. Om det är den sista noden i klustret behövs -Force för att ange att du vill ta bort den sista noden och förstöra klustret i Active Directory.

    Om HGS distribueras i en skyddsskog (standard) är det det enda steget. Du kan också koppla från datorn från domänen och ta bort gMSA-kontot från Active Directory.

  2. Om HGS har skapat en egen domän bör du också avinstallera HGS- för att avansluta domänen och degradera domänkontrollanten.