步驟 1 - 準備主機 CORP 網域
在此步驟中,您將準備裝載將由 PAM 管理的環境。 如有必要,您也會在新的網域和樹系中建立網域控制站和成員工作站, (CORP 樹系) 。 該樹系的存取權會來自防禦環境所管理的身分識別,並在下一個步驟中建立 PRIV 樹系。 此 CORP 樹系會模擬具有要管理資源的現有樹系。 本文件包含要保護的範例資源,檔案共用。
如果您已經有現有的 Active Directory (AD) 網域,且網域控制站執行Windows Server 2012 R2 或更新版本,您可以在其中改為使用該網域,並跳至本文中的「建立群組」一節。
準備 CORP 網域控制站
本節說明如何設定 CORP 網域的網域控制站。 在 CORP 網域中,系統管理使用者是受防禦環境管理。 本例中使用的 CORP 網域的網域名稱系統 (DNS) 名稱是 contoso.local。
安裝 Windows Server
在虛擬機器上安裝Windows Server 2016或更新版本,以建立名為CORPDC的電腦。
選擇[具有桌面體驗的伺服器]) Windows Server 2016 (伺服器。
檢閱並接受授權條款。
由於磁碟會為空,請選取 [自訂:僅安裝] 並使用未初始化的磁碟空間。
以系統管理員身分登入新的電腦。 瀏覽至 [控制台]。 將電腦名稱設為 CORPDC,並在虛擬網路上給予其靜態 IP 位址。 重新啟動伺服器。
在伺服器重新啟動之後,以系統管理員的身分登入。 瀏覽至 [控制台]。 設定電腦檢查更新,並安裝所需的任何更新。 重新啟動伺服器。
加入角色以建立網域控制站
在本節中,您將設定新的 Windows Server 成為網域控制站。 您將新增Active Directory 網域服務 (AD DS) 、DNS 伺服器和檔案伺服器 () 角色的一部分,並將此伺服器升級至新樹系 contoso.local 的網域控制站。
注意
如果您已經有要作為 CORP 網域的網域,且該網域使用 Windows Server 2012 R2 或更新版本作為其網域功能等級,您可以跳至建立其他使用者和群組以供示範之用。
以系統管理員身分登入後,啟動 PowerShell。
輸入下列命令。
import-module ServerManager Add-WindowsFeature AD-Domain-Services,DNS,FS-FileServer –restart –IncludeAllSubFeature -IncludeManagementTools Install-ADDSForest –DomainMode 7 –ForestMode 7 –DomainName contoso.local –DomainNetbiosName contoso –Force -NoDnsOnNetwork
這會提示輸入要使用的安全模式系統管理員密碼。 請注意,將會出現 DNS 委派和密碼編譯設定值的警告訊息。 這些都是正常的。
樹系建立完成之後,登出。伺服器會自動重新開機。
在伺服器重新啟動之後,以網域的系統管理員身分登入 CORPDC。 這通常是使用者 CONTOSO\Administrator,這會在您于 CORPDC 上安裝 Windows 時建立的密碼。
僅安裝 R2 (Windows Server 2012更新)
- 如果您選擇使用 Windows Server 2012 R2 當作 CORPDC 的作業系統,則必須在 CORPDC 上安裝 Hotfixe 2919442、2919355,及更新 3155495。
建立群組
如果 Active Directory 稽核用途群組不存在,請建立群組。 群組的名稱必須是後面接著三個貨幣符號的 NetBIOS 網域名稱,例如,CONTOSO$$$。
針對每個網域,以網域系統管理員身分登入網域控制站,並執行下列步驟︰
啟動 PowerShell。
輸入下列命令,但用網域的 NetBIOS 名稱取代 "CONTOSO"。
import-module activedirectory New-ADGroup –name 'CONTOSO$$$' –GroupCategory Security –GroupScope DomainLocal –SamAccountName 'CONTOSO$$$'
在某些情況下,群組可能已存在;如果網域也用於 AD 移轉案例中,這是正常的。
建立額外的使用者和群組供示範之用
如果您建立了新的 CORP 網域,就應該建立額外的使用者和群組示範 PAM 案例。 示範用途的使用者和群組不應該是網域系統管理員,或受 AD adminSDHolder 設定所控制。
注意
如果您已經有作為 CORP 網域使用的網域,而且其具有使用者和群組,可供示範之用,則可以跳至設定 稽核一節。
我們將建立一個名為 CorpAdmins 的安全性群組,和名為 Jen 的使用者。 如果希望,您可以使用不同的名稱。 如果您已經有現有的使用者,例如使用智慧卡,則不需要建立新的使用者。
啟動 PowerShell。
輸入下列命令。 請用不同的密碼字串取代密碼 'Pass@word1'。
import-module activedirectory New-ADGroup –name CorpAdmins –GroupCategory Security –GroupScope Global –SamAccountName CorpAdmins New-ADUser –SamAccountName Jen –name Jen Add-ADGroupMember –identity CorpAdmins –Members Jen $jp = ConvertTo-SecureString "Pass@word1" –asplaintext –force Set-ADAccountPassword –identity Jen –NewPassword $jp Set-ADUser –identity Jen –Enabled 1 -DisplayName "Jen"
設定稽核
您必須啟用現有樹系的稽核,以在這些樹系中建立 PAM 設定。
針對每個網域,以網域系統管理員身分登入網域控制站,並執行下列步驟︰
移至[啟動>Windows 系統管理工具],然後啟動[群組原則管理]。
瀏覽到此網域的網域控制站原則。 如果您為 contoso.local 建立新的網域,請流覽至 [樹系:contoso.local網域]>[contoso.local>>網域控制站>預設網域控制站原則]。 隨出現參考訊息。
以滑鼠右鍵按一下 [Default Domain Controllers Policy (預設網域控制站原則)],然後選取 [編輯]。 新視窗隨即出現。
在 [群組原則管理編輯器] 視窗中,流覽至 [預設網域控制站原則] 樹狀目錄下的 [電腦>> 設定原則] [Windows 設定>安全性設定>本機原則>] 稽核原則。
在 [詳細資料] 窗格的 [稽核帳戶管理] 上按一下滑鼠右鍵,然後選取 [屬性]。 選取 [定義這些原則設定值]、將 [成功] 打勾、將 [失敗] 打勾、按一下 [套用] 和 [確定]。
在 [詳細資料] 窗格中,在 [稽核目錄服務存取] 上按一下滑鼠右鍵,然後選取 [屬性]。 選取 [定義這些原則設定值]、將 [成功] 打勾、將 [失敗] 打勾、按一下 [套用] 和 [確定]。
關閉 [群組原則管理編輯器] 視窗和 [群組原則管理] 視窗。
套用稽核設定,方法是啟動 PowerShell 視窗並輸入:
gpupdate /force /target:computer
幾分鐘後應該會出現「電腦原則更新已成功完成」的訊息表示完成。
進行登錄設定
在本節中,您將設定 sID 歷程記錄移轉所需的登錄設定,這會用於建立 Privileged Access Management 群組。
啟動 PowerShell。
輸入下列命令,將來源網域設為允許遠端程序呼叫 (RPC) 存取安全性帳戶管理員 (SAM) 資料庫。
New-ItemProperty –Path HKLM:SYSTEM\CurrentControlSet\Control\Lsa –Name TcpipClientSupport –PropertyType DWORD –Value 1 Restart-Computer
這會重新啟動網域控制站 CORPDC。 如需此登錄設定的詳細資訊,請參閱 How to troubleshoot inter-forest sIDHistory migration with ADMTv2 (如何使用 ADMTv2 針對同樹系的 sIDHistory 移轉進行疑難排解)。
準備 CORP 資源以供示範之用
您必須在網域中至少需要一個資源,才能使用 PAM 示範安全性群組型存取控制。 如果您還沒有資源,您可以在加入 CORP 網域的伺服器上使用檔案資料夾,以進行示範。 這會使用您在 contoso.local 網域中建立的 "Jen" 和 "CorpAdmins" AD 物件。
以系統管理員身分連線到伺服器。
建立新資料夾 CorpFS,並與 CorpAdmins 群組共用。 以系統管理員身分開啟 PowerShell,然後輸入下列命令。
mkdir c:\corpfs New-SMBShare –Name corpfs –Path c:\corpfs –ChangeAccess CorpAdmins $acl = Get-Acl c:\corpfs $car = New-Object System.Security.AccessControl.FileSystemAccessRule( "CONTOSO\CorpAdmins", "FullControl", "Allow") $acl.SetAccessRule($car) Set-Acl c:\corpfs $acl
由於 PRIV使用者將會從另一個樹系連線到此伺服器,因此您可能需要變更此伺服器上的防火牆設定,讓使用者的電腦能夠連線到此伺服器。
在下一個步驟中,您將準備 PRIV 網域控制站。