設定使用者存取控制與權限
如果您還沒開始,請先熟悉 Windows Admin Center 的使用者存取控制選項。
注意
在工作群組環境中或不受信任的網域之間,不支援使用 Windows Admin Center 中的群組型存取。
閘道存取角色定義
有兩個角色可存取 Windows Admin Center 閘道服務:
閘道使用者可以連線到 Windows Admin Center 閘道服務,以透過該閘道來管理伺服器,但無法變更存取權限,也無法變更用來驗證閘道的驗證機制。
閘道系統管理員可以設定取得存取權的人員,以及使用者向閘道進行驗證的方式。 只有閘道系統管理員可以在 Windows Admin Center 中檢視和設定存取設定。 閘道機器上的本機系統管理員一律是 Windows Admin Center 閘道服務的系統管理員。
另外 CredSSP 管理也有另外具體指明的角色:
Windows Admin Center CredSSP 管理員與 Windows Admin Center CredSSP 端點註冊,並有權限執行預先定義的 CredSSP 操作。 這個群組對桌面模式安裝 Windows Admin Center 特別管用,其中預設只提供安裝 Windows Admin Center 的使用者帳戶。
注意
可存取閘道並不表示可存取閘道可見的受控伺服器。 若要管理目標伺服器,連線的使用者必須使用具有該目標伺服器系統管理存取權的認證 (透過其傳遞式 Windows 認證,或透過使用管理身分在 Windows Admin Center 中提供的認證)。 這是因為大部分的 Windows Admin Center 工具需要管理權限才能使用。
Active Directory 或本機機器群組
根據預設,Active Directory 或本機機器群組會用來控制閘道存取。 如果您有 Active Directory 網域,即可從 Windows Admin Center 介面中管理閘道使用者和系統管理員存取權。
您可以在使用者索引標籤上控制以閘道使用者身分存取 Windows Admin Center 的人。 根據預設,如果您未指定安全性群組,則任何可存取閘道 URL 的使用者都有存取權。 一旦您將一個或多個安全性群組新增至使用者清單,將僅有這些群組的成員具有存取權。
如果您未在自己的環境使用 Active Directory 網域,存取會經由 Windows Admin Center 閘道機器上的使用者和管理員本機群組控制。
智慧卡驗證
您可以為智慧卡安全性群組指定其他「必要」群組,以強制執行智慧卡驗證。 當您新增智慧卡安全性群組之後,只有當使用者屬於任何安全性群組「和」包含在使用者清單中的智慧卡群組時,才能存取 Windows Admin Center 服務。
您可以在管理員索引標籤上控制以閘道管理員身分存取 Windows Admin Center 的人。 電腦上的本機系統管理員群組一律具有完整的系統管理員存取權,而且無法從清單中移除。 藉由新增安全性群組,您可以將變更 Windows Admin Center 閘道設定的權限提供給這些群組的成員。 系統管理員清單支援智慧卡驗證,且方式與使用者清單相同:使用適用於安全性群組和智慧卡群組的 AND 條件。
Microsoft Entra ID
如果貴公司使用 Microsoft Entra ID,您可以選擇要求 Microsoft Entra 驗證存取閘道,將附加資安層加至 Windows Admin Center。 為了存取 Windows Admin Center,使用者的 Windows 帳戶也必須擁有閘道伺服器的存取權 (即使使用 Microsoft Entra 驗證)。 當您使用 Microsoft Entra ID 時,您會從 Azure 入口網站,而不是從 Windows Admin Center UI 管理 Windows Admin Center 使用者和管理員存取權限。
在啟用 Microsoft Entra 驗證時存取 Windows Admin Center
某些存取 Windows Admin Center 且已配置 Microsoft Entra 驗證的使用者,會依使用的瀏覽器從瀏覽器收到額外提示,告知他們必須針對安裝 Windows Admin Center 的機器提供自己的 Windows 帳戶憑證。 輸入該項資訊之後,使用者會收到額外的 Microsoft Entra 驗證提示,要求提供已在 Azure 的 Microsoft Entra 應用程式被授予存取權的 Azure 憑證。
注意
Windows 帳戶在閘道機器上有管理員權限的使用者不會收到 Microsoft Entra 驗證的提示。
針對 Windows Admin Center Preview 配置的 Microsoft Entra 驗證
前往 Windows Admin Center 設定>存取 並使用撥動開關開啟 "使用 Microsoft Entra ID 新增資安層到閘道"。 如果您尚未向 Azure 註冊閘道,系統會引導您在此時執行此動作。
Microsoft Entra 租用戶的所有成員預設情況下都有 Windows Admin Center 閘道服務的使用者存取權。 僅閘道機器上的本機系統管理員具有 Windows Admin Center 閘道的系統管理員存取權。 請注意,閘道機器上的本機管理員權限不能受限 - 不管 Microsoft Entra ID 是否用於驗證,本機管理員都可做任何動作。
如果您想給特定的 Microsoft Entra 使用者或群組閘道使用者或閘道管理員對 Windows Admin Center 服務的存取權,必須執行下列動作:
- 使用存取設定提供的超連結,前往 Azure 入口網站裡的 Windows Admin Center Microsoft Entra 應用程式。 請注意,只有在啟用 Microsoft Entra 驗證時才能使用這個超連結。
- 您也可以前往 Microsoft Entra ID> 企業應用程式>所有應用程式和搜尋 WindowsAdminCenter (Microsoft Entra 應用程式將取名為 WindowsAdminCenter-<閘道名稱>)。 如果您沒有得到任何搜尋結果,請確保顯示已設定為所有應用程式、應用程式狀態已設定為任何並選取套用,然後嘗試搜尋。 找到應用程式之後,請移至 [使用者和群組]
- 在 [屬性] 索引標籤中,將 [需要使用者指派] 設定為 [是]。 完成此動作之後,將只有 [使用者和群組] 索引標籤中列出的成員,才能夠存取 Windows Admin Center 閘道。
- 在 [使用者和群組] 索引標籤中,選取 [新增使用者]。 您必須為每個新增的使用者/群組指派閘道使用者或閘道系統管理員角色。
一旦您開啟 Micrsofot Entra 驗證,閘道服務會重新啟動,而您必須重新整理瀏覽器。 您可以隨時在 Azure 入口網站更新 SME Microsoft Entra 應用程式的使用者存取權。
當使用者企圖存取 Windows Admin Center 閘道 URL 時,系統會提示他們使用自己的 Microsoft Entra 身分登入。 請記住,使用者也必須是閘道伺服器上的本機使用者成員,才能存取 Windows Admin Center。
使用者和管理員可從 Windows Admin Center 設定的帳戶索引標籤檢視目前登入的帳戶和來自這個 Microsoft Entra 帳戶的登出情況。
針對 Windows Admin Center 配置的 Microsoft Entra 驗證
若要設定 Microsoft Entra 驗證,您必須先向 Azure 註冊您的閘道 (您只需要針對您的 Windows Admin Center 閘道執行一次此動作)。 這一步會建立 Microsoft Entra 應用程式,您可以從中管理閘道使用者和閘道管理員存取權。
如果您想給特定的 Microsoft Entra 使用者或群組閘道使用者或閘道管理員對 Windows Admin Center 服務的存取權,必須執行下列動作:
- 在 Azure 入口網站前往您的 SME Microsoft Entra 應用程式。
- 當您選取變更存取控制然後從 Windows Admin Center 存取設定選取 Microsoft Entra ID 時,您可以使用 UI 提供的超連結存取您在 Azure 入口網站的 Microsoft Entra 應用程式。 在您選取儲存並選取 Microsoft Entra 當作存取控制身分業者後,存取設定也會有這個超連結。
- 您也可以前往 Microsoft Entra ID> 企業應用程式>所有應用程式和搜尋 SME 找到您在 Azure 入口網站的應用程式 (Microsoft Entra 應用程式將取名為 SME-<閘道名稱>)。 如果您沒有得到任何搜尋結果,請確保顯示已設定為所有應用程式、應用程式狀態已設定為任何並選取套用,然後嘗試搜尋。 找到應用程式之後,請移至 [使用者和群組]
- 在 [屬性] 索引標籤中,將 [需要使用者指派] 設定為 [是]。 完成此動作之後,將只有 [使用者和群組] 索引標籤中列出的成員,才能夠存取 Windows Admin Center 閘道。
- 在 [使用者和群組] 索引標籤中,選取 [新增使用者]。 您必須為每個新增的使用者/群組指派閘道使用者或閘道系統管理員角色。
一旦您在變更存取控制窗格儲存 Microsoft Entra 存取控制,閘道服務就會重新啟動,而您必須重新整理瀏覽器。 您可以隨時在 Azure 入口網站中更新 Windows Admin Center Microsoft Entra 應用程式的使用者存取權。
當使用者企圖存取 Windows Admin Center 閘道 URL 時,系統會提示他們使用自己的 Microsoft Entra 身分登入。 請記住,使用者也必須是閘道伺服器上的本機使用者成員,才能存取 Windows Admin Center。
使用者和管理員可以使用 Windows Admin Center 一般設定的 Azure 索引標籤檢視目前登入的帳戶和這個 Microsoft Entra 帳戶的登出情況。
條件式存取和多重要素驗證
把 Microsoft Entra 當作另一個資安層控制對 Windows Admin Center 閘道存取權的其中一項優點是,您可以善用 Microsoft Entra ID 的強大資安功能像是條件式存取和多重因子驗證。
深入瞭解關於使用 Microsoft Entra ID 配置條件式存取。
設定單一登入
在部署為 Windows Server 上的服務時設定單一登入
當您在 Windows 10 上安裝 Windows Admin Center 時,您便可以使用單一登入。 不過,如果您要在 Windows Server 上使用 Windows Admin Center,您必須在您的環境中設定某種形式的 Kerberos 委派,才能使用單一登入。 委派會將閘道電腦設定為受信任的項目,進而委派給目標節點。
若要在您的環境中設定以資源為基礎的限制委派,請使用下列 PowerShell 範例。 此範例會示範如何設定 Windows Server [node01.contoso.com],以接受 contoso.com 網域中 Windows Admin Center 閘道 [wac.contoso.com] 的委派。
Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount (Get-ADComputer wac)
若要移除此關聯性,請執行下列 Cmdlet:
Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount $null
角色型存取控制 (RBAC)
角色型存取控制可讓您為使用者提供有限的機器存取權,而不是讓他們成為權限完整的本機系統管理員。 深入了解角色型存取控制和可用的角色。
設定 RBAC 包含兩個步驟:在標的電腦上啟用支援,並將使用者指派給相關角色。
提示
請確定您在要設定角色型存取控制支援的機器上具有本機系統管理員權限。
將角色型存取控制套用至單一機器
單一機器部署模型非常適合只需管理少數電腦的簡單環境。 對機器設定角色型存取控制支援將會產生下列變更:
- 具有 Windows Admin Center 所需功能的 PowerShell 模組,將會安裝在您系統磁碟機的
C:\Program Files\WindowsPowerShell\Modules
底下。 所有模組都將以 Microsoft.Sme 開頭 - 「預期狀態設定」將會執行一次性設定,以在機器上設定 Just Enough Administration 端點,並命名為 Microsoft.Sme.PowerShell。 這個端點定義 Windows Admin Center 使用的三個角色,並在使用者連接成功時,以臨時本機管理員身分執行。
- 此時會創造三個本機新群組控制被指派哪些角色存取權的使用者:
- Windows Admin Center 系統管理員
- Windows Admin Center Hyper-V 系統管理員
- Windows Admin Center 讀取者
注意
角色型存取控制並不支援叢集管理 (亦即隨著 RBAC 啟動的功能如 CredSSP 會失敗)。
若要在單一機器上啟用角色型存取控制的支援,請遵循下列步驟:
- 開啟 Windows Admin Center,並使用在目標機器上具有本機系統管理員權限的帳戶,連線到您想要設定角色型存取控制的機器。
- 請在總覽工具上選取設定>角色型存取控制。
- 選取頁面底部的套用在標的電腦上啟用對角色型存取控制的支援。 應用程式程序包含複製 PowerShell 指令碼,以及叫用目標機器上的設定 (使用 PowerShell 預期狀態設定)。 此程序最多可能需要 10 分鐘的時間才能完成,並且會導致 WinRM 重新開機。 這會暫時中斷 Windows Admin Center、PowerShell 和 WMI 使用者的連線。
- 請重新整理頁面,以檢查角色型存取控制的狀態。 當目標機器可供使用時,狀態將會變更為 [已套用]。
套用設定之後,您可以將使用者指派給角色:
- 開啟 [本機使用者和群組] 工具,然後瀏覽至 [群組] 索引標籤。
- 選取 [Windows Admin Center 讀取者] 群組。
- 請在底部的細節窗格選取新增使用者並輸入對伺服器應有唯讀存取權 (透過 Windows Admin Center) 的使用者或資安群組名稱。 使用者和群組可以來自本機機器或您的 Active Directory 網域。
- 請針對 Windows Admin Center Hyper-V 系統管理員和 Windows Admin Center 系統管理員群組,重複步驟 2-3。
您也可以使用有限的群組原則設定來設定群組原則物件,以一致的方式在網域中填滿這些群組。
將角色型存取控制套用至多部機器
在大型企業部署中,您可以藉由從 Windows Admin Center 閘道下載設定套件,使用現有的自動化工具將角色型存取控制功能推送至您的電腦。 設定套件的主要訴求是搭配 PowerShell 預期狀態設定使用,但您也可以使用該套件來搭配您慣用的自動化解決方案。
下載角色型存取控制設定
若要下載角色型存取控制設定套件,您必須能夠存取 Windows Admin Center 和 PowerShell 提示字元。
如果您是在 Windows Server 上的服務模式中執行 Windows Admin Cente 閘道,請使用下列命令來下載設定套件。 請務必使用適用於您環境的正確閘道位址來更新閘道。
$WindowsAdminCenterGateway = 'https://windowsadmincenter.contoso.com'
Invoke-RestMethod -Uri "$WindowsAdminCenterGateway/api/nodes/all/features/jea/endpoint/export" -Method POST -UseDefaultCredentials -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"
如果您是在 Windows 10 機器上執行 Windows Admin Cente 閘道,請改為執行下列命令:
$cert = Get-ChildItem Cert:\CurrentUser\My | Where-Object Subject -eq 'CN=Windows Admin Center Client' | Select-Object -First 1
Invoke-RestMethod -Uri "https://localhost:6516/api/nodes/all/features/jea/endpoint/export" -Method POST -Certificate $cert -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"
當您展開 zip 封存時,您會看到下列資料夾結構:
- InstallJeaFeatures.ps1
- JustEnoughAdministration (目錄)
- 模組 (目錄)
- Microsoft.SME.* (目錄)
若要在節點上設定角色型存取控制的支援,您需要執行下列動作:
- 將 JustEnoughAdministration 和 Microsoft.SME.* 模組複製到標的機器上的 PowerShell 模組目錄。 此目錄通常位於
C:\Program Files\WindowsPowerShell\Modules
。 - 更新 InstallJeaFeature.ps1 檔案,以符合您所需的 RBAC 端點設定。
- 執行
InstallJeaFeature.ps1
編譯 DSC 資源。 - 將 DSC 設定部署到所有機器以套用設定。
下一節將說明如何使用 PowerShell 遠端來執行這項操作。
在多部機器上部署
若要將您下載的設定部署到多部機器上,您必須更新 InstallJeaFeatures.ps1 指令碼,為您的環境包含適當的安全性群組、將檔案複製到每一部電腦,以及叫用設定指令碼。 您可以使用慣用的自動化工具來完成這項操作,但本文將著重於純粹以 PowerShell 為基礎的方法。
根據預設,設定指令碼會在機器上建立本機安全性群組,以控制每個角色的存取權。 這適用於工作群組和加入網域的機器,但如果您要在僅限網域的環境中進行部署,您可以讓網域安全性群組直接與每個角色產生關聯。 若要將設定更新為使用網域安全性群組,請開啟 InstallJeaFeatures.ps1 並進行下列變更:
- 從檔案中移除 3 個群組資源:
- "Group MS-Readers-Group"
- "Group MS-Hyper-V-Administrators-Group"
- "Group MS-Administrators-Group"
- 從 JeaEndpoint DependsOn 屬性中移除 3 個群組資源
- "[Group]MS-Readers-Group"
- "[Group]MS-Hyper-V-Administrators-Group"
- "[Group]MS-Administrators-Group"
- 將 JeaEndpoint RoleDefinitions 屬性中的群組名變更為您想要的安全性群組。 例如,如果您有一個安全性群組:CONTOSO\MyTrustedAdmins,而該群組應獲派 Windows Admin Center 系統管理員角色的存取權,請將
'$env:COMPUTERNAME\Windows Admin Center Administrators'
變更為'CONTOSO\MyTrustedAdmins'
。 您需要更新的三個字串:- '$env:COMPUTERNAME\Windows Admin Center Administrators'
- '$env:COMPUTERNAME\Windows Admin Center Hyper-V Administrators'
- '$env:COMPUTERNAME\Windows Admin Center Readers'
注意
請務必針對每個角色使用唯一的安全性群組。 如果將相同的安全性群組指派給多個角色,則設定會失敗。
接下來,在 InstallJeaFeatures.ps1 檔案結尾處,將下列幾行 PowerShell 新增至指令碼的底部:
Copy-Item "$PSScriptRoot\JustEnoughAdministration" "$env:ProgramFiles\WindowsPowerShell\Modules" -Recurse -Force
$ConfigData = @{
AllNodes = @()
ModuleBasePath = @{
Source = "$PSScriptRoot\Modules"
Destination = "$env:ProgramFiles\WindowsPowerShell\Modules"
}
}
InstallJeaFeature -ConfigurationData $ConfigData | Out-Null
Start-DscConfiguration -Path "$PSScriptRoot\InstallJeaFeature" -JobName "Installing JEA for Windows Admin Center" -Force
最後,您可以將包含模組、DSC 資源和設定的資料夾複製到每個目標節點,然後執行 InstallJeaFeature.ps1指令碼。 若要從系統管理工作站遠端執行此動作,您可以執行下列命令:
$ComputersToConfigure = 'MyServer01', 'MyServer02'
$ComputersToConfigure | ForEach-Object {
$session = New-PSSession -ComputerName $_ -ErrorAction Stop
Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC\JustEnoughAdministration\" -Destination "$env:ProgramFiles\WindowsPowerShell\Modules\" -ToSession $session -Recurse -Force
Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC" -Destination "$env:TEMP\WindowsAdminCenter_RBAC" -ToSession $session -Recurse -Force
Invoke-Command -Session $session -ScriptBlock { Import-Module JustEnoughAdministration; & "$env:TEMP\WindowsAdminCenter_RBAC\InstallJeaFeature.ps1" } -AsJob
Disconnect-PSSession $session
}