Konta usług zarządzanych przez grupę w systemie Windows Server 2012

Technologia rekordy usług zarządzanych (Zarządzane konta usługowe - MSA) został po raz pierwszy wprowadzony w systemie Windows Server 2008 R2 i jest przeznaczony do automatycznego zarządzania (zmiany) haseł do kont serwisowych (usługowych). Za pomocą mechanizmu zarządzanych kont usług można znacznie zmniejszyć ryzyko naruszenia bezpieczeństwa kont systemowych, w ramach których uruchamiane są usługi systemowe (nie jest tajemnicą, że istnieje wiele narzędzi, które mogą wyodrębnić hasła użytkowników lokalnych z LSASS).

W przypadku kont MSA generowane jest hasło o długości 240 znaków, z których połowa to litery angielskie, a druga połowa to znaki usługowe. Hasło do takiego konta zmienia się automatycznie (domyślnie co 30 dni) i nie jest przechowywane w systemie lokalnym

Główną wadą MSA jest możliwość korzystania z takiego rekordu usługi tylko na jednym komputerze. Oznacza to, że konta usług MSA nie mogą współpracować z usługami klastrowymi i NLB (farmami internetowymi), które działają na wielu serwerach jednocześnie i używają tego samego konta i hasła..

Aby przezwyciężyć tę wadę, Microsoft w Windows Server 2012 dodał funkcjonalność kont usług zarządzanych przez grupę (gMSA - konta usług zarządzanych przez grupę) Z takich kont można korzystać jednocześnie na kilku serwerach, aby wszystkie instancje usługi korzystały z tego samego konta, na przykład w usłudze równoważenia obciążenia (NLB), usługach klastrowych itp..

Wymagania GMSA:

Aby skorzystać z możliwości gMSA, infrastruktura musi spełniać następujące wymagania:

  • Poziom schematu AD - Windows Server 2012 (sposób jego aktualizacji opisano tutaj).
  • Kontroler domeny systemu Windows Server 2012 (i nowsze) z usługą Microsoft Key Distribution Service - jest to usługa odpowiedzialna za generowanie haseł
  • Moduł PowerShell do zarządzania Active Directory
  • Jako klienci mogą być używane Windows Server 2012/2012 R2 i Windows 8 / 8.1
  • Usługa korzystająca z gMSA musi być kompatybilna z tego typu kontem (musi być określona w dokumentacji). Obecnie obsługa gMSA: SQL Server 2008 R2 z dodatkiem SP1, 2012; IIS; AD LDS; Wymiana 2010/2013

Utwórz klucz KDS

Przed rozpoczęciem tworzenia konta gMSA należy wykonać jednorazową operację, aby utworzyć klucz główny KDS (klucz główny KDS). Aby to zrobić, uruchom polecenie na kontrolerze domeny z uprawnieniami administratora (usługi Microsoft Key Distribution Services muszą być zainstalowane i włączone):

Dodaj-KdsRootKey -Effective Natychmiast

W takim przypadku klucz zostanie utworzony i będzie dostępny po 10 godzinach od zakończenia replikacji.

Wskazówka. W środowisku testowym możesz użyć polecenia do natychmiastowego użycia:

Add-KdsRootKey -EffectiveTime ((get-date) .addhours (-10))

Sprawdź, czy klucz główny KDS został pomyślnie utworzony:

Get-KdsRootKey

Utwórz konto gMSA

Utwórz nowe konto gMSA za pomocą polecenia:

New-ADServiceAccount -name gmsa1 -DNSHostName dc1.winitpro.ru -PrincipalsAllowedToRetrieveManagedPassword „gmsa1Group”

Gdzie, gmsa1 - Nazwa konta gMSA do utworzenia

dc1.winitpro.ru - Nazwa serwera DNS

gmsa1Group - Grupa Active Directory, która obejmuje wszystkie systemy, które będą korzystać z tego konta grupy (grupa musi zostać wcześniej utworzona)

Po wykonaniu polecenia należy otworzyć konsolę ADUC (Użytkownicy i komputery usługi Active Directory) i sprawdzić, czy znajduje się ona w kontenerze (OU) Zarządzane konta usług pojawiło się konto doradcze (domyślnie ten kontener nie jest wyświetlany, aby go zobaczyć, musisz przejść do menu Zobacz opcja włączania przystawki Zaawansowane funkcje)

Zainstaluj gMSA na serwerze

Podłącz moduł Powershell, aby obsługiwać środowisko Active Directory:

Dodaj-WindowsFeature RSAT-AD-PowerShell

Następnie musimy zainstalować zarządzane konto na serwerach, na których będzie ono używane (z tego konta w przyszłości zostanie uruchomiona określona usługa). Przede wszystkim musisz sprawdzić, czy ten serwer może odbierać hasło do konta gMSA z Active Directory. Aby to zrobić, jego konto musi należeć do grupy domen określonej podczas tworzenia (w naszym przypadku gmsa1Group). Zainstaluj wpis gmsa1 na tym serwerze:

Install-ADServiceAccount -Identity gmsa1

Możesz sprawdzić, czy konto usługi grupowej jest poprawnie zainstalowane, wykonując to (dla Windows PowerShell 4.0):

Test-ADServiceAccount gmsa1

Jeśli polecenie zwraca True - wszystko jest poprawnie skonfigurowane.

Ponadto we właściwościach usługi wskazujemy, że zostanie uruchomiona w ramach konta gMSA. Aby to zrobić, na zakładce Zaloguj się trzeba wybrać To konto i podaj nazwę konta usługi. Symbol $ musi znajdować się na końcu nazwy; hasło nie jest wymagane. Po zapisaniu zmian usługa musi zostać ponownie uruchomiona.

Konto usługi otrzyma automatycznie uprawnienia do logowania jako usługi.

Dostrajanie gMSA

Częstotliwość zmiany hasła można zmienić (domyślnie 30 dni):

Set-ADServiceAccount gmsa1-ManagedPasswordIntervalInDays 60

Konta gMSA można także używać w zadaniach harmonogramu. Subtelny niuans polega na tym, że zadanie można skonfigurować tylko za pomocą programu PowerShell.

$ action = New-ScheduledTaskAction „c: \ script \ backup.cmd” $ trigger = New-ScheduledTaskTrigger -At 21:00 -Daily $ principal = New-ScheduledTaskPrincipal -UserID winitpro \ gmsa1 $ -LogonType PasswordRegister-ScheduledTask BackupDB -Action $ akcja -Trigger $ trigger -Principal $ principal

Argument „-LogonType Hasło” oznacza, że ​​hasło do tego konta gMSA zostanie odebrane z kontrolera domeny.

Uwaga. Konto GMSA musi zostać przyznane ”Zaloguj się jako zadanie wsadowe