Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
es:it-security:gmsa [2024/02/05 19:41] – psycore | es:it-security:gmsa [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | {{tag> | ||
- | ====== Cuentas de servicios gestionados por grupos ====== | ||
- | ===== Información de seguridad ===== | ||
- | |||
- | Este tutorial sólo muestra el procedimiento general. Dependiendo de la estructura de la empresa, debe planificarse de antemano un concepto de autorización adecuado. Cuestiones importantes que deben aclararse de antemano: | ||
- | |||
- | * ¿Cómo deben asignarse las autorizaciones (autorizaciones de grupo, autorizaciones individuales)? | ||
- | * ¿Cómo estructuramos nuestras cuentas gMSA (por servidor, por servicio, etc.)? | ||
- | |||
- | ===== Preparativos ===== | ||
- | |||
- | Crear la clave raíz en el DC: | ||
- | |||
- | <code powershell> | ||
- | Add-KdsRootKey -EffectiveImmediately | ||
- | </ | ||
- | |||
- | A continuación, | ||
- | |||
- | ===== Cuenta gMSA ===== | ||
- | |||
- | ==== Crear ==== | ||
- | |||
- | En el DC: | ||
- | |||
- | <code powershell> | ||
- | New-ADServiceAccount -Name < | ||
- | </ | ||
- | |||
- | ==== prueba ==== | ||
- | |||
- | En el sistema de destino: | ||
- | |||
- | <code powershell> | ||
- | Test-ADServiceAccount < | ||
- | </ | ||
- | |||
- | Si tiene éxito, la consola informa '' | ||
- | |||
- | === En caso de error en el sistema de destino === | ||
- | |||
- | Puede ser necesario activar las herramientas RSAT. Declaración de Microsoft al respecto: | ||
- | |||
- | > A partir de la actualización de Windows 10 de octubre de 2018, RSAT se incluye como una colección de características bajo demanda en el propio Windows 10. En lugar de descargar un paquete RSAT, ahora puede simplemente navegar a Administrar características opcionales en Configuración y hacer clic en Agregar característica para ver la lista de herramientas RSAT disponibles. Seleccione las herramientas RSAT deseadas e instálelas. Para ver el progreso de la instalación, | ||
- | < | ||
- | |||
- | Si se activan las herramientas RSAT, se debe importar el módulo ActiveDirectory: | ||
- | |||
- | <code powershell> | ||
- | import-module ActiveDirectory | ||
- | </ | ||
- | |||
- | ===== Autorizaciones ===== | ||
- | |||
- | Ahora se pueden asignar las autorizaciones según sea necesario. Ya sea asignando un grupo de seguridad en AD, o como administrador local en el sistema de destino. | ||
- | |||
- | ===== Servicios ===== | ||
- | |||
- | Ahora se pueden proporcionar servicios con este usuario. Para ello, basta con abrir la consola de servicios y abrir las propiedades del servicio correspondiente: | ||
- | |||
- | * '' | ||
- | * Seleccione '' | ||
- | * ''< | ||
- | * '' | ||
- | * Confirmar diálogo | ||
- | |||
- | {{it-security: | ||
- | |||
- | ===== Planificación de tareas ===== | ||
- | |||
- | Para ejecutar una tarea en el contexto de la cuenta gMSA, esta tarea debe personalizarse utilizando la línea de comandos | ||
- | |||
- | <code dos> | ||
- | schtasks /Change /TN "< | ||
- | </ | ||
- | |||
- | Puede ser necesario conceder a la cuenta el derecho a iniciar sesión como tarea de procesamiento por lotes: | ||
- | |||
- | {{it-security: | ||
- | |||
- | ===== Cambiar autorizaciones ===== | ||
- | |||
- | ==== Servicios ==== | ||
- | |||
- | **Se requiere PowerShell 7** | ||
- | |||
- | <code powershell> | ||
- | PS C: | ||
- | |||
- | PowerShell credential request | ||
- | Enter your credentials. | ||
- | User: DOMAIN\PSY | ||
- | Password for user DOMAIN\PSY: ***************** | ||
- | |||
- | PS C: | ||
- | </ | ||
- | |||
- | ===== Eliminar cuenta gMSA ===== | ||
- | |||
- | Al eliminar una cuenta gMSA, es importante que también se eliminen las asignaciones y autorizaciones. Para ello, proceda del siguiente modo: | ||
- | |||
- | * Comprobar asignación de host | ||
- | * Cancelar asignación | ||
- | * Comprobar la pertenencia a un grupo | ||
- | * Borrar pertenencia a grupo | ||
- | * Borrar cuenta gMSA de AD | ||
- | |||
- | ==== Comprobar asignación de host ==== | ||
- | |||
- | <code powershell> | ||
- | Get-ADServiceAccount -Identity < | ||
- | </ | ||
- | |||
- | ==== Cancelar asignación ==== | ||
- | |||
- | <code powershell> | ||
- | Set-ADServiceAccount < | ||
- | Test-ADServiceAccount < | ||
- | </ | ||
- | |||
- | ==== Comprobar la pertenencia a un grupo ==== | ||
- | |||
- | <code powershell> | ||
- | $ADGroup = (Get-ADServiceAccount -Identity < | ||
- | $ADGroup | Get-ADGroup | Select-Object Name | ||
- | </ | ||
- | |||
- | ==== Eliminar la pertenencia a un grupo ==== | ||
- | |||
- | <code powershell> | ||
- | Remove-ADPrincipalGroupMembership < | ||
- | </ | ||
- | |||
- | ==== Eliminar la cuenta gMSA de AD ==== | ||
- | |||
- | <code powershell> | ||
- | Remove-ADServiceAccount -Identity < | ||
- | Get-ADServiceAccount -Identity < | ||
- | </ | ||
- | |||
- | ---- | ||
- | Fuentes: | ||
- | |||
- | * [[https:// | ||
- | * [[https:// |