Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
fr:it-security:gmsa [2023/12/25 20:48] – Automatic translation 65.21.237.6 | fr:it-security:gmsa [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Comptes de services gérés de groupe ====== | ||
- | ===== Avis de sécurité ===== | ||
- | |||
- | Ce tutoriel ne montre que la procédure générale. Selon la structure de l' | ||
- | |||
- | * Comment les autorisations doivent-elles être attribuées (autorisations de groupe, autorisations individuelles) ? | ||
- | * Comment structurer nos comptes gMSA (par serveur, par service, etc.) ? | ||
- | |||
- | ===== Préparatifs ===== | ||
- | |||
- | Créer une clé racine sur le DC : | ||
- | |||
- | <code powershell> | ||
- | Add-KdsRootKey -EffectiveImmediately | ||
- | </ | ||
- | |||
- | Attendre ensuite 10 heures pour s' | ||
- | |||
- | ===== Compte gMSA ===== | ||
- | |||
- | ==== créer ==== | ||
- | |||
- | Sur le DC : | ||
- | |||
- | <code powershell> | ||
- | New-ADServiceAccount -Name < | ||
- | </ | ||
- | |||
- | ==== tester ==== | ||
- | |||
- | Sur le système cible : | ||
- | |||
- | <code powershell> | ||
- | Test-ADServiceAccount < | ||
- | </ | ||
- | |||
- | En cas de succès, la console signale '' | ||
- | |||
- | === En cas d' | ||
- | |||
- | Les outils RSAT doivent éventuellement être activés. Déclaration de Microsoft à ce sujet : | ||
- | |||
- | > Depuis la mise à jour de Windows 10 d' | ||
- | < | ||
- | |||
- | Si Powershell est encore ouvert, vous pouvez également lancer l' | ||
- | |||
- | <code powershell> | ||
- | Install-WindowsFeature -IncludeAllSubFeature RSAT | ||
- | </ | ||
- | |||
- | Après l' | ||
- | |||
- | <code powershell> | ||
- | import-module ActiveDirectory | ||
- | </ | ||
- | |||
- | ===== Autorisations ===== | ||
- | |||
- | Les autorisations peuvent maintenant être attribuées selon les besoins. Soit en attribuant un groupe de sécurité dans AD, soit en tant qu' | ||
- | |||
- | ===== Services ===== | ||
- | |||
- | Les services peuvent maintenant être lancés dans ce contexte utilisateur. Pour cela, il suffit d' | ||
- | |||
- | * '' | ||
- | * Sélectionner '' | ||
- | * ''< | ||
- | * '' | ||
- | * confirmer le dialogue | ||
- | |||
- | {{it-security: | ||
- | |||
- | ===== Planification des tâches ===== | ||
- | |||
- | Pour exécuter une tâche dans le contexte du compte gMSA, cette tâche doit être adaptée à l'aide de la ligne de commande | ||
- | |||
- | <code dos> | ||
- | schtasks /Change /TN "< | ||
- | </ | ||
- | |||
- | Il est possible que le compte doive se voir accorder le droit de se connecter en tant que tâche de traitement par lots : | ||
- | |||
- | {{it-security: | ||
- | |||
- | ---- | ||
- | Sources : | ||
- | |||
- | * [[https:// |