Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
fr:it-security:gmsa [2024/02/04 21:19] – Automatic translation 135.181.140.143 | fr:it-security:gmsa [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | {{tag> | ||
- | ====== Comptes de services gérés de groupe ====== | ||
- | ===== Avis de sécurité ===== | ||
- | |||
- | Ce tutoriel ne montre que la procédure générale. Selon la structure de l' | ||
- | |||
- | * Comment les autorisations doivent-elles être attribuées (autorisations de groupe, autorisations individuelles) ? | ||
- | * Comment structurer nos comptes gMSA (par serveur, par service, etc.) ? | ||
- | |||
- | ===== Préparatifs ===== | ||
- | |||
- | Créer une clé racine sur le DC : | ||
- | |||
- | <code powershell> | ||
- | Add-KdsRootKey -EffectiveImmediately | ||
- | </ | ||
- | |||
- | Attendre ensuite 10 heures pour s' | ||
- | |||
- | ===== Compte gMSA ===== | ||
- | |||
- | ==== créer ==== | ||
- | |||
- | Sur le DC : | ||
- | |||
- | <code powershell> | ||
- | New-ADServiceAccount -Name < | ||
- | </ | ||
- | |||
- | ==== tester ==== | ||
- | |||
- | Sur le système cible : | ||
- | |||
- | <code powershell> | ||
- | Test-ADServiceAccount < | ||
- | </ | ||
- | |||
- | En cas de succès, la console signale '' | ||
- | |||
- | === En cas d' | ||
- | |||
- | Les outils RSAT doivent éventuellement être activés. Déclaration de Microsoft à ce sujet : | ||
- | |||
- | > Depuis la mise à jour de Windows 10 d' | ||
- | < | ||
- | |||
- | Si les outils RSAT sont activés, le module ActiveDirectory doit être importé : | ||
- | |||
- | <code powershell> | ||
- | import-module ActiveDirectory | ||
- | </ | ||
- | |||
- | ===== Autorisations ===== | ||
- | |||
- | Les autorisations peuvent maintenant être attribuées comme on en a besoin. Soit en attribuant un groupe de sécurité dans AD, soit en tant qu' | ||
- | |||
- | ===== Services ===== | ||
- | |||
- | Les services peuvent maintenant être alimentés par cet utilisateur. Pour cela, il suffit d' | ||
- | |||
- | * '' | ||
- | * Sélectionner '' | ||
- | * ''< | ||
- | * '' | ||
- | * confirmer le dialogue | ||
- | |||
- | {{it-security: | ||
- | |||
- | ===== Planification des tâches ===== | ||
- | |||
- | Pour exécuter une tâche dans le contexte du compte gMSA, cette tâche doit être adaptée à l'aide de la ligne de commande | ||
- | |||
- | <code dos> | ||
- | schtasks /Change /TN "< | ||
- | </ | ||
- | |||
- | Il est possible que le compte doive se voir accorder le droit de se connecter en tant que tâche de traitement par lots : | ||
- | |||
- | {{it-security: | ||
- | |||
- | ===== Modifier les autorisations ===== | ||
- | |||
- | ==== Services ==== | ||
- | |||
- | **PowerShell 7 est nécessaire** | ||
- | |||
- | <code powershell> | ||
- | PS C: | ||
- | |||
- | PowerShell credential request | ||
- | Enter your credentials. | ||
- | User: DOMAIN\PSY | ||
- | Password for user DOMAIN\PSY: ***************** | ||
- | |||
- | PS C: | ||
- | </ | ||
- | |||
- | ===== Supprimer un compte gMSA ===== | ||
- | |||
- | Lors de la suppression d'un compte gMSA, il est important que les affectations et les autorisations soient également supprimées. Pour ce faire, on procède comme suit : | ||
- | |||
- | * vérifier l' | ||
- | * Supprimer l' | ||
- | * Vérifier l' | ||
- | * Supprimer l' | ||
- | * supprimer le compte gMSA de l'AD | ||
- | |||
- | ==== Vérifier l' | ||
- | |||
- | <code powershell> | ||
- | Get-ADServiceAccount -Identity < | ||
- | </ | ||
- | |||
- | ==== Annuler l' | ||
- | |||
- | <code powershell> | ||
- | Set-ADServiceAccount < | ||
- | Test-ADServiceAccount < | ||
- | </ | ||
- | |||
- | ==== Vérifier l' | ||
- | |||
- | <code powershell> | ||
- | $ADGroup = (Get-ADServiceAccount -Identity < | ||
- | $ADGroup | Get-ADGroup | Select-Object Name | ||
- | </ | ||
- | |||
- | ==== Supprimer l' | ||
- | |||
- | <code powershell> | ||
- | Remove-ADPrincipalGroupMembership < | ||
- | </ | ||
- | |||
- | ==== Supprimer un compte gMSA d'AD ==== | ||
- | |||
- | <code powershell> | ||
- | Remove-ADServiceAccount -Identity < | ||
- | Get-ADServiceAccount -Identity < | ||
- | </ | ||
- | |||
- | ---- | ||
- | Sources : | ||
- | |||
- | * [[https:// | ||
- | * [[https:// |