Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| fr:it-security:gmsa [2024/02/04 21:58] – Automatic translation 135.181.137.61 | fr:it-security:gmsa [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | {{tag> | ||
| - | ====== Comptes de services gérés de groupe ====== | ||
| - | ===== Avis de sécurité ===== | ||
| - | |||
| - | Ce tutoriel ne montre que la procédure générale. Selon la structure de l' | ||
| - | |||
| - | * Comment les autorisations doivent-elles être attribuées (autorisations de groupe, autorisations individuelles) ? | ||
| - | * Comment structurer nos comptes gMSA (par serveur, par service, etc.) ? | ||
| - | |||
| - | ===== Préparatifs ===== | ||
| - | |||
| - | Créer une clé racine sur le DC : | ||
| - | |||
| - | <code powershell> | ||
| - | Add-KdsRootKey -EffectiveImmediately | ||
| - | </ | ||
| - | |||
| - | Attendre ensuite 10 heures pour s' | ||
| - | |||
| - | ===== Compte gMSA ===== | ||
| - | |||
| - | ==== créer ==== | ||
| - | |||
| - | Sur le DC : | ||
| - | |||
| - | <code powershell> | ||
| - | New-ADServiceAccount -Name < | ||
| - | </ | ||
| - | |||
| - | ==== tester ==== | ||
| - | |||
| - | Sur le système cible : | ||
| - | |||
| - | <code powershell> | ||
| - | Test-ADServiceAccount < | ||
| - | </ | ||
| - | |||
| - | En cas de succès, la console signale '' | ||
| - | |||
| - | === En cas d' | ||
| - | |||
| - | Les outils RSAT doivent éventuellement être activés. Déclaration de Microsoft à ce sujet : | ||
| - | |||
| - | > Depuis la mise à jour de Windows 10 d' | ||
| - | < | ||
| - | |||
| - | Si les outils RSAT sont activés, le module ActiveDirectory doit être importé : | ||
| - | |||
| - | <code powershell> | ||
| - | import-module ActiveDirectory | ||
| - | </ | ||
| - | |||
| - | ===== Autorisations ===== | ||
| - | |||
| - | Les autorisations peuvent maintenant être attribuées comme on en a besoin. Soit en attribuant un groupe de sécurité dans AD, soit en tant qu' | ||
| - | |||
| - | ===== Services ===== | ||
| - | |||
| - | Les services peuvent maintenant être alimentés par cet utilisateur. Pour cela, il suffit d' | ||
| - | |||
| - | * '' | ||
| - | * Sélectionner '' | ||
| - | * ''< | ||
| - | * '' | ||
| - | * confirmer le dialogue | ||
| - | |||
| - | {{it-security: | ||
| - | |||
| - | ===== Planification des tâches ===== | ||
| - | |||
| - | Pour exécuter une tâche dans le contexte du compte gMSA, cette tâche doit être adaptée à l'aide de la ligne de commande | ||
| - | |||
| - | <code dos> | ||
| - | schtasks /Change /TN "< | ||
| - | </ | ||
| - | |||
| - | Il est possible que le compte doive se voir accorder le droit de se connecter en tant que tâche de traitement par lots : | ||
| - | |||
| - | {{it-security: | ||
| - | |||
| - | ===== Modifier les autorisations ===== | ||
| - | |||
| - | ==== Services ==== | ||
| - | |||
| - | **PowerShell 7 est nécessaire** | ||
| - | |||
| - | <code powershell> | ||
| - | PS C: | ||
| - | |||
| - | PowerShell credential request | ||
| - | Enter your credentials. | ||
| - | User: DOMAIN\PSY | ||
| - | Password for user DOMAIN\PSY: ***************** | ||
| - | |||
| - | PS C: | ||
| - | </ | ||
| - | |||
| - | ===== Supprimer un compte gMSA ===== | ||
| - | |||
| - | Lors de la suppression d'un compte gMSA, il est important que les affectations et les autorisations soient également supprimées. Pour ce faire, on procède comme suit : | ||
| - | |||
| - | * vérifier l' | ||
| - | * Supprimer l' | ||
| - | * Vérifier l' | ||
| - | * Supprimer l' | ||
| - | * supprimer le compte gMSA de l'AD | ||
| - | |||
| - | ==== Vérifier l' | ||
| - | |||
| - | <code powershell> | ||
| - | Get-ADServiceAccount -Identity < | ||
| - | </ | ||
| - | |||
| - | ==== Annuler l' | ||
| - | |||
| - | <code powershell> | ||
| - | Set-ADServiceAccount < | ||
| - | Test-ADServiceAccount < | ||
| - | </ | ||
| - | |||
| - | ==== Vérifier l' | ||
| - | |||
| - | <code powershell> | ||
| - | $ADGroup = (Get-ADServiceAccount -Identity < | ||
| - | $ADGroup | Get-ADGroup | Select-Object Name | ||
| - | </ | ||
| - | |||
| - | ==== Supprimer l' | ||
| - | |||
| - | <code powershell> | ||
| - | Remove-ADPrincipalGroupMembership < | ||
| - | </ | ||
| - | |||
| - | ==== Supprimer un compte gMSA d'AD ==== | ||
| - | |||
| - | <code powershell> | ||
| - | Remove-ADServiceAccount -Identity < | ||
| - | Get-ADServiceAccount -Identity < | ||
| - | </ | ||
| - | |||
| - | ---- | ||
| - | Sources : | ||
| - | |||
| - | * [[https:// | ||
| - | * [[https:// | ||