Comptes de services gérés de groupe

Dies ist eine alte Version des Dokuments!


Comptes de services gérés de groupe

Avis de sécurité

Ce tutoriel ne montre que la procédure générale. Selon la structure de l'entreprise, un concept d'autorisation correspondant doit être planifié au préalable. Questions importantes à clarifier au préalable :

  • Comment les autorisations doivent-elles être attribuées (autorisations de groupe, autorisations individuelles) ?
  • Comment structurer nos comptes gMSA (par serveur, par service, etc.) ?

Préparatifs

Créer une clé racine sur le DC :

Add-KdsRootKey -EffectiveImmediately

Attendre ensuite 10 heures pour s'assurer que la réplication est complètement terminée.

Compte gMSA

créer

Sur le DC :

New-ADServiceAccount -Name <ACCOUNTNAME> -DNSHostName <ACCOUNTNAME>.<DOMAIN>.<TLD> -PrincipalsAllowedToRetrieveManagedPassword <COMPUTERNAME>$

tester

Sur le système cible :

Test-ADServiceAccount <ACCOUNTNAME>

En cas de succès, la console signale True

En cas d'erreur sur le système cible

Les outils RSAT doivent éventuellement être activés. Déclaration de Microsoft à ce sujet :

Depuis la mise à jour de Windows 10 d'octobre 2018, le RSAT est inclus dans Windows 10 lui-même en tant que collection de fonctionnalités si nécessaire. Au lieu de télécharger un pack RSAT, vous pouvez maintenant simplement naviguer vers Gérer les fonctionnalités facultatives sous Paramètres et cliquer sur Ajouter une fonctionnalité pour afficher la liste des outils RSAT disponibles. Sélectionnez les outils RSAT souhaités et installez-les. Pour voir la progression de l'installation, cliquez sur le bouton Précédent pour afficher le statut sur la page Gérer les fonctionnalités optionnelles.

https://learn.microsoft.com/de-de/windows-server/remote/remote-server-administration-tools

Si les outils RSAT sont activés, le module ActiveDirectory doit être importé :

import-module ActiveDirectory

Autorisations

Les autorisations peuvent maintenant être attribuées comme on en a besoin. Soit en attribuant un groupe de sécurité dans AD, soit en tant qu'administrateur local sur le système cible.

Services

Les services peuvent maintenant être alimentés par cet utilisateur. Pour cela, il suffit d'ouvrir la console de service et d'ouvrir les propriétés du service correspondant :

  • Se connecter Ouvrir l'onglet
  • Sélectionner Ce compte
  • <ACCOUNTNAME> Déposer depuis le domaine
  • Mot de passe vider les champs
  • confirmer le dialogue

Planification des tâches

Pour exécuter une tâche dans le contexte du compte gMSA, cette tâche doit être adaptée à l'aide de la ligne de commande

schtasks /Change /TN "<AUFGABENNAME>" /RU "<DOMAIN>.<TLD>\<ACCOUNTNAME>$" /RP ""

Il est possible que le compte doive se voir accorder le droit de se connecter en tant que tâche de traitement par lots :

Modifier les autorisations

Services

PowerShell 7 est nécessaire

PS C:\Users\PSY> $creds = Get-Credential
 
PowerShell credential request
Enter your credentials.
User: DOMAIN\PSY
Password for user DOMAIN\PSY: *****************
 
PS C:\Users\PSY> Set-Service -name "Service" -Credential $creds

Supprimer un compte gMSA

Lors de la suppression d'un compte gMSA, il est important que les affectations et les autorisations soient également supprimées. Pour ce faire, on procède comme suit :

  • vérifier l'attribution à l'hôte
  • Supprimer l'attribution
  • Vérifier l'appartenance à un groupe
  • Supprimer l'appartenance à un groupe
  • supprimer le compte gMSA de l'AD

Vérifier l'attribution de l'hôte

Get-ADServiceAccount -Identity <ACCOUNTNAME> -Properties PrincipalsAllowedToRetrieveManagedPassword

Annuler l'attribution

Set-ADServiceAccount <ACCOUNTNAME> -PrincipalsAllowedToRetrieveManagedPassword $NULL -PassThru
Test-ADServiceAccount <ACCOUNTNAME>$

Vérifier l'appartenance à un groupe

$ADGroup = (Get-ADServiceAccount -Identity <ACCOUNTNAME>$ -Properties MemberOf).MemberOf
$ADGroup | Get-ADGroup | Select-Object Name

Supprimer l'appartenance à un groupe

Remove-ADPrincipalGroupMembership <ACCOUNTNAME>$ -MemberOf $ADGroup

Supprimer un compte gMSA d'AD

fr/it-security/gmsa.1707163416.txt.gz · Zuletzt geändert: 2024/02/05 20:03
CC Attribution-Noncommercial-Share Alike 4.0 International