组管理服务帐户



托管服务帐户 (MSA) 引入于 Windows Server 2008 R2,用于自动管理(更改)服务帐户的密码。使用 MSA,您可以大大降低系统帐户运行系统服务被入侵的风险。MSA 存在一个主要问题,即此类服务帐户只能在一台计算机上使用。这意味着 MSA 服务帐户不能与群集或 NLB 服务一起使用,这些服务同时在多台服务器上运行并使用相同的帐户和密码。为了解决此问题,Microsoft 将组管理服务帐户 (gMSA) 功能添加到 Windows Server 2012 中。

要创建 gMSA,我们应该按照以下步骤操作:

步骤 1 - 创建 KDS 根密钥。这由 DC 上的 KDS 服务用于生成密码。

KDS Service

要在测试环境中立即使用密钥,您可以运行以下 PowerShell 命令:

Add-KdsRootKey –EffectiveTime ((get-date).addhours(-10)) 

要检查它是否成功创建,我们运行以下 PowerShell 命令:

Get-KdsRootKey 

步骤 2 - 创建和配置 gMSA → 打开 PowerShell 终端并输入:

New – ADServiceAccount – name gmsa1 – DNSHostName dc1.example.com – PrincipalsAllowedToRetrieveManagedPassword "gmsa1Group"

其中,

  • gmsa1 是要创建的 gMSA 帐户的名称。

  • dc1.example.com 是 DNS 服务器名称。

  • gmsa1Group 是包含所有必须使用的系统的活动目录组。此组应在“组”中预先创建。

要检查它,请转到 → 服务器管理器 → 工具 → Active Directory 用户和计算机 → 托管服务帐户。

Managed Service Accounts

步骤 3 - 在服务器上安装 gMAs → 打开 PowerShell 终端并在其中输入以下命令:

  • Install – ADServiceAccount – Identity gmsa1
  • Test – ADServiceAccount gmsa1

运行第二个命令后,结果应为“True”,如下面的屏幕截图所示。

True

步骤 4 - 转到服务属性,指定服务将以gMSA 帐户运行。在登录选项卡的此帐户框中,键入服务帐户的名称。在名称末尾使用符号$,无需指定密码。保存更改后,必须重新启动服务。

Log On

该帐户将获得“以服务身份登录”权限,并且密码将自动检索。

广告