Udostępnij przez


Konfigurowanie domeny dla scenariusza kont usług zarządzanych przez grupę (gMSA)

Ważne

Ten artykuł dotyczy tylko programu MIM 2016 SP2.

Program Microsoft Identity Manger (MIM) współpracuje z domeną usługi Active Directory (AD). Usługa AD powinna już być zainstalowana i upewnij się, że masz kontroler domeny w środowisku dla domeny, którą możesz administrować. W tym artykule opisano sposób konfigurowania kont usług zarządzanych przez grupę w tej domenie do użycia przez program MIM.

Przegląd

Konta usług zarządzane przez grupę eliminują konieczność okresowego zmieniania haseł konta usługi. W wersji programu MIM 2016 SP2 następujące składniki programu MIM mogą mieć konta gMSA skonfigurowane do użycia podczas procesu instalacji:

  • Usługa synchronizacji programu MIM (FIMSynchronizationService)
  • Usługa MIM (FIMService)
  • Pula aplikacji witryny internetowej rejestracji haseł programu MIM
  • Pula aplikacji internetowej resetowania haseł MIM
  • Pula aplikacji witryny internetowej PAM REST API
  • Usługa monitorowania PAM (PamMonitoringService)
  • Usługa składnika PAM (PrivilegeManagementComponentService)

Następujące składniki programu MIM nie obsługują uruchamiania jako konta gMSA:

Więcej informacji o gMSA można znaleźć w następujących artykułach:

Tworzenie kont użytkowników i grup

Wszystkie składniki wdrożenia programu MIM potrzebują własnych tożsamości w domenie. Obejmuje to składniki programu MIM, takie jak usługa i synchronizacja, a także programy SharePoint i SQL.

Uwaga

W tym przewodniku używane są przykładowe nazwy i wartości firmy o nazwie Contoso. Zastąp je własnymi. Na przykład:

  • Nazwa kontrolera domeny — dc
  • Nazwa domeny — contoso
  • Nazwa serwera usługi programu MIM — mimservice
  • Nazwa serwera synchronizacji programu MIM — mimsync
  • Nazwa programu SQL Server — sql
  • Hasło — Pass@word1
  1. Zaloguj się do kontrolera domeny jako administrator domeny (np. Contoso\Administrator).

  2. Utwórz następujące konta użytkowników dla usług MIM. Uruchom program PowerShell i wpisz następujący skrypt programu PowerShell, aby utworzyć nowych użytkowników domeny usługi AD (nie wszystkie konta są obowiązkowe, chociaż skrypt jest dostarczany tylko do celów informacyjnych, najlepszym rozwiązaniem jest użycie dedykowanego konta MIMAdmin dla programu MIM i procesu instalacji programu SharePoint).

    import-module activedirectory
    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName MIMAdmin –name MIMAdmin
    Set-ADAccountPassword –identity MIMAdmin –NewPassword $sp
    Set-ADUser –identity MIMAdmin –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcSharePoint –name svcSharePoint
    Set-ADAccountPassword –identity svcSharePoint –NewPassword $sp
    Set-ADUser –identity svcSharePoint –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMSql –name svcMIMSql
    Set-ADAccountPassword –identity svcMIMSql –NewPassword $sp
    Set-ADUser –identity svcMIMSql –Enabled 1 –PasswordNeverExpires 1
    
    New-ADUser –SamAccountName svcMIMAppPool –name svcMIMAppPool
    Set-ADAccountPassword –identity svcMIMAppPool –NewPassword $sp
    Set-ADUser –identity svcMIMAppPool –Enabled 1 -PasswordNeverExpires 1
    
  3. Utwórz grupy zabezpieczeń dla wszystkich grup.

    New-ADGroup –name MIMSyncAdmins –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncAdmins
    New-ADGroup –name MIMSyncOperators –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncOperators
    New-ADGroup –name MIMSyncJoiners –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncJoiners
    New-ADGroup –name MIMSyncBrowse –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncBrowse
    New-ADGroup –name MIMSyncPasswordSet –GroupCategory Security –GroupScope Global –SamAccountName MIMSyncPasswordSet
    Add-ADGroupMember -identity MIMSyncAdmins -Members Administrator
    Add-ADGroupMember -identity MIMSyncAdmins -Members MIMAdmin
    
  4. Dodaj nazwy SPN, aby włączyć uwierzytelnianie Kerberos dla kont usługowych

    setspn -S http/mim.contoso.com contoso\svcMIMAppPool
    
  5. Pamiętaj, aby zarejestrować następujące rekordy DNS "A" w celu prawidłowej rozdzielczości nazw (przy założeniu, że usługa MIM, portal MIM, resetowanie haseł oraz rejestracja haseł będą hostowane na tej samej maszynie)

    • mim.contoso.com — wskaż fizyczny adres IP usługi MIM i serwera portalu
    • passwordreset.contoso.com — wskaż fizyczny adres IP usługi MIM i serwera portalu
    • passwordregistration.contoso.com — wskaż fizyczny adres IP usługi MIM i serwera portalu

Tworzenie klucza głównego usługi dystrybucji kluczy

Upewnij się, że jesteś zalogowany do kontrolera domeny jako administrator, aby przygotować usługę dystrybucji kluczy grupowych.

Jeśli istnieje już klucz główny dla domeny (użyj Get-KdsRootKey do sprawdzenia), a następnie przejdź do następnej sekcji.

  1. W razie potrzeby utwórz klucz główny usług dystrybucji kluczy (KDS) (tylko raz na domenę). Klucz główny jest używany przez usługę KDS na kontrolerach domeny (wraz z innymi informacjami) do generowania haseł. Jako administrator domeny wpisz następujące polecenie programu PowerShell:

    Add-KDSRootKey –EffectiveImmediately
    

    – EffectiveImmediately może wymagać opóźnienia do maksymalnie ~10 godzin, ponieważ konieczna będzie replikacja do wszystkich kontrolerów domeny. To opóźnienie wynosiło około 1 godziny dla dwóch kontrolerów domeny.

    zrzut ekranu uruchamianego polecenia programu PowerShell Add-KDSRootKey

    Uwaga

    W środowisku laboratoryjnym lub testowym można uniknąć 10-godzinnego opóźnienia replikacji, uruchamiając następujące polecenie:
    Add-KDSRootKey -EffectiveTime ((Get-Date).AddHours(-10))

Tworzenie konta usługi synchronizacji programu MIM, grupy i jednostki usługi


Upewnij się, że wszystkie konta komputerów, na których ma być zainstalowane oprogramowanie MIM, są już przyłączone do domeny. Następnie wykonaj te kroki w programie PowerShell jako administrator domeny.

  1. Utwórz grupę MIMSync_Servers i dodaj wszystkie serwery synchronizacji programu MIM do tej grupy. Wpisz poniższe, aby utworzyć nową grupę AD dla serwerów synchronizacji programu MIM. Następnie dodaj konta komputerów serwera synchronizacji programu MIM usługi Active Directory, np. contoso\MIMSync$, do tej grupy.

    New-ADGroup –name MIMSync_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMSync_Servers
    Add-ADGroupmember -identity MIMSync_Servers -Members MIMSync$
    
  2. Utwórz usługę synchronizacji MIM gMSA. Wpisz następujący program PowerShell.

    New-ADServiceAccount -Name MIMSyncGMSAsvc -DNSHostName MIMSyncGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMSync_Servers"
    

    Sprawdź szczegóły narzędzia GSMA utworzonego przez wykonanie get-ADServiceAccount polecenia programu PowerShell:

    zrzut ekranu uruchamianego polecenia programu PowerShell Get-ADServiceAccount

  3. Jeśli planujesz uruchomić usługę powiadamiania o zmianie hasła, musisz zarejestrować nazwę główną usługi, wykonując następujące polecenie programu PowerShell:

    Set-ADServiceAccount -Identity MIMSyncGMSAsvc -ServicePrincipalNames @{Add="PCNSCLNT/mimsync.contoso.com"}
    
  4. Uruchom ponownie serwer synchronizacji programu MIM, aby odświeżyć token Protokołu Kerberos skojarzony z serwerem, ponieważ członkostwo grupy "MIMSync_Server" uległo zmianie.

Tworzenie konta usługi agenta zarządzania usługami programu MIM

  1. Zazwyczaj podczas instalowania usługi MIM utworzysz nowe konto dla agenta zarządzania usługami programu MIM (mim MA). W przypadku usługi gMSA dostępne są dwie opcje:
  • Użyj konta usługi zarządzanego przez grupę usług synchronizacji programu MIM i nie twórz oddzielnego konta

    Możesz pominąć tworzenie konta usługi agenta zarządzania usługami programu MIM. W takim przypadku użyj nazwy gMSA usługi synchronizacji programu MIM, np. contoso\MIMSyncGMSAsvc$, zamiast konta MIM MA podczas instalowania usługi MIM. W dalszej części konfiguracji agenta zarządzania usługami MIM włącz opcję „Użyj konta MIMSync”.

    Nie należy włączać opcji "Odmów logowania z sieci" dla usługi synchronizacji MIM gMSA, ponieważ konto MIM MA wymaga uprawnienia "Zezwalaj na logowanie sieciowe".

  • Użyj zwykłego konta usługi dla konta usługi agenta zarządzania usługami programu MIM

    Uruchom program PowerShell jako administrator domeny i wpisz następujące polecenie, aby utworzyć nowego użytkownika domeny usługi AD:

    $sp = ConvertTo-SecureString "Pass@word1" –asplaintext –force
    
    New-ADUser –SamAccountName svcMIMMA –name svcMIMMA
    Set-ADAccountPassword –identity svcMIMMA –NewPassword $sp
    Set-ADUser –identity svcMIMMA –Enabled 1 –PasswordNeverExpires 1
    

    Nie włączaj opcji "Odmów logowania z sieci" dla konta programu MIM MA, ponieważ wymaga uprawnienia "Zezwalaj na logowanie sieciowe".

Utwórz konta usług MIM, grupy i główną jednostkę usługi

Kontynuuj korzystanie z programu PowerShell jako administrator domeny.

  1. Utwórz grupę MIMService_Servers i dodaj wszystkie serwery usługi MIM do tej grupy. Wpisz następujące polecenie PowerShell, aby utworzyć nową grupę AD dla serwerów usługi MIM i dodać konto komputera serwera MIM w Active Directory, np. contoso\MIMPortal$, do tej grupy.

    New-ADGroup –name MIMService_Servers –GroupCategory Security –GroupScope Global –SamAccountName MIMService_Servers
    Add-ADGroupMember -identity MIMService_Servers -Members MIMPortal$
    
  2. Utwórz usługę MIM Service gMSA.

    New-ADServiceAccount -Name MIMSrvGMSAsvc -DNSHostName MIMSrvGMSAsvc.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "MIMService_Servers" -OtherAttributes @{'msDS-AllowedToDelegateTo'='FIMService/mimportal.contoso.com'} 
    
  3. Zarejestruj nazwę główną usługi i włącz delegowanie protokołu Kerberos, wykonując następujące polecenie programu PowerShell:

    Set-ADServiceAccount -Identity MIMSrvGMSAsvc -TrustedForDelegation $true -ServicePrincipalNames @{Add="FIMService/mimportal.contoso.com"}
    
  4. W przypadku scenariuszy samoobsługowego resetowania hasła wymagane jest, aby konto usługi MIM mogło komunikować się z usługą synchronizacji programu MIM. Dlatego konto usługi MIM musi być członkiem grupy MIMSyncAdministrators lub grup MIM Sync Password Reset i Browse.

    Add-ADGroupmember -identity MIMSyncPasswordSet -Members MIMSrvGMSAsvc$ 
    Add-ADGroupmember -identity MIMSyncBrowse -Members MIMSrvGMSAsvc$ 
    
  5. Uruchom ponownie serwer usługi MIM, aby odświeżyć token Protokołu Kerberos skojarzony z serwerem, ponieważ członkostwo w grupie "MIMService_Servers" uległo zmianie.

Tworzenie innych kont i grup programu MIM w razie potrzeby

Jeśli konfigurujesz samoobsługowe resetowanie hasła programu MIM, to postępując zgodnie z tymi samymi wytycznymi, co opisano powyżej w przypadku usługi synchronizacji programu MIM i usługi MIM, możesz utworzyć inny gMSA dla:

  • Pula aplikacji sieci Web resetowania haseł programu MIM
  • Pula aplikacji rejestracji hasła MIM w sieci Web

Jeśli konfigurujesz usługę PAM programu MIM, postępuj zgodnie z tymi samymi wytycznymi, jak opisano powyżej dla usługi synchronizacji programu MIM i usługi MIM. Możesz utworzyć inne gMSA dla:

  • Pula aplikacji internetowych interfejsu API REST usługi PAM programu MIM
  • Usługa składnika PAM programu MIM
  • Usługa monitorowania PAM w programie MIM

Określanie zarządzanego konta usługowego (gMSA) podczas instalowania programu MIM

Ogólnie rzecz biorąc, w większości przypadków podczas korzystania z instalatora programu MIM, aby określić, że chcesz użyć konta zarządzanego zamiast zwykłego konta, dołącz znak dolara do nazwy gMSA, np. contoso\MIMSyncGMSAsvc$i pozostaw puste pole hasła. Jednym wyjątkiem jest narzędzie miisactivate.exe, które akceptuje nazwę gMSA bez znaku dolara.